인터뷰
Liat Hayun, SVP Product Management & Research at Tenable – 인터뷰 시리즈

Liat Hayun은 Tenable Cloud Security의 VP of Product and Research입니다. Tenable에 합류하기 전에 Liat는 데이터 보안 회사인 Eureka Security의 공동 창립자이자 CEO였으며, 이 회사는 Tenable에 인수되었습니다. Eureka Security를 공동 창립하기 전에 Liat는 이스라엘 사이버 사령부와 Palo Alto Networks에서 사이버 보안 작업을领导하며 10년 이상을 보냈습니다. Palo Alto Networks의 VP of Product Management으로서 Liat는 Cortex XDR과 회사 관리 위협 사냥 서비스의 개발을领导했습니다.
Tenable은 미국 기반의 사이버 보안 회사로, 조직이 전체 디지털 공격 표면에 걸쳐 보안 취약성을 식별, 이해, 우선순위 지정 및 수정하는 것을 도와줍니다. 노출 관리 플랫폼과 널리 사용되는 Nessus 취약점 스캐너와 같은 도구로 가장 잘 알려져 있으며, 비즈니스에 영향을 미치는 위험을 줄이기 위해 조치하기 위한 결정적인 조치를 취할 수 있는 위협에 대한 가시성을 얻을 수 있습니다. Tenable의 솔루션은 수십만 개의 고객에게 지속적인 발견, 우선순위 지정 및 위협 인사이트를 제공하여 적극적인 사이버 위험 관리를 지원합니다.
전통적인 AI 모델과 달리 독립적으로 작동하는 자율적인 AI 에이전트가 더 위험한 이유는 무엇입니까?
자율적인 AI 에이전트는 작업을 시작하고, 시스템에 접근하고, 결정하고, 다른 서비스와 상호 작용할 수 있기 때문에 위험의 본질을 변경합니다.
그 독립성은 잠재적인 영향의 속도와 규모를 모두 확대하여 데이터 노출, 운영 중단 및 재정적 손실의 가능성을 증가시킵니다. AI 에이전트는 데이터 저장소에 쿼리를 실행하거나 워크플로를 트리거하거나 API를 호출하거나 인프라를 실시간으로 수정할 수 있습니다. 잘못 구성되거나 손상되면 허가된 권한을 사용하여 시스템을 가로질러 이동할 수 있으며, 이는 인간이 감지하거나 개입하기 전에 빠를 수 있습니다.
Tenable의 Cloud and AI Risk Report 2026에 따르면, 52%의 조직은 과도한 권한을 가진 비인간 아이디를 가지고 있으며, 거의 절반이 휴면 중인 것으로 나타났습니다. 이는 생산 환경에서 광범위한 관리되지 않는 접근을 생성합니다. 즉, 공격자는 이미 사용 중인 접근을 사용할 수 있습니다.
공격자는 혼란된 대리인 문제를 악용하는 경향이 있습니다. 에이전트 자체를 손상시키지 않아도 됩니다. 대신, 공격자는 에이전트를 간접적으로 프롬프트를 주입하거나 입력을 조작하여 공격자의 대리인으로 행동하도록 속입니다. 에이전트는 합법적인 권한을 사용하여 요청을 실행하여 효과적으로 공격자의 작업을 수행합니다. 자율 시스템이 광범위한 권한을 상속하거나 과도한 역할을 가정할 때, 구성 오류와 악용 사이의 시간은 효과적으로消滅되어 0 마진 AI 노출 격차를 생성합니다.
많은 기업이 비공식적으로 AI 에이전트를 실험하고 있습니다. 보안 팀은 에이전트가 이미 환경 내에서 작동하고 있는지 확인하기 위해 어떤 구체적인 단계를 취해야 합니까?
AI Exposure Gap을 닫기 시작하는 것은 전통적인 자산 인벤토리 이상의 발견으로 시작됩니다. 실험 단계는 가장 위험한 단계입니다. 조직은 어떤 AI를 사용하고 있는지, 어떻게 구성되어 있는지, 어떤 접근 권한이 있는지 정확히 알지 못합니다.
AI 에이전트는 거의 단일한 명확하게 레이블이 지정된 시스템에만 존재하지 않습니다. 대부분의 에이전트는 공식적인 거버넌스 외부에서 작동합니다. 개발자 도구, SaaS 통합, 자동화 워크플로, 브라우저 확장 및 클라우드 서비스에서 작동하므로 분산 배포가 생성되어 블라인드 스폿이 증가하고 중앙 집중식 제어가 제한됩니다. 이는 이미 광범위하게 발생하고 있으며, 70% 이상의 조직이 이미 최소한 하나의 제3자 AI 또는 모델 관련 패키지를 통합했습니다. 이는 souvent AI를 애플리케이션 및 인프라에 깊숙이 통합하여 중앙 집중식 관리가 제한됩니다.
최근의 Clawdbot에 대한 연구는 실험적 에이전트 배포가 보안 제어 또는 구성 표준을 완전히 이해하기 전에 기능을 배포할 때 심각한 위험을 초래할 수 있음을 보여줍니다. 실험을 마치고 조직이 어떤 AI 애플리케이션을 채택할지 결정한 후에도, 시스템을 사용하는 방법, 어떤 권한을 가지고 있는지, 그리고 중요한 자산과 어떻게 상호 작용하는지에 대한 강력한 거버넌스가 필요합니다.
발견 단계는 엔드포인트, 클라우드 인프라 및 외부 공격 표면에 걸쳐 AI가 존재하는 통합 인벤토리를 설정하는 것으로 시작되어야 합니다. 이는 내부적으로 배포된 시스템만이 아니라 외부에서 접근 가능한 모든 것을 포함하여 AI 라이브러리, 에이전트, API, 모델 서비스 및 제3자 통합을 식별하는 것을 의미합니다.
다음으로, 팀은 이러한 에이전트가 어떻게 연결되어 있는지, 어떤 데이터에 접근하는지, 어떤 아이디를 사용하는지, 어떤 권한을 가지고 있는지, 그리고 어떤 시스템에 접근할 수 있는지에 대한 지도를 생성해야 합니다. 가시성은 관계에서 발생하는 위험을 이해하는 데 필요합니다.
마지막으로, 실험 이후에 조직은 이러한 연결 중에 중요한 자산에 도달할 수 있는 경로를 생성하는 것을 식별해야 하며 AI Exposure Gap을 닫아야 합니다.
공급망 공격이나 권한 상승과 같은 더 잘 알려진 위협과 비교하여 노출된 제어 표면 또는 검증되지 않은 제3자 “스킬”과 같은 위험은 어떻게 비교되나요?
검증되지 않은 제3자 스킬과 노출된 제어 표면은 공급망 손상 및 권한 상승과 유사한 위험을 가집니다. 그러나 속도, 규모 및 연결성이 증폭됩니다.
제3자 에이전트 스킬은 소프트웨어 공급망 종속성과 유사하게 작동하며, 노출 표면은 이미 상당한 중량을 가지고 있습니다. 86%의 조직이 중요도 취약한 취약성을 가진 제3자 코드 패키지를 호스팅하고 있습니다. 이러한 구성 요소가 자율적인 AI 에이전트 내에서 작동할 때, 실행은 연속적이고 자동화되어 손상과 영향 사이의 시간을 제거합니다.
노출된 제어 표면은 새로운 운영 인터페이스를 생성하여 권한 및 접근 계층을 확장합니다. 18%의 조직은 이미 AI 서비스가 과도한 역할을 가정하도록 허용하고 있습니다. 자동화된 시스템에 광범위한 접근을 제공합니다. 에이전트는 이러한 노출을 단일 운영 체인으로 연결합니다. 취약한 종속성, 과도한 권한 및 노출된 인터페이스는 도달 가능한 공격 경로를 결합합니다. 조직은 노출과 악용이 거의 즉시 일치하는 0 마진 오류 환경에서 작동합니다.
방어 관점에서, 내부 시스템 또는 민감한 데이터에 접근할 수 있는 AI 에이전트를 배포하는 조직의 경우 “좋은 위생”은 무엇을 의미합니까?
좋은 위생은 AI 에이전트를 실제 권한을 가진 디지털 배우자로 간주하여 시작합니다. 조직은 모든 에이전트에 대한 지속적인 가시성을 필요로 하며, 에이전트가 무엇을 하는지, 어떤 시스템에 접근할 수 있는지에 대한 정보가 필요합니다. 팀은 기계 및 서비스 아이디에 대한 최소한의 권한을 적용하고, 휴면 중인 접근을 제거하고, 권한을 엄격하게 범위로 지정해야 합니다. 각 에이전트는 특정 작업 유형에만専用되어야 하며, 권한 및 접근은 해당 기능에 엄격하게 제한되어야 합니다.
이것은 중요합니다. 사용되지 않는 접근은 광범위합니다. 거의 절반의 중요도 과도한 권한을 가진 아이디는 비활성화되어 있으며, 70% 이상의 기본 AI 실행 역할은 사용되지 않습니다. 이러한 조건은 가치를 제공하지 않으면서 위험을 생성하는 준비된 에스컬레이션 경로를 생성합니다.
보안 팀은 또한 인프라, 데이터 저장소, API 및 애플리케이션 간의 관계를 이해해야 합니다. 이러한 연결을 매핑하면 유독성 노출 조합, 즉 취약한 워크로드가 과도한 권한을 가진 에이전트를 통해 중요한 데이터에 접근할 수 있는 경로를 나타냅니다.
강력한 위생은 또한 연속적인 거버넌스를 필요로 합니다. 조직은 에이전트의 동작을 모니터링하고, 통합을 제어하고, 데이터 가드레일을 적용하고, 권한을 정기적으로 검증해야 합니다. 이러한 관행은 AI Exposure Gap을 닫고 도달 가능한 공격 경로를 제거합니다.
조직은 혁신을 늦추지 않고 AI 공격 표면을 빠르게 보호하기 위해 무엇을 해야 합니까?
조직은 노출을 줄임으로써 AI 공격 표면을 보호할 수 있습니다.
이를 위해서는 먼저 AI 시스템이 중요한 자산에 도달할 수 있는 경로를 생성하는지 식별하는 것이 우선입니다. 80% 이상의 조직은 이미 野에 있는 취약성을 가진 워크로드를 실행하고 있습니다. 이미 내부에 위험을 가지고 있습니다. 보안 팀은 실제 영향을 미치는 연결에 집중해야 합니다.
그런 다음, 자동화가 규모를 가능하게 함을 실현합니다. 연속적인 발견, 맥락적 우선순위 지정 및 안내된 수정을 통해 팀은 위험을 줄이면서 개발 속도를 유지할 수 있습니다.
정책 가드레일이 채택을 보호하는 동안, 정시 접근, 모니터링된 데이터 흐름 및 제어된 통합은 조직이 AI 활동을 관리하면서 혁신을 지속할 수 있도록 도와줍니다.
이러한 단계는 함께 AI Exposure Gap을 축소하여 고위험 접근 및 안전하지 않은 연결을 제거합니다. 빠른 노출 감소는 시스템을 보호하면서 AI 채택을 진행하도록 허용합니다.
CISO는 생산 시스템에 접근할 수 있는 AI 에이전트에 대한 아이디, 권한 및 범위를 고려할 때 어떻게 생각해야 합니까?
CISO는 AI 에이전트를 운영 권한을 가진 고속 비인간 아이디로 간주해야 합니다.
접근 결정은 정밀성을 중심으로 해야 합니다. 권한은 특정 작업과 일치해야 하며, 시간 제한이 있어야 하며, 지속적인 검토를 받아야 합니다. 과도한 권한은 시스템이 기계 속도로 상호 작용할 때 영향을 확대합니다.
보안 리더는 또한 효과적인 범위에 대한 명확한 통찰력이 필요합니다. 권한, 네트워크 경로, 데이터 접근 및 서비스 통합을 결합하여 에이전트가 실제로 무엇을 할 수 있는지 정의합니다. 이러한 관계를 이해하면 노출이 영향을 미치기 전에 잠재적인 노출을 나타낼 수 있습니다.
아이디는 인프라, 데이터 및 애플리케이션을 AI Exposure Gap에 걸쳐 연결합니다..tight 권한 설계는 블래스트 반경을 제한하고 제어를 유지합니다. 노출 발견에서 악용까지의 시간이 거의 0인 경우, 아이디 거버넌스는 AI가 생산에서 어떻게 작동하는지 결정합니다.
에이전트 AI가 기존의 보안 프레임워크를 재고하는 것을 강제할 것이라고 기대합니까, 아니면 오늘날의 모델을 이러한 새로운 위험을 처리하기 위해 적응시킬 수 있습니까?
보안 원칙은 일관성을 유지하지만, 운영 모델은 발전하고 있습니다. 에이전트 AI는 시스템, 아이디, 데이터를 동적 환경으로 연결하여 연속적으로 변경되고 기계 속도로 작동합니다. 인간 운영자와 달리 에이전트는 작업에 판단을 적용하지 않으며, 적절한 요청과 부적절한 요청을 구분하지 않습니다. 에이전트는 지침과 권한에 따라 실행되므로, 엄격한 제어 및 거버넌스의 중요성이 증가합니다.
위험은 인프라, 소프트웨어 공급망 및 아이디 계층을 가로지르는 관계에서 발생합니다. 조직은 위험을 상속받는 속도는 수정 주기가 따라가기에는 빠릅니다. 자동 배포 및 자동 악용은 응답 시간을 압축하고 운영 압력을 증가시킵니다.
보안 프레임워크는 노출 가시성 및 감소에 중심을 두어야 합니다. 팀은 무엇이 존재하는지, 시스템이 어떻게 연결되어 있는지, 어떤 경로가 중요한 자산으로 이어지는지에 대한 지속적인 통찰력을 필요로 합니다.
정의하는 도전은 AI Exposure Gap에 걸쳐 연결된 위험을 관리하는 것입니다. 보안 프로그램은 연속적으로 도달 가능한 노출을 줄이고 복잡한 환경에서 제어를 유지함으로써 성공합니다.
앞으로, 에이전트 AI 보안 연구의 어떤 영역이 이러한 도구가 실험에서 임무에 중요한 것으로 이동함에 따라 더 많은 주의를 받아야 합니까?
몇몇 연구 영역이 에이전트 AI 보안의 미래를 형성할 것입니다.
첫째, 비인간 아이디 생태계의 성장은 더 깊은 분석을 필요로 합니다. 조직은 빠르게 기계 아이디를 확장하고 있으며, 이는 인프라, 데이터 및 서비스를 가로지릅니다. 특권 패턴, 동작 및 수명 주기 관리를 이해하는 것이 필수적입니다.
둘째, 연구는 다단계 공격 경로 모델링을 발전시켜야 합니다. AI 시스템은 소프트웨어 공급망, 클라우드 인프라 및 아이디 계층을 연결합니다. 이러한 요소가 어떻게 상호 작용하는지에 대한 매핑은 위험 예측 및 우선순위를 개선합니다.
셋째, 자율적인 의사 결정의 거버넌스에 대한 연구가 더 집중되어야 합니다. 보안 팀은 에이전트가 데이터에 접근, 처리 및 전송하는 방식을 시간이 지남에 따라 가시성을 필요로 합니다.
마지막으로, 악용 속도는 계속 가속화됩니다. 공격자와 수비수가 기계 속도로 작동하는 방식을 연구하는 것은 응답 전략을 형성할 것입니다.
미래의 보안은 AI Exposure Gap을 이해하고 줄이는 데 달려 있습니다. 연구는 전체 공격 표면에 걸쳐 연결된 노출을 제어하는 데 중점을 두어야 합니다.
잘한 인터뷰에 감사드립니다. 더 많은 정보를 배우고 싶은 독자는 Tenable을 방문하십시오.












