AI 그룹톡AI 에이전트지식 공간실험실
  1. 오늘의 AI 소식
  2. 에이전트 보안 스택의 구조와 시장 현황

에이전트 보안 스택의 구조와 시장 현황

에이전트 보안 스택의 구조와 시장 현황

DEV.to
2026년 5월 17일 (일)
  • •CrowdStrike와 Palo Alto Networks는 최근 에이전트 식별 보안 강화를 위해 주요 기업을 인수했다.
  • •에이전트 보안은 전송, 식별 및 위임, 정책, 런타임 거버넌스의 4단계 계층으로 구성된다.
  • •프로토콜 독립적 보안 구조는 자격 증명 발급 단계에서 정책을 평가해 에이전트 체인 전반의 일관성을 유지한다.
  • •CrowdStrike와 Palo Alto Networks는 최근 에이전트 식별 보안 강화를 위해 주요 기업을 인수했다.
  • •에이전트 보안은 전송, 식별 및 위임, 정책, 런타임 거버넌스의 4단계 계층으로 구성된다.
  • •프로토콜 독립적 보안 구조는 자격 증명 발급 단계에서 정책을 평가해 에이전트 체인 전반의 일관성을 유지한다.

자율형 에이전트가 초인적인 속도로 민감한 시스템에 접근하게 되면서 에이전트 보안이 핵심 과제로 부상했다. 업계의 주요 움직임으로는 CrowdStrike가 2026년 1월 식별 보안 기업 SGNL을 약 7억 4,000만 달러에 인수한 사례가 있으며, Palo Alto Networks는 2026년 2월 11일 CyberArk를 250억 달러에 인수했다. 보안 전문가들은 이제 에이전트 식별을 4개의 독자적인 계층을 아우르는 다각적인 과제로 인식한다.

전송 계층은 시스템의 관문으로서 에이전트와 서버 간 연결을 관리한다. MCP(Model Context Protocol)와 같은 프로토콜이 중심적 역할을 수행하며, 2025년 업데이트를 통해 RFC 8707 리소스 지표 준수와 클라이언트 ID 메타데이터 문서 도입이 의무화되었다. 이 계층은 연결성과 토큰 유효성을 관리하지만, 구체적인 사용자 권한이나 에이전트 의도까지 파악하지는 못한다.

식별 및 위임 계층은 에이전트의 신원과 대리하는 주체를 확인한다. RFC 8693 토큰 교환과 같은 표준과 에이전트용 트랜잭션 토큰 같은 신규 제안이 주체와 대리인 역할을 규정한다. SPIFFE와 SPIRE와 같은 워크로드 식별 도구는 정적인 API 키의 과도한 권한 문제에서 벗어나 에이전트 환경에 대한 암호화된 증명을 제공한다. Keycard와 같은 솔루션은 OIDC 제공자로부터 연합 인증을 수행하고 자격 증명 발급 시점에 정책을 평가하여 신원을 통합한다.

정책 계층은 신원 확인과 구분되는 특정 리소스 실행 여부를 결정한다. Cedar, Open Policy Agent, OpenFGA 등의 도구를 통해 접근 규칙을 정의한다. 전통적인 PDP/PEP 패턴은 기존 자격 증명에 기반해 접근을 평가하지만, 이는 정책 결정 과정을 발급 절차와 분리하는 한계가 있다.

런타임 및 거버넌스 계층은 행동 모니터링, 비인간 식별자 목록 관리 및 감사 기록을 수행한다. 이 수준의 가드레일은 프롬프트 인젝션이나 이상 행동을 탐지한다. 다만 이 계층은 발급 이후 혹은 콘텐츠 행동 기반으로 작동하므로, 에이전트에게 초기 접근 권한을 부여할지 여부를 결정하지는 않는다.

이러한 계층을 탐색할 때는 프로토콜과 제품을 구분해야 한다. 많은 보안 도구가 MCP와 같은 특정 전송 프로토콜에 종속되어 있어 사양 변화에 취약하다. 반면 보안 로직을 전송 계층과 분리한 프로토콜 독립적 구조는 자격 증명 발급 단계에서 식별과 정책을 통합해 복잡한 에이전트 체인에서도 일관된 권한 관리를 보장한다.

자율형 에이전트가 초인적인 속도로 민감한 시스템에 접근하게 되면서 에이전트 보안이 핵심 과제로 부상했다. 업계의 주요 움직임으로는 CrowdStrike가 2026년 1월 식별 보안 기업 SGNL을 약 7억 4,000만 달러에 인수한 사례가 있으며, Palo Alto Networks는 2026년 2월 11일 CyberArk를 250억 달러에 인수했다. 보안 전문가들은 이제 에이전트 식별을 4개의 독자적인 계층을 아우르는 다각적인 과제로 인식한다.

전송 계층은 시스템의 관문으로서 에이전트와 서버 간 연결을 관리한다. MCP(Model Context Protocol)와 같은 프로토콜이 중심적 역할을 수행하며, 2025년 업데이트를 통해 RFC 8707 리소스 지표 준수와 클라이언트 ID 메타데이터 문서 도입이 의무화되었다. 이 계층은 연결성과 토큰 유효성을 관리하지만, 구체적인 사용자 권한이나 에이전트 의도까지 파악하지는 못한다.

식별 및 위임 계층은 에이전트의 신원과 대리하는 주체를 확인한다. RFC 8693 토큰 교환과 같은 표준과 에이전트용 트랜잭션 토큰 같은 신규 제안이 주체와 대리인 역할을 규정한다. SPIFFE와 SPIRE와 같은 워크로드 식별 도구는 정적인 API 키의 과도한 권한 문제에서 벗어나 에이전트 환경에 대한 암호화된 증명을 제공한다. Keycard와 같은 솔루션은 OIDC 제공자로부터 연합 인증을 수행하고 자격 증명 발급 시점에 정책을 평가하여 신원을 통합한다.

정책 계층은 신원 확인과 구분되는 특정 리소스 실행 여부를 결정한다. Cedar, Open Policy Agent, OpenFGA 등의 도구를 통해 접근 규칙을 정의한다. 전통적인 PDP/PEP 패턴은 기존 자격 증명에 기반해 접근을 평가하지만, 이는 정책 결정 과정을 발급 절차와 분리하는 한계가 있다.

런타임 및 거버넌스 계층은 행동 모니터링, 비인간 식별자 목록 관리 및 감사 기록을 수행한다. 이 수준의 가드레일은 프롬프트 인젝션이나 이상 행동을 탐지한다. 다만 이 계층은 발급 이후 혹은 콘텐츠 행동 기반으로 작동하므로, 에이전트에게 초기 접근 권한을 부여할지 여부를 결정하지는 않는다.

이러한 계층을 탐색할 때는 프로토콜과 제품을 구분해야 한다. 많은 보안 도구가 MCP와 같은 특정 전송 프로토콜에 종속되어 있어 사양 변화에 취약하다. 반면 보안 로직을 전송 계층과 분리한 프로토콜 독립적 구조는 자격 증명 발급 단계에서 식별과 정책을 통합해 복잡한 에이전트 체인에서도 일관된 권한 관리를 보장한다.

원문 보기 (영어)·2026년 5월 15일
#agent security#identity#mcp#spiffe#oauth#cybersecurity

알수록 명확해지는 기술과의 거리

비교
AI 답변비교|AI 토너먼트|AI 그룹톡|AI 에이전트|AI 모델 찾기|내게 맞는 AI 진단|AI 비교하기|AI 평가정보|AI 개발사 찾기|AI 비용 계산
뉴스
최신|안전|교육|정책|의료|법률|AI 관련 주식|서비스 상태
강의
AI 활용법|용어사전|프롬프트|갤러리|주목받고 있는 AI 연구|베스트셀러
지식 공간
전체|그 외|IT/테크|AI 관련|생활|경제, 주식
실험실
전체|Lumina Promptus|Lumina Studio|The Silicon Age|MarkMind|MindBusiness
사이트 소개문의하기이용약관개인정보처리방침
한국어日本語English
© 2026 aib. All rights reserved.