Google Cloud가 Cloud Next 26에서 발표한 Gemini Enterprise Agent Platform의 거버넌스 스택은, AI 에이전트 보안 관리에 대한 체계적인 프레임워크를 제시합니다. 핵심 철학은 단순합니다. 에이전트 집단(fleet)을 엔지니어링 조직처럼 다루라는 것입니다. 신원을 부여하고, 접근 권한을 통제하고, 정책을 강제하고, 행동을 감시하고, 모든 것을 감사(audit)하라는 이야기입니다.
배경
- 잘못 설정된 SaaS 도구는 데이터를 수동적으로 노출시키지만, 잘못 설정된 AI 에이전트는 능동적으로 잘못된 행동을 수행합니다. 2015년 섀도우 IT(조직이 파악하지 못하는 비인가 IT 사용) 문제가 이제 AI 에이전트 영역에서 반복되고 있다고 경고합니다.
5계층 거버넌스 스택 요약
- 1계층 - 에이전트 아이덴티티(Agent Identity): 모든 에이전트에 고유한 암호화 ID를 부여합니다. 기존에는 하나의 서비스 계정으로 전체 에이전트를 운영해 문제 추적이 불가능했던 구조를 개선합니다. 최소 권한 원칙(Principle of Least Privilege)을 적용해, 에이전트별로 접근 가능한 테이블, 버킷, API 엔드포인트를 세밀하게 지정합니다.
- 2계층 - 에이전트 레지스트리(Agent Registry): 조직 내 모든 에이전트, MCP 도구, 엔드포인트를 중앙에서 관리하는 카탈로그입니다. 기업 내부용 npm 저장소와 유사한 개념으로, 플랫폼 팀이 승인한 도구만 프로덕션 에이전트에서 사용할 수 있도록 합니다. 도구의 데이터 접근 범위, 필요 권한, 사용 중인 에이전트 목록 등 메타데이터를 포함해 취약점 패치 시 영향 범위를 즉시 파악할 수 있습니다.
- 3계층 - 에이전트 게이트웨이(Agent Gateway): 보안 정책을 자연어로 작성하면 게이트웨이를 통과하는 모든 에이전트에 즉시 적용되는 중앙 집행 지점입니다. 에이전트 50개를 개별 수정할 필요 없이 정책 한 번 작성으로 전체 적용이 가능합니다. Model Armor를 통합해 프롬프트 인젝션(악의적 명령 주입)과 민감 데이터 유출도 방어합니다.
- 4계층 - 이상 탐지 및 위협 감지(Anomaly & Threat Detection): 통계 모델로 각 에이전트의 정상 행동 기준선을 설정하고, 이탈 시 경고합니다. 별도의 LLM이 심판(judge) 역할을 맡아 에이전트의 추론 과정에서 논리적 비약이나 범위 외 판단을 감지합니다. 위협 감지 계층은 리버스 셸, 악성 IP 연결, 권한 상승 시도 등 의도적 공격을 모니터링합니다.
- 5계층 - 에이전트 보안 대시보드(Agent Security Dashboard): Security Command Center 기반으로 위 네 계층의 정보를 통합 시각화합니다. 에이전트-모델 관계 매핑, 자동 자산 탐색, 취약점 스캔, 계층 간 신호 상관 분석 등을 하나의 화면에서 제공합니다.
차별점
- 에이전트를 "엔지니어 조직 운영"이라는 익숙한 멘탈 모델에 대응시켜, 보안 거버넌스를 5개 계층으로 체계화한 점이 눈에 띕니다. 특히 자연어 정책 작성과 전역 즉시 적용, LLM-as-a-judge 방식의 추론 감사는 기존 클라우드 보안 접근법과 구별됩니다.
시사점
- 에이전트 배포 초기에 거버넌스 스택을 구축한 조직은 에이전트가 늘어날수록 한계 비용이 거의 0에 수렴하는 복리 효과를 누리게 됩니다. 반대로, 관리 없이 에이전트를 늘린 조직은 섀도우 IT 시절과 같은 공격 표면 확대와 감사 복잡성 증가에 직면할 수 있습니다. 금융, 의료 등 규제 산업에서는 에이전트별 고유 신원과 감사 추적이 사실상 규제 요건에 해당하므로, 이 프레임워크의 도입 압력이 가장 먼저 체감될 영역으로 보입니다.

3 hours ago
2








English (US) ·