์ธํฐ๋ทฐ
ํ๋ก๋ ๋ฒ, ๋ธ๋ฃจ๋ก CEO – ์ธํฐ๋ทฐ ์๋ฆฌ์ฆ

하로드 번, 블루록의 CEO는 엔터프라이즈 기술의 베테랑 이사로 사이버 보안, SaaS 플랫폼, 클라우드 보안, 엔터프라이즈 제품 리더십에 대한 전문 지식을 갖추고 있습니다. 2026년 4월 CEO가 되기 전에 그는 블루록의 최고 제품 책임자로 재직하며 블루록의 방향을 에이전트 AI 보안 및 관찰 가능성으로 형성하는 데 도움을 주었습니다. 블루록에 합류하기 전에 번은 AppOmni, ServiceNow, Skyhigh Networks, Symantec, Citrix의 선구적인 역할을 수행했습니다. 이러한 역할을 통해 그는 점점 더 복잡한 클라우드 및 데이터 환경을 보안하는 데 도움을 주는 것으로 명성을 얻었습니다. 이는 현재 에이전트 AI 에이전트와 모델 컨텍스트 프로토콜(MCP) 생태계를 둘러싼 새로운 보안 도전에 직면해 있습니다.
블루록은 에이전트 AI 시스템의 실행 계층을 보안하는 데 중점을 두고 있습니다. 이는 기업이 도구, API, 코드베이스 및 민감한 기업 데이터와 상호 작용할 수 있는 자율 에이전트 AI 에이전트를 배포함에 따라 점점 더 중요해지는 영역입니다. 이 회사는 AI 에이전트의 동작을 모니터링, 샌드박스化, 가드레일을 설정하기 위한 보안 및 관찰 가능성 기술을 개발했습니다. 특히 MCP 기반 환경에서 이러한 기술은 프롬프트 수준의 안전 대신 실행 계층 보호와 런타임 가시성을 강조합니다. 이는 AI 에이전트의 행동을 보안하는 것뿐만 아니라 에이전트가 무엇을 말하는지에 대한 보안으로 산업이 이동하고 있는 것을 반영합니다. 조직이 AI 실험에서 생산 환경의 자율 워크플로우로 이동함에 따라 블루록과 같은 회사는 기업 보안의 새로운 주요 카테고리가 될 수 있는 중심에 자리 잡고 있습니다.
클라우드, SaaS, 데이터 손실 방지(DLP), 엔터프라이즈 보안 분야에서 앱오منی, 심맨텍, 서비스나우, 스카이하이 네트웍스와 같은 회사에서 수년간 근무했습니다. 에이전트 AI의 런타임 보안이 다음 주요 보안 카테고리가 될 것이라고 생각한 이유는 무엇입니까?
명백한 것은 AI가 의미 있는 운영 위험과 복잡성이 실제로 발생하는 위치를 변경한다는 것입니다. 전통적인 소프트웨어에서는 대부분의 동작이 배포 전에 정의됩니다. 에이전트 시스템에서는 동작이 점점 더 프롬프트, 컨텍스트, 도구, API, MCP 서버 및 다운스트림 상호 작용을 통해 실행 중에 나타납니다.
그것은 매우 다른 운영 모델을 생성합니다. 에이전트가 동적으로 결정하고 시스템 전반에 걸쳐 동작을 취할 수 있을 때 조직은 수년간 의존해 왔던 명확한 가시성과 운영 이해를 잃게 됩니다.
클라우드 및 SaaS 보안과 같은 플랫폼 전환을 이전에 본 적이 있습니다. 여기서 인프라는 관리 시스템보다 더 빠르게 진화했습니다. AI는 또 다른这样的 순간을 만듭니다. 장기적인 도전은 모델 안전만이 아닙니다. 그것은 조직이 대규모 에이전트 시스템을 안전하게 운영할 수 있도록 하는 것입니다.
최종적으로 중요한 카테고리는 에이전트가 실제로 무엇을 하는지 이해하고 책임감 있게 AI 네이티브 운영을 확대할 수 있는 자신감을 조직에 제공하는 것입니다.
블루록은 “에이전트 실행 격차”에 대해 말합니다. 여기서 조직은 에이전트가 자율적으로 실행을 시작할 때 가시성을 잃습니다. 전통적인 관찰 가능성 및 보안 도구는 이러한 환경에서 왜 실패하는가?
전통적인 관찰 가능성 및 보안 도구는 상대적으로 예측 가능한 실행 경로를 갖는 결정적 시스템을 위해 설계되었습니다.它们는 개발자가 응용 프로그램이 실행되기 전에 어떻게 동작해야 하는지 잘 알고 있다고 가정합니다.
에이전트 시스템은 이러한 가정에 도전합니다.
에이전트는 동적으로 도구를 발견하고 MCP 서버를 호출하며 워크플로우를 연결하고 API와 상호 작용하며 실시간으로 결정합니다. 실행 경로는 종종 실행 중에 나타납니다.
대부분의 기존 도구는 로그, 트레이스, 텔레메트리 또는 모델 출력과 같은 조각을 캡처합니다. 그러나 조직은 점점 더 전체 실행 경로에 대한 인과적 이해를 필요로 합니다. 에이전트가 도구를 선택한 이유, 어떤 컨텍스트가 결정에 영향을 미쳤는지, 어떤 다운스트림 시스템이 접촉되었는지, 어떤 동작이 발생했는지 등입니다.
그것이 에이전트 실행 격차입니다. 실행은 동적으로 되었지만 가시성 및 제어 모델은 함께 진화하지 않았습니다.
MCP 기반 아키텍처와 자율 에이전트 워크플로우를 실험하는 기업이 증가하고 있습니다. MCP 서버 및 에이전트 시스템에 대해 조직이 여전히 가지고 있는 가장 큰 보안 오해는 무엇입니까?
MCP는 에이전트가 도구, 시스템 및 기업 데이터와 상호 작용하는 방법에 대한 기초 인프라가 되고 있습니다.
MCP가 중요한 이유는 AI 시스템과 운영 환경 사이의 마찰을 크게 줄여주기 때문입니다. 개발자 속도와 강력한 워크플로우를 잠금 해제하지만 또한 에이전트가 기업 시스템을 통해 취할 수 있는 실행 경로의 수를 크게 늘립니다.
많은 경우에 조직은 MCP와 연결된 서비스와 상호 작용하는 AI 도구를 이미 가지고 있지만 생성되는 다운스트림 운영 노출을 완전히 이해하지 못할 수 있습니다.
또 다른 오해는 프롬프트 또는 모델을 제어하는 것이 충분하다는 것입니다. 실제로 더 큰 위험은 모델이 결정한 후에 발생합니다. 에이전트가 도구를 호출하거나 워크플로우를 실행하거나 민감한 데이터를 검색하거나 인프라와 상호 작용할 때 도전은 런타임 동작 및 실행 제어로 이동합니다.
운영 표면은 대부분의 거버넌스 및 관찰 가능성 모델이 처리하도록 설계된 것보다 훨씬 빠르게 증가하고 있습니다.
블루록의 연구에 따르면 공용 MCP 서버에서 심각한 취약점이 발견되었으며 서버 측 요청 위조(SSRF) 및 명령어 삽입 노출이 포함됩니다. 기업은 MCP 생태계가 새로운 소프트웨어 공급망 공격 표면으로 얼마나 빠르게 변할 수 있는지 과소평가하고 있는가?
예. 나는 업계가 MCP 생태계의 중요성을 이해하는 초기 단계에 있다고 생각합니다. 예를 들어, 분석한 11,000개의 MCP 서버 중 36% 이상이 무제한 SSRF 취약점을 가지고 있습니다. 대부분의 산업 사람들은 이것이 효과적으로 네트워크를 데이터 액세스 관점에서 열어두는 것을 의미한다는 것을 이해하지 못합니다. 이것은 오늘날 대부분의 기업 환경에서 절대로 의도적으로 허용되지 않을 것입니다.
과거에는 라이브러리, 컨테이너 및 오픈 소스 종속성에 대해 걱정했습니다. 이러한 구성 요소는 배포 전에 소프트웨어 스택의 일부가 되었습니다. MCP는 이 모델을 변경합니다. 에이전트는 이제 런타임 중에 외부 도구 및 서비스와 동적으로 상호 작용할 수 있습니다. 또한 많은 경우에 개발자와 비즈니스는 위험을 이해하거나 평가하지 않고 MCP를 배포했습니다.
그것은 매우 다른 신뢰 문제를 생성합니다.
조직은 더 이상 정적 종속성을 관리하지 않습니다. 런타임 중에 나타나는 동적 실행 종속성을 관리하고 있습니다. 에이전트는 예상치 못한 방식으로 도구를 호출하거나 워크플로우를 연결하거나 다운스트림 시스템에 액세스할 수 있습니다.
SSRF, 명령어 삽입 및 기타 취약점에 대한我们的 연구는 생태계의 일부가 여전히 얼마나 미성숙한지 보여줍니다. 그러나 더 큰 문제는 개별 취약점을 넘어섭니다. MCP採用이 가속화됨에 따라 조직은 실행 중에 외부 서비스와 상호 작용하는 자율 시스템에 대한 더 깊은 가시성을 필요로 할 것입니다.
플랫폼은 “에이전트 관찰 가능성”을 강조합니다. 에이전트가 도구, API 및 인프라를 통해 동적으로 결정할 때 런타임 가시성이 실제로 무엇인지 설명해 주십시오.
의미 있는 런타임 가시성은 분리된 이벤트가 아닌 전체 실행 경로를 이해하는 것을 필요로 합니다.
조직은 모델 결정이 도구, MCP 서버, API, 인프라 및 다운스트림 시스템을 통해 행동으로 어떻게 전환되는지 보아야 합니다. 즉, 에이전트가 도구를 선택한 이유, 어떤 컨텍스트가 결정에 영향을 미쳤는지, 어떤 권한이 부여되었는지, 어떤 다운스트림 동작이 트리거되었는지, 어떤 운영 결과가 궁극적으로 생성되었는지 등을 이해해야 합니다.
이것은 전통적인 모니터링이 빠르게 단편화되는 분산 및 임시 환경에서 특히 중요합니다.
프롬프트 모니터링만으로는 충분하지 않습니다. 프롬프트는 운영 동작을 설명하지 않습니다. 출력만으로는 다운스트림에 어떤 시스템이 영향을 받았는지 나타내지 않습니다.
에이전트 시스템의 관찰 가능성의 미래는 실행 인식입니다. 결정에서 행동으로 결과까지 실시간으로 이해하는 것입니다.
블루록의 트러스트 컨텍스트 엔진은 실행 흐름에 실시간으로 신원, 신뢰 및 기능 데이터를 연결하는 것으로 보입니다. 에이전트가 외부 도구 및 시스템과 자율적으로 상호 작용하는 경우 컨텍스트 신뢰가 얼마나 중요해질까요?
컨텍스트 신뢰는 에이전트 시스템에서 기본이 됩니다. 에이전트가 런타임 중에 동적으로 결정합니다.
전통적인 시스템은 정적 신뢰 가정에 크게 의존했습니다. 그러나 에이전트는 점점 더 변경되는 컨텍스트, 외부 도구, API, MCP 서버, 신원 및 권한을 통해 운영합니다.
조직은 실행 중에 신뢰를 지속적으로 평가해야 합니다. 모델이 안전한지 여부만이 아니라 호출되는 도구가 신뢰할 수 있는지, 요청된 동작이 예상된 동작과 일치하는지, 동작이 어떤 운영 위험을 도입하는지 등을 확인해야 합니다.
그것이 우리가 믿는 이유입니다. 트러스트 컨텍스트는 다음 세대의 AI 시스템을 위한 기본 인프라가 됩니다.
AI 코딩 에이전트 및 자율 개발자 워크플로우를 채택하는 것을 보면서 인프라를 수정, 코드를 배포 또는 생산 시스템과 상호 작용할 수 있는 에이전트의 능력에 대한 가장 우려되는 위험은 무엇입니까?
가장 큰 변화는 조직이 개발 속도를 크게 높이기 위해 전통적인 소프트웨어 엔지니어뿐만 아니라 더 많은 사람들을 AI로 구축할 수 있도록 하고 있다는 것입니다.
AI 코딩 에이전트는 이미 코드를 생성하고, 인프라를 수정하고, CI/CD 파이프라인과 상호 작용하고, 클라우드 서비스에 액세스하고, 민감한 시스템에 액세스할 수 있습니다. 생산성의 상승은巨大합니다. 기업은 이제 전통적인 소프트웨어 엔지니어뿐만 아니라 새로운 세대의 AI 네이티브 및 시티즌 개발자를 잠금 해제할 수 있습니다.
도전은 운영 복잡성이 동일한 속도로 증가한다는 것입니다. 우려는 악의적인 동작만이 아닙니다. 그것은 에이전트가 제품 중단을 일으키고 데이터 및 인프라의 가용성을 영향하는 부정적인 영향을 미칠 수 있는 부정적인 영향입니다. 이 유형의 탈선 동작은 10년 전의 공개 S3 버킷 문제와 유사합니다. 우리는 에이전트가 예상대로 동작할 것으로 예상합니다. 우리는 가드레일과 체크를 설치할 것으로 예상합니다. 그러나 예상치 못한 동작, 과도한 권한, 숨겨진 종속성, 안전하지 않은 도구 사용 또는 예상치 못한 실행 경로로 인해 더 많은 중단 또는 최적화되지 않은 배포가 발생하여 ROI가 완전히 실현되지 않을 수 있습니다.
조직은 운영 가시성과 에이전트가 워크로드와 함께 이동하는 실행 인식 제어가 필요합니다. 이를 통해 조직은 혁신을 늦추지 않고 안전하게 AI 네이티브 개발을 확대할 수 있습니다.
많은 조직은 아직도 AI 보안을 주로 모델 안전 및 프롬프트 삽입의 렌즈를 통해 생각합니다. 업계가 프롬프트 및 모델 삽입 보안 대신 행동 및 실행 경로를 보안하는 쪽으로 이동해야 하는 이유는 무엇입니까?
모델 안전 및 프롬프트 삽입은 절대적으로 중요합니다. 그러나 그것은 도전의 일부만을 나타냅니다.
업계는 답변을 생성하는 시스템에서 행동을 취하는 시스템으로 이동하고 있습니다. 에이전트가 도구를 호출하거나 시스템을 수정하거나 민감한 데이터를 검색하거나 인프라와 상호 작용할 수 있을 때 운영 위험은 실행 동작 자체로 이동합니다.
완벽하게 정렬된 모델은 잘못된 도구를 호출하거나 잘못된 시스템에 액세스하거나 의도하지 않은 다운스트림 동작을 트리거할 수 있으므로 프롬프트만을 보안하는 것은 충분하지 않습니다. 이러한 유형의 프롬프트 가드레일을 우회하는 새로운 접근 방식이 항상 존재할 것입니다. 그것은 끊임없는 고양이와 쥐 게임이 될 것입니다.
조직은 프롬프트 가드레일이 우회될 수 있으며 실행 경로의 나중에 잠재적으로 부정적인 영향을 미칠 수 있다는 것을 인식해야 합니다. 따라서 실행 경로와 에이전트 동작의 운영 영향을 실시간으로 이해하는 가시성과 제어가 필요합니다.
일부 연구자들은 MCP採用을 기업 인프라에 대한 “유니버설 USB 포트”로 비교했습니다. 연결된 에이전트의巨대한 생산성 상승과 도입하는 운영 위험 사이에서 회사는 어떻게 균형을 잡아야 합니까?
생산성의 상승은 실제입니다. MCP는 에이전트가 도구, 시스템 및 워크플로우와 연결되는 것을 크게 단순화합니다. 이것이 채택이 इतन 빠르게 가속화되는 이유 중 하나입니다.
그러나 조직은 MCP를 순수하게 연결성 계층으로 생각해서는 안 됩니다. 그것은 효과적으로 기업의 운영 패브릭의 일부가 됩니다.
균형은 개발자와 AI 네이티브 빌더가 빠르게 이동할 수 있도록 허용하면서 실행 인식 가시성 및 제어를 유지함으로써 달성됩니다.
그것은 MCP 서버 구현의 보안을 이해하는 것을 의미합니다. 이것이 우리가 mcp-trust.com 레지스트리를 구축한 이유입니다. 또한 에이전트가 상호 작용하는 MCP 서버, 노출되는 도구 유형, 부여된 권한 및 실행 중에 전파되는 동작을 이해하는 것을 의미합니다.
조직이 성공하는 것은 자율 실행을 중심으로 운영 신뢰를 구축하는 것입니다.
앞으로 nhìn아, 자율 에이전트가 생산 환경에서 여러 시스템을 통해 협력, 결정 및 작업을 수행하는 세계에서 성숙한 기업 AI 보안 스택은 무엇입니까?
나는 성숙한 기업 AI 스택이 훨씬 더 실행 중심이 될 것이라고 생각합니다.
조직은 여전히 모델 보안, 신원, 데이터 보호 및 인프라 보안이 필요할 것입니다. 그러나 더 큰 변화는 기업이 자율 및 비결정적 소프트웨어를 위한 운영 시스템을 필요로 할 것입니다.
에이전트가 도구, 인프라 및 비즈니스 워크플로우를 통해 협력하고 결정하고 행동을 취할 때 조직은 에이전트 시스템이 실제로 어떻게 동작하는지에 대한 연속적인 가시성을 필요로 할 것입니다.
미래의 스택은 관찰 가능성, 트러스트 컨텍스트, 운영 거버넌스, 실행 인식 정책 적용, 신원 및 런타임 보안을 에이전트 시스템을 위한統一된 운영 계층으로 결합할 것입니다.
조직이 성공하는 것은 자율 실행을 지속적으로 이해하고 혁신을 늦추지 않고 책임감 있게 운영할 수 있는 것입니다.
감사합니다. 더 많은 정보를 배우고 싶은 독자는 블루록을 방문해야 합니다.












