컨텐츠 바로가기

    03.06 (금)

    AI가 나 몰래 데이터유출…‘아이덴티티 보안’ 중요성 높아지는 이유

    댓글 첫 댓글을 작성해보세요
    주소복사가 완료되었습니다

    [제로트러스트 2026] 권한 모니터링-리뷰-정책수립 전주기 관리 자동화

    디지털데일리

    <이미지를 클릭하시면 크게 보실 수 있습니다>


    [디지털데일리 오병훈기자] AI에이전트가 사용자 대신 PC 내부 데이터에 직접 접근해 파일을 읽고 각종 업무를 처리하는 시대가 왔다. 이를 위해서는 AI에이전트에도 사용자에 준하는 데이터 접근 권한이 부여돼야 한다. AI 시대 들어서 내부 데이터 보안 중요성이 높아지고 있는 이유다.

    이전까지는 단순히 인간 사용자의 계정을 확인하고 관리하는 정도로 충분했다면 이제는 AI에이전트가 사용하는 계정까지 관리하고 모니터링할 수 있어야 한다. AI에이전트가 어떤 파일에 언제 어떻게 접근하는지 확인할 수 없다면 AI에이전트가 사용자의 의도와 무관하게 데이터를 외부로 유출하는 불상사가 발생할 수 있다. 즉 데이터 보안 체계 상의 ‘신분증’에 해당하는 ‘아이덴티티’를 실시간으로 분석하고 관리하는 아이덴티티 보안의 중요성이 높아졌다는 의미다.

    김주헌 세일포인트 상무는 <디지털데일리>가 5일 서울 중구 은행회관에서 개최한 ‘AI시대 제로트러스트 기반 보안 전략’ 세미나에서 ‘보안의 중심이 바뀐다:아이덴티티 기반 제로트러스트 전략’을 주제로 발표하며 이같은 내용을 강조했다.

    김 상무는 “AI에이전트 등장으로 IT 환경은 더 복잡해졌다”며 “이제는 사람이 사용하는 계정보다 AI에이전트가 사용하는 계정 숫자가 급격하게 증가하고 있다”고 짚었다.

    회사 내부 데이터에 대한 접근 권한 모니터링이 핵심이 되는 ‘제로트러스트’ 체계도 이같은 변화에 대응해야 한다는 것이 김 상무 설명이다. 단순히 사용자가 운영하는 계정 외에도 AI에이전트와 자동화 프로그램이 운영하는 계정의 권한도 살펴보고 관리해야 안전한 데이터 통제가 가능하다는 것이다.

    문제는 AI에이전트 활용도가 높아지면서 관리 범위도 크게 넓어졌다는 점이다. 어떤 앱이 어떤 권한을 가지고 있는지, 그 권한이 사내 보안 정책에 위배되지 않는지 등을 일일이 살펴보는 일은 많은 시간과 비용을 소모하게 된다.

    김 상무는 “권한 사용자가 어떤 계정을 가지고 어떤 리소스에 들어가서 무엇을 할지를 모두 확인해야 한다”며 “이를 일일이 수동으로 하는 것에는 한계가 있기 때문에 권한 관리 단계별 자동화를 통해 효율적인 관리를 하는 것이 핵심”이라고 말했다.

    세일포인트는 아이덴티티 보안 관리를 5단계로 나눴다. 데이터 접근 권한의 획득과 관리 회수 등 단계별로 AI와 머신러닝, 자동화 워크플로우를 적용해 수동 작업을 최소화하고 정확도를 높이는 것이다.

    첫번째 단계는 ‘가시성 확보’다. 아이덴티티(사용자, 머신, AI에이전트 등)와 이들이 접근하려는 내부 리소스 정보를 결합한 ‘아이덴티티 레이크’를 구성하는 것이 핵심이다. 각 아이덴티티가 어떤 데이터에 어떤 계정과 권한을 가지고 있는지 시각적으로 파악하는 단계다.

    김 상무는 “아이덴티티 레이크를 전사적으로 확산하려면 서비스형 소프트웨어(SaaS), 클라우드 등 모든 환경 엔드포인트 자산과 원활하게 연동할 수 있는 능력이 필수적”이라고 말했다.

    2단계는 ‘권한 정리’다. 가시성을 확보한 후 사용자 권한을 분석해 불필요하거나 잘못 부여된 권한을 찾아 제거하는 리뷰 작업을 진행한다. 리뷰에 필요한 대상 목록(사용자, 권한, 자산 직무 등)을 자동으로 수집하고 판단을 돕기 위해 해당 대상자와 유사한 ‘피어 그룹(Peer Group)’의 권한 정보를 대조함으로써 빠르고 정확한 의사결정을 지원하는 것이다.

    세번째는 ‘라이프 사이클 관리 자동화’다. 사용자가 최초로 조직에 들어와 권한이 생성되는 시점부터 폐기되는 시점까지의 전체 아이덴티티 전주기를 자동으로 관리한다. 수동적인 신청 방식 대신, 인적자원(HR) 시스템 등에서 제공하는 사용자 직무, 직급, 직책, 지역 등이 변할 때마다 그에 맞춰 불필요한 권한은 회수되고 필요한 권한은 알아서 부여되도록 구성하는 것이다.

    이후 ‘정보보안 정책 적용단계’를 거치게 된다. 상시 권한을 부여하는 것은 지양하고 필요한 시점에만 권한을 부여받아 사용 후 즉시 회수하는 ‘저스트 인 타임(JIT, Just-in-Time)’ 방식을 구현한다. 이 과정에서 한 사용자가 상충하는 권한을 가질 수 없도록 통제하는 직무 분리(SoD) 정책을 적용해 사용자가 권한을 신청하는 시점에 상충 여부를 미리 탐지하고 알람을 띄우는 등 조치한다.

    마지막 ‘위험 대응 및 조치’ 단계에서는 침해 사고나 위험 징후가 나타났을 때 일반적인 IT보안(네트워크, 엔드포인트 보안 장비 등)과 아이덴티티 보안 시스템을 유기적으로 연동하는 것이 중요하다. 보안 장비나 네트워크에서 위험 시그널이 발생하거나 디바이스 보안 레벨이 낮아지면 아이덴티티 시스템이 이를 전달받아 해당 사용자의 조직 내 모든 계정과 권한을 확인한 뒤 문제가 해결될 때까지 접속을 일시 정지하거나 요청을 거부하는 등의 즉각적인 통제를 수행하도록 한다.

    김 상무는 “일반적인 IT 보안과 아이덴티티 보안이 단절되면서 발생할 수 있는 사각지대를 최소화하는 것이 중요하다”며 “두 보안 시스템이 컨텍스트를 교환하며 유기적으로 동작하는 강력한 보안 체계를 구축하는 것이 핵심”이라고 강조했다.

    - Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지 -
    기사가 속한 카테고리는 언론사가 분류합니다.
    언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.