|
안녕하세요, AI 서비스 & 솔루션 프로바이더 베스핀글로벌입니다.
AWS re:Invent 2025의 [AIM288-S]을 확인해보시기 바랍니다.
|
☑️ Keynote
| 세션명 |
See The Future of Cloud Defense: Agentic Cloud Security |
| 세션코드 |
AIM288-S |
| 발표일자 |
2025.12.04 |
| 강연자 |
Eric Carter |
| 키워드 |
Agentic AI & 자율 시스템, 자율성(Autonomy) & Goal-based 오케스트레이션, 워크플로우 혁신: 분석·권장사항·자동화, Context-aware Analysis & 비즈니스 영향도 평가, 신뢰(Trust) 확보 & 자동 수정 단계, 취약점 관리 플랫폼 & Runtime Detection |
핵심 내용
및 요약 |
이 세션은 AI 에이전트가 클라우드 보안 운영을 어떻게 혁신할 수 있는지 실제 구현 사례를 통해 보여줍니다. Sysdig을 사용한 약점 관리 워크플로우에 Agentic AI를 적용하여 수천 개의 취약점을 자동으로 우선 순위화하고, 비즈니스 컨텍스트를 분석하며, 실행 가능한 수정 방안을 제시하는 시스템을 구축했습니다. |
|
1. Agentic AI 핵심 개념
1.1 Agentic AI의 정의
단순 질의응답을 넘어 자율적으로 작업을 수행하는 AI 시스템으로, 다음과 같은 특징을 갖습니다.
• 자율성(Autonomy): 24시간 독립적으로 작업 수행
• 학습과 적응: 환경과 데이터에서 지속적으로 학습
• 협업(Collaboration): 도구가 아닌 팀원으로서 역할 수행
• 복잡한 작업 처리: 다단계 분석과 의사결정 자동화


1.2 보안 영역에서의 역할
• 분석(Analysis): 방대한 보안 데이터를 자동으로 분석하고 명확한 인사이트 제공
• 권장사항(Recommendation): 구체적이고 실행 가능한 조치 방안 제시
• 자동화(Automation): 향후 승인 하에 자동 수정 실행 (신뢰 구축 단계)
|
2. 현재 클라우드 보안의 문제점
2.1 데이터 과부하
• 클라우드 워크로드 증가에 따른 방대한 보안 신호(signals)
• 수천 개의 취약점 알림 속에서 우선순위 파악 어려움
• 대시보드만으로는 효과적인 필터링과 우선 순위화 불가능
2.2 비효율적인 워크플로우
• 기존 프로세스:
1. 알림 발생
2. 문제 조사 및 실제 위협 여부 확인
3. 영향도 평가 (비즈니스 크리티컬 여부, 프로덕션 환경 여부)
4. 관련 담당자 파악
5. 수정 방법 결정
이 프로세스는 수 시간에서 수 일이 소요되며, CMDB나 스프레드시트를 오가며 컨텍스트를 수집해야 합니다.
|
| |
3. Agentic AI 솔루션
3.1 워크플로우 혁신
• AI 적용 후 프로세스:
1. 알림 발생 → 즉시 영향도 분석 결과 제공
2. 권장사항 자동 제시 → 구체적인 수정 방법과 명령어 포함
3. 필요시 검증 → 모든 근거와 증거 제공
핵심: 수정 작업에 즉시 착수 가능하며, 필요한 경우에만 심층 분석 수행합니다.
3.2 Sysdig 취약점 관리 구현
Sysdig는 컨테이너 보안에서 Agentic AI를 다음과 같이 활용합니다.
환경 분석 (Environment Analysis)
• 프로덕션 클러스터 식별: Kubernetes, EKS, ECS, Fargate 등
• 비즈니스 크리티컬 애플리케이션 판별: 데이터베이스, 핵심 서비스 등
• 자동 태깅: 수동 태깅 없이 환경 자동 분석

런타임 분석 (Runtime Analysis)
• 메모리 로드 확인: 취약한 라이브러리가 실제 사용 중인지 확인
• 외부 노출 여부: 인터넷에 노출된 서비스 식별
• 익스플로잇 존재 여부: CVE 데이터베이스에서 알려진 공격 방법 확인

자동 예외 처리
• 환경과 무관한 취약점 자동 필터링합니다. (예: Windows 패키지 취약점이 Linux 환경에서 감지된 경우)
• 예외 처리 근거 자동 문서화합니다.
|
4. 데모 주요 결과
4.1 노이즈 제거 (Noise Reduction)
• AI 필터링 프로세스:
| 필터 단계 |
필터 조건 |
결과 |
| 1단계 |
Critical 취약점 |
1,200+개 |
| 2단계 |
메모리 로드됨 |
약 1,000개 |
| 3단계 |
프로덕션 환경 |
약 1,000개 |
| 4단계 |
외부 노출 |
수십 개 |
| 5단계 |
익스플로잇 존재 |
최종 우선 순위 |
| 6단계 |
자동 예외 처리 |
환경 무관 제외 |
4.2 우선순위 시각화
• 중요도 vs 확산도 그래프로 취약점 우선순위 표시합니다.
• 가장 위험한 취약점 자동 식별 및 강조합니다.
• 각 취약점에 대한 상세 설명 생성합니다.(Generative AI 활용)
4.3 수정 방안 제공 (Remediation Recipe)
AI가 생성하는 수정 가이드 내용:
• 취약점 목록: CVE 번호와 상세 설명
• 실행 위치: 어느 컨테이너/클러스터에서 실행 중인지
• 메모리 사용 여부: 실제 로드되어 사용 중인 라이브러리
• 수정 명령어: 구체적인 버전 업그레이드 명령
• 베이스 레이어 권장사항: 애플리케이션 레벨과 기본 이미지 레벨 분리
중요: 주요 버전 업그레이드(예: v3 → v4)는 권장하지 않아 호환성 문제 방지
4.4 JIRA 티켓 자동 생성
수정 가이드가 자동으로 JIRA 티켓에 첨부합니다.
• 개발자가 즉시 조치 가능한 형태로 포맷팅합니다.
• 중복 티켓 자동 감지 및 방지합니다.
• 진행 상황 자동 추적 및 리포팅합니다.
|
5. 주요 이점
5.1 시간 절약
• 수 시간 ~ 수 일 걸리던 분석 작업이 수 분으로 단축합니다.
• CMDB, 스프레드시트 등을 오가는 수작업 제거합니다.
• 인터넷 검색 및 문서 참조 시간 최소화합니다.
5.2 정확도 향상
• 비즈니스 컨텍스트를 고려한 우선순위 결정합니다.
• 실제 위험도 기반 필터링합니다. (메모리 로드, 외부 노출 등)
• 환경에 맞는 구체적인 수정 방안 제시합니다.
5.3 생산성 증대
• 보안팀: 필터링과 우선순위화 대신 전략적 작업에 집중합니다.
• 개발팀: 명확한 가이드로 즉시 수정 작업 착수합니다.
• 관리자: 자동 생성된 리포트로 진행 상황 파악합니다.
|
| |