Connect with us

๋ฐฑ์Šฌ๋ž˜์‹œ ๋ณด์•ˆ์˜ Shahar Man ๊ณต๋™ ์ฐฝ๋ฆฝ์ž ๋ฐ CEO – ์ธํ„ฐ๋ทฐ ์‹œ๋ฆฌ์ฆˆ

์ธํ„ฐ๋ทฐ

๋ฐฑ์Šฌ๋ž˜์‹œ ๋ณด์•ˆ์˜ Shahar Man ๊ณต๋™ ์ฐฝ๋ฆฝ์ž ๋ฐ CEO – ์ธํ„ฐ๋ทฐ ์‹œ๋ฆฌ์ฆˆ

mm

Shahar Man, 백슬래시 보안의 공동 창립자 및 CEO는 클라우드 개발, 사이버 보안, 엔터프라이즈 소프트웨어에 대한 심오한 전문 지식을 가진 계절된 기술 리더입니다. 그는 현재 백슬래시 보안을 이끌고 있으며, 이 회사는 IDE, AI 에이전트, 생성된 코드 및 프롬프트 워크플로우를 포함한 AI 네이티브 소프트웨어 개발 환경을 보호하는 회사입니다. इसस전에, 그는 아쿠아 보안에서 제품 관리 및 연구 개발 부문의 수석 리더를 역임했으며, 컨테이너 보안 플랫폼을 개발했습니다. 그의 경력은 기술 및 리더십 역할에서 시작되어 SAP에서 개발 및 제품 이니셔티브를领导했으며 글로벌 엔터프라이즈 고객과 협력했습니다.

백슬래시 보안은 AI 주도 소프트웨어 개발을 위한 새로운 사이버 보안 플랫폼입니다. 이 회사는 전통적인 보안 도구가 종종 간과하는 AI 에이전트, 코드 생성 파이프라인, 현대적인 개발자 워크플로우를 포함한 전체 AI 네이티브 개발 스택을 보호하는 것을 목표로 합니다. 개발자 속도를 방해하지 않으면서 가시성, 거버넌스, 실시간 보호를 제공함으로써, 백슬래시 보안은 자동 코딩 및 “바이브 코딩” 환경에서 발생하는 성장 위험을 해결하려고 합니다. 소프트웨어 생성이 점점 더 AI 지원 시스템으로 이동함에 따라, 이 플랫폼은 보안이 병목 현상이 되지 않고 평행으로 진화하도록 설계되었습니다.

당신은 아쿠아 보안 및 SAP와 같은 회사에서 제품 및 연구 개발 부문의 리더십 역할을 맡았습니다. 초기 신호는 무엇이었나요? AI 네이티브 개발 및 바이브 코딩이 소프트웨어 생성을 근본적으로 재정의하고, 보안이 이를 지원하기 위해 재건되어야 한다는 것을 알았나요?

저는 이미 클라우드 네이티브 아키텍처로의 전환과 같은 주요 변화를 经历했습니다. 아쿠아 보안과 SAP에서 우리는 개발이 많이 변경될 때 보안이 뒤처지는 것을 보았습니다. AI는 이것을 새로운 수준으로 끌어올렸습니다. 코드를 더 빠르게 작성하는 데 도움이 되는 것뿐만 아니라, 소프트웨어 생성을 둘러싼 전체 환경을 재정의하기 시작했습니다.

코드를 보호하는 것은 이제 코드 자체에 대한 것이 아니라 코드를 둘러싼 환경에 관한 것입니다. 1년도 안되어 상대적으로 제한적이고 낮은 위험의 개발 설정이 광범위하게 연결된 공격 표면으로 확장되었습니다. 일단 이것이 발생하면 코드 취약성에 대한 보안 질문이 완전히 달라집니다. 실제 문제는 코드의 일부가 취약한지 여부가 아닙니다. 문제는 AI 주도 개발을 가능하게 함으로써, 우리는 코드 자체를 훨씬 넘어서는 시스템, 에이전트, 통합, 액세스 경로를 도입했다는 것입니다. 보안은 더 이상 코드의 출력만을 중점으로 두지 않아야 합니다. 코드를 가능하게 하는 전체 환경을 고려해야 합니다.

바이브 코딩은 코드를 넘어서 프롬프트, 에이전트, MCP 서버, 툴링 레이어까지 공격 표면을 확장한다고 설명합니다. 개발자와 보안 팀이 현재 간과하는 이 새로운 스택의 가장 오해받는 위험은 무엇인가요?

가장 큰 오해는 많은 팀이 여전히 위험이 주로 생성된 코드에 존재한다고 생각하는 것입니다. 이것은 하나의 계층에 불과합니다. AI 네이티브 개발에서 위험은 더早い 단계에서 그리고 더 많은 곳에서 도입됩니다. 이것은 프롬프트, 모델에 제공되는 컨텍스트, 에이전트에 부여된 권한, MCP 서버, 외부 플러그인, 개발자 워크플로우에 연결된 데이터 소스에서 발생할 수 있습니다. 단일 사용자의 랩톱이 공격의 브릿지헤드로 사용될 수 있습니다. 이것은 엔드포인트의 문제를 가장하는 AI 코딩 문제입니다. 코드 취약성과 달리, 이것은 응용 프로그램뿐만 아니라 전체 조직에 위험을 초래할 수 있습니다. 코드만を見ている 경우, 대부분의 그림을 놓치고 있습니다.

전통적인 애플리케이션 보안은 코드 검토에 중점을 두었습니다. AI 에이전트가 코드를 생성, 수정, 배포할 때 보안 생각은 어떻게 진화해야 합니까?

보안은 주기적인 검사에서 지속적인 감독으로 이동해야 합니다. 신뢰의 개념은 완전히 깨졌습니다 — 신뢰할 수 있는 모델과 신뢰할 수 있는 MCP 서버가 있지만, AI의 비결정론적 특성으로 인해 조작되거나 예상치 못한 위험을 생성할 수 있습니다.

이것은 또한 보안이 개발 프로세스와 함께 작동하고, 환경 내에서 더 깊은 거버넌스, 가드레일, 탐지 및 응답 기능을 가져야 한다는 것을 의미합니다. 즉, 사용되는 도구, 소비하는 컨텍스트, 정책, 실시간으로 취하는 조치를 비롯한 모든 것을 비판적으로 생각해야 합니다.

Cursor, Claude Code, GitHub Copilot와 같은 도구는 개발자 워크플로우에서 표준이 되고 있습니다. 이러한 도구를 프로퍼 거버넌스 레이어 없이 사용할 때 보안 격차는 어디에 있나요?

가장 큰 격차는 가시성입니다. 많은 조직에서 이러한 도구는 공식 검토 없이 빠르게 확산되고 있습니다. 보안 팀은 어떤 에이전트가 사용되고 있는지, 어떻게 구성되어 있는지, 어떤 데이터에 액세스할 수 있는지, 어떤 외부 시스템에 연결되어 있는지 모릅니다. 이것은影 IT와 유사한 影 AI 문제를 생성합니다. 이는 개발자 속도를 제어하지 못하게 만듭니다.

두 번째로 큰 격차는 시행 가능한 정책의 부족입니다. 대부분의 조직은 지침을 가지고 있지만, 지침만으로는 개발자가 IDE 내에서 빠르게 이동할 때 도움이 되지 않습니다. 워크플로우 및 도구 레이어에서 거버넌스가 없는 경우, 팀은 기업 표준을 충족하지 않는 과도한 권한을 가진 도구를 위험에 빠뜨릴 수 있습니다. 이러한 도구는 본질적으로 나쁘지 않지만, 거버넌스 없이 채택하면 개발 속도는 증가하지만 제어는 증가하지 않습니다.

세 번째로 등장하는 격차는 모든 사람이 개발자가 될 수 있다는 것입니다. 우리는 이를 시티즌-개발자라고 부르며, 바이브 코딩 도구를 사용하여 프로세스를 자동화하고 내부 시스템에 연결합니다. 이것은 현재까지도巨大한 블라인드 스폿입니다.

백슬래시 보안은 개별 도구보다 전체 AI 개발 에코시스템을 보호하는 것을 목표로 합니다. 왜这种 전체 스택 접근 방식이 필요한가요? 조직이 이러한 위험을 분리하여 처리할 경우 어떻게 되나요?

위험은 스택의 한 제품 내에만 존재하지 않습니다. AI 네이티브 개발은 본질적으로 에코시스템 문제입니다. 여러 도구와 장치를 사용하여 작동하기 때문입니다. IDE, 모델, 에이전트, MCP 서버, 외부 플러그인, 身分, 연결된 데이터 소스 모두 빌드되고 작동하는 방식에 영향을 미칩니다. 조직은 상대적인 강점이 빠르게 변화하기 때문에 단일 도구에 표준화하지 않습니다. 체인에 하나의 지점만을 보호하면 위험을 놓치게 됩니다.

이러한 위험을 분리하여 처리하면 조각난 방어와 위험한 블라인드 스폿이 생성됩니다. 코드 스캐너를 강화하지만, 모델에 위험한 컨텍스트를 제공하는 MCP 서버를 간과할 수 있습니다. 이것은 왜 우리는 전체 AI 개발 에코시스템에 대한 전체 스택 가시성과 실시간 보호 접근 방식이 필요하다고 믿는지입니다. 그렇지 않으면, 조직은 증상을 해결하는 동안 실제 공격 표면은 계속 확장됩니다.

프롬프팅은 새로운 프로그래밍 가능성의 계층으로 등장하고 있습니다. 프롬프팅을 보호하고 프롬프트 주입, 데이터 누출, 조작과 같은 문제를 방지하려면 어떻게 해야 합니까?

프롬프트는 논리와 행동을 형성합니다. 많은 경우에, 이는 효과적으로 소프트웨어 생성을 위한 새로운 제어 평면입니다. 이는 코드 또는 인프라 정의와 마찬가지로 정책, 모니터링, 가드레일이 필요합니다. 실제로, 이는 프롬프트가 액세스할 수 있는 것을 제한하고, 트리거할 수 있는 다운스트림 동작을 정의하는 것을 시작합니다. 또한, 프롬프트 규칙을 정의하여 보안 및 품질 기대를满足하고, 컨텍스트 창을 통해 민감한 데이터가 노출되지 않도록 하며, 프롬프트 주입이나 간접 지침 하이재킹과 같은 조작 시도를 감시합니다.

MCP 서버와 에이전트 스킬은 시스템 간의 동적 연결을 도입합니다. 보안 관점에서, 이것은 AI 주도 개발의 가장 중요한 새로운 위험 벡터를 나타내나요?

MCP 서버와 에이전트 스킬은 AI 시스템이 실제 세계와 상호작용하는 방식을 정의하는 주요한 새로운 위험 계층을 나타냅니다. 스킬은 에이전트가 수행할 수 있는 것을 정의하며, MCP는 컨텍스트와 시스템에 대한 액세스를 확장합니다. 함께, 에이전트의 실제 행동을 형성합니다. 이러한 계층이 엄격하게 통제되지 않으면, 조직은 AI 도구가 무엇을 할 수 있는지, 실제로 무엇을 하고 있는지에 대한 가시성을 잃습니다. 코드 생성에서 행동으로의 전환은 이것을 매우 중요한 보안 영역으로 만듭니다.

백슬래시 보안의 핵심 테마 중 하나는 “예의 부서”입니다. 개발자 속도를 늦추지 않으면서 보안을 어떻게 균형 있게 유지합니까?

보안은 늦게 발생하거나 개발자 실제 작업과 분리될 때 마찰을 생성합니다. 보안은 개발자 워크플로우에 직접 내장되고, 정말 중요한 것에 중점을 둔 경우에는 훨씬 더 효과적입니다. 이것은 백슬래시 보안이 시작된 이래로 중요했습니다.

실제로, 이는 실제 위험을 나타내는 몇 가지 문제를 개발자에게 표시하는 것을 의미합니다. 모든이론적으로 의심스러운 것을 개발자에게 홍수처럼 표시하는 것이 아닙니다. IDE 및 에이전트 워크플로우에서 정책을 시행하는 것을 의미합니다. 투명하고 결정적인 가드레일을 생성하여 팀이 속도를 유지하면서도, 어떤 도구를 사용하고 있는지, 어떤 권한을 가지고 있는지, 그리고 무엇이 비정상적인지 알 수 있도록 합니다. 목표는 AI 채택을 늦추는 것이 아니라, 조직이 이를 자신감 있게 채택하면서 제어를 잃지 않도록 도와주는 것입니다.

비 기술적인 사용자가 AI 도구를 사용하여 소프트웨어를 구축하고 있습니다. 비 개발자 바이브 코더의 부상은 위협 풍경을 어떻게 변화시키나요?

이것은 위협 풍경을 두 가지 방식으로 확대합니다. 첫째, 소프트웨어와 같은 출력을 생성할 수 있는 사람들이 Dramatically 증가합니다. 둘째, 개발에 대한 보안 영향을 고려하지 않습니다.

이것은 응용 프로그램, 자동화, 통합이 보안 경계, 입력 유효성 검사, 의존성 위생, 액세스 제어 또는 데이터 노출을 고려하지 않고 생성됨을 의미합니다. 즉, 공격 표면은 AI가 더 많은 코드를 작성하는 것뿐만 아니라, 더 많은 사람들이 소프트웨어와 같은 워크플로우와 시스템을 생성할 수 있기 때문에 확장됩니다. 이는_visibility와 내장된 안전 장치가 더욱 중요하다는 것을 의미합니다.

12~24개월 동안, AI 네이티브 개발 워크플로우로 인해 등장할 것으로 예상되는 공격 또는 취약성의 유형은 무엇인가요?

우리는 LLM의 개선이나 도구를 둘러싼 “하네스”에 내장된 더 나은 프롬프트 규칙을 통해 많은 일반적인 코드 취약성을 피할 것으로 예상합니다. 그러나, 우리는 또한 AI 도구를 개발에 사용할 때, 특히 보안을 고려하지 않은 경우, 더 나쁨의 결과를 예상합니다.

예를 들어, 오픈소스 에이전트(예: OpenClaw)는 매우 나쁨 보안 기본값을 가지고 있으며, 사용자 기반은 보안 지식보다 바이브 코딩에 대한熱情이 더 많습니다.

따라서, 우리는 개발 에코시스템 자체를 대상으로 하는 공격으로의 전환을 예상합니다. AI가 소프트웨어 생성의 일부가 되면서, 공격자는 개발 프로세스를 형성하는 도구와 연결을 조작하여 소프트웨어가 배포되기 전에 이미 손상되도록 할 것입니다.

이 인터뷰에 감사드립니다. 더 많은 정보를 원하는 독자는 백슬래시 보안을 방문하십시오.

์•™ํˆฌ์•ˆ์€ Unite.AI์˜ ๋น„์ „์žˆ๋Š” ๋ฆฌ๋”์ด์ž ๊ณต๋™ ์ฐฝ๋ฆฝ์ž๋กœ์„œ, AI์™€ ๋กœ๋ด‡๊ณตํ•™์˜ ๋ฏธ๋ž˜๋ฅผ ํ˜•์„ฑํ•˜๊ณ  ์ด‰์ง„ํ•˜๋Š” ๋ฐ ๋Œ€ํ•œ ๋ถˆ๋ณ€์˜ ์—ด์ •์— ์˜ํ•ด ์ถ”๋™๋ฉ๋‹ˆ๋‹ค. ์—ฐ์‡„์ ์ธ ๊ธฐ์—…๊ฐ€๋กœ์„œ, ๊ทธ๋Š” AI๊ฐ€ ์‚ฌํšŒ์— ๋Œ€ํ•œ ์ „๊ธฐ์™€ ๊ฐ™์€ ํŒŒ๊ดด๋ ฅ์„ ๊ฐ€์งˆ ๊ฒƒ์ด๋ผ๊ณ  ๋ฏฟ์œผ๋ฉฐ, ์ข…์ข… ํŒŒ๊ดด์ ์ธ ๊ธฐ์ˆ ๊ณผ AGI์˜ ์ž ์žฌ๋ ฅ์— ๋Œ€ํ•ด ์—ด๊ด‘ํ•ฉ๋‹ˆ๋‹ค.

ไฝœไธบ futurist, ๊ทธ๋Š” ์ด๋Ÿฌํ•œ ํ˜์‹ ์ด ์šฐ๋ฆฌ์˜ ์„ธ๊ณ„๋ฅผ ์–ด๋–ป๊ฒŒ ํ˜•์„ฑํ• ์ง€ ํƒ๊ตฌํ•˜๋Š” ๋ฐ ์ „๋…ํ•˜๊ณ  ์žˆ์Šต๋‹ˆ๋‹ค. ๋˜ํ•œ, ๊ทธ๋Š” Securities.io์˜ ์ฐฝ๋ฆฝ์ž๋กœ์„œ, ๋ฏธ๋ž˜๋ฅผ ์žฌ์ •์˜ํ•˜๊ณ  ์ „์ฒด ๋ถ€๋ฌธ์„ ์žฌํ˜•์„ฑํ•˜๋Š” ์ตœ์ฒจ๋‹จ ๊ธฐ์ˆ ์— ํˆฌ์žํ•˜๋Š” ํ”Œ๋žซํผ์ž…๋‹ˆ๋‹ค.