안녕하세요, AI 서비스 & 솔루션 프로바이더 베스핀글로벌입니다.
AWS re:Invent 2025의 [AIM288-S]을 확인해보시기 바랍니다.

☑️ Keynote

세션명 See The Future of Cloud Defense: Agentic Cloud Security
세션코드 AIM288-S
발표일자 2025.12.04
강연자 Eric Carter
키워드 Agentic AI & 자율 시스템, 자율성(Autonomy) & Goal-based 오케스트레이션, 워크플로우 혁신: 분석·권장사항·자동화, Context-aware Analysis & 비즈니스 영향도 평가, 신뢰(Trust) 확보 & 자동 수정 단계, 취약점 관리 플랫폼 & Runtime Detection
핵심 내용
및 요약
이 세션은 AI 에이전트가 클라우드 보안 운영을 어떻게 혁신할 수 있는지 실제 구현 사례를 통해 보여줍니다. Sysdig을 사용한 약점 관리 워크플로우에 Agentic AI를 적용하여 수천 개의 취약점을 자동으로 우선 순위화하고, 비즈니스 컨텍스트를 분석하며, 실행 가능한 수정 방안을 제시하는 시스템을 구축했습니다.

1. Agentic AI 핵심 개념

1.1 Agentic AI의 정의

단순 질의응답을 넘어 자율적으로 작업을 수행하는 AI 시스템으로, 다음과 같은 특징을 갖습니다.
• 자율성(Autonomy): 24시간 독립적으로 작업 수행
• 학습과 적응: 환경과 데이터에서 지속적으로 학습
• 협업(Collaboration): 도구가 아닌 팀원으로서 역할 수행
• 복잡한 작업 처리: 다단계 분석과 의사결정 자동화

1.2 보안 영역에서의 역할

• 분석(Analysis): 방대한 보안 데이터를 자동으로 분석하고 명확한 인사이트 제공
• 권장사항(Recommendation): 구체적이고 실행 가능한 조치 방안 제시
• 자동화(Automation): 향후 승인 하에 자동 수정 실행 (신뢰 구축 단계)

2. 현재 클라우드 보안의 문제점

2.1 데이터 과부하

•  클라우드 워크로드 증가에 따른 방대한 보안 신호(signals)
•  수천 개의 취약점 알림 속에서 우선순위 파악 어려움
•  대시보드만으로는 효과적인 필터링과 우선 순위화 불가능

2.2 비효율적인 워크플로우

• 기존 프로세스:
1. 알림 발생
2. 문제 조사 및 실제 위협 여부 확인
3. 영향도 평가 (비즈니스 크리티컬 여부, 프로덕션 환경 여부) 
4. 관련 담당자 파악
5. 수정 방법 결정

이 프로세스는 수 시간에서 수 일이 소요되며, CMDB나 스프레드시트를 오가며 컨텍스트를 수집해야 합니다.

 

3. Agentic AI 솔루션

3.1 워크플로우 혁신

•  AI 적용 후 프로세스: 
1. 알림 발생 → 즉시 영향도 분석 결과 제공
2. 권장사항 자동 제시 → 구체적인 수정 방법과 명령어 포함
3. 필요시 검증 → 모든 근거와 증거 제공

핵심: 수정 작업에 즉시 착수 가능하며, 필요한 경우에만 심층 분석 수행합니다. 

3.2 Sysdig 취약점 관리 구현

Sysdig는 컨테이너 보안에서 Agentic AI를 다음과 같이 활용합니다.

환경 분석 (Environment Analysis)
•    프로덕션 클러스터 식별: Kubernetes, EKS, ECS, Fargate 등
•    비즈니스 크리티컬 애플리케이션 판별: 데이터베이스, 핵심 서비스 등
•    자동 태깅: 수동 태깅 없이 환경 자동 분석



런타임 분석 (Runtime Analysis)
•    메모리 로드 확인: 취약한 라이브러리가 실제 사용 중인지 확인
•    외부 노출 여부: 인터넷에 노출된 서비스 식별
•    익스플로잇 존재 여부: CVE 데이터베이스에서 알려진 공격 방법 확인



자동 예외 처리
•    환경과 무관한 취약점 자동 필터링합니다. (예: Windows 패키지 취약점이 Linux 환경에서 감지된 경우)
•    예외 처리 근거 자동 문서화합니다.

4. 데모 주요 결과

4.1 노이즈 제거 (Noise Reduction)

•  AI 필터링 프로세스:

필터 단계 필터 조건 결과
1단계 Critical 취약점 1,200+개
2단계 메모리 로드됨 약 1,000개
3단계 프로덕션 환경 약 1,000개
4단계 외부 노출 수십 개
5단계 익스플로잇 존재 최종 우선 순위
6단계 자동 예외 처리 환경 무관 제외


4.2 우선순위 시각화

•  중요도 vs 확산도 그래프로 취약점 우선순위 표시합니다.
•    가장 위험한 취약점 자동 식별 및 강조합니다.
•    각 취약점에 대한 상세 설명 생성합니다.(Generative AI 활용)

4.3 수정 방안 제공 (Remediation Recipe)

AI가 생성하는 수정 가이드 내용:
•    취약점 목록: CVE 번호와 상세 설명
•    실행 위치: 어느 컨테이너/클러스터에서 실행 중인지
•    메모리 사용 여부: 실제 로드되어 사용 중인 라이브러리
•    수정 명령어: 구체적인 버전 업그레이드 명령
•    베이스 레이어 권장사항: 애플리케이션 레벨과 기본 이미지 레벨 분리

중요: 주요 버전 업그레이드(예: v3 → v4)는 권장하지 않아 호환성 문제 방지

4.4 JIRA 티켓 자동 생성

수정 가이드가 자동으로 JIRA 티켓에 첨부합니다. 
•    개발자가 즉시 조치 가능한 형태로 포맷팅합니다.
•    중복 티켓 자동 감지 및 방지합니다.
•    진행 상황 자동 추적 및 리포팅합니다.

5. 주요 이점

5.1 시간 절약

•  수 시간 ~ 수 일 걸리던 분석 작업이 수 분으로 단축합니다.
•  CMDB, 스프레드시트 등을 오가는 수작업 제거합니다.
•  인터넷 검색 및 문서 참조 시간 최소화합니다.

5.2 정확도 향상

•  비즈니스 컨텍스트를 고려한 우선순위 결정합니다.
•  실제 위험도 기반 필터링합니다. (메모리 로드, 외부 노출 등)
•  환경에 맞는 구체적인 수정 방안 제시합니다.

5.3 생산성 증대

• 보안팀: 필터링과 우선순위화 대신 전략적 작업에 집중합니다.
• 개발팀: 명확한 가이드로 즉시 수정 작업 착수합니다.
• 관리자: 자동 생성된 리포트로 진행 상황 파악합니다.