์ฌ์ ๋ฆฌ๋
๊ทธ๋ฆผ์ AI ์ ๊ธ: ํ๋ซํผ์ ์น์ธํ๋ ๊ฒ์ ๊ตฌ์ถ๋ ๊ฒ์ ๋ณด์ฅํ๋ ๊ฒ๊ณผ ๊ฐ์ง ์๋ค

기업의 AI 채택은 마찰이 없다. 데이터 제어, 규제 준수, 보안에 대한 우려는 모든 단계에서 따라왔다. 그러나 조직이 Microsoft, Salesforce, ServiceNow와 같은 주요 플랫폼에서 운영을 확대함에 따라 가장 어려운 거버넌스 질문들이 부분적으로 해결되고 있는 것으로 보인다. 기업 계약이 체결되었다. 보안 검토가 완료되었다. 플랫폼이 승인되었다.
그러나 이러한 확신은 다른 질문을 간과한다. 플랫폼이 안전한지 여부가 아니라, 무엇과 누구가 구축하고 있는지에 대한 것이다.
산업 전반에 걸쳐 조용한 혁명이 진행되고 있다. 비기술직 직원들이 기업 AI 플랫폼을 사용하여 자율 에이전트, 자동화된 워크플로, 데이터 연결된 애플리케이션을 구축하고 있으며, 이는 전통적인 개발 시간과 제한 없이 몇 분 내에 가능하다. 이러한 구축자들은 조직의 효율성을 높이는 데 도움이 된다. 그러나 이러한 도구는 전통적인 보안 팀에 의해 검토되지 않는다. 많은 경우에 보안 팀은 이러한 도구가 존재하는지조차 모른다.
이러한 도구는 애플리케이션, 에이전트, 자동화로 분류되며, 이는 Shadow AI로 알려진 증가하는 문제의 일부이다. 이는 지난 10년 동안 기업 위험에서 가장 중요한 변화를 나타낸다. 왜냐하면 위협이 이제 내부로 이동했기 때문이다.
원래의 Shadow IT 문제는 비교적 간단했다. 직원들이 외부의 비인가 도구를 사용하고 있었으며, 보안 팀의 역할은 이러한 도구를 찾고 차단하는 것이었다. 그러나 Shadow AI는 다르다. 도구는 승인된 플랫폼 내에 있다. 이러한 도구를 구축하는 사람은 당신의 직원이다. 사용하는 접근은 정당하다. 그리고 이러한 도구는 문제를 발견하기 전에 생산에 도달하는 것을 막기 위한 보안 프로세스를 통과하지 않는다.
이것을 해결하기 어려운 이유는 규모이다. 대부분의 보안 리더들은 자신의 환경에서 구축되는 것의 양을 크게 과소평가한다. 최근 200개의 기업 보안 책임자와 보안 리더들의 연구에 따르면, 평균적인 기업 보안 팀은 비즈니스 사용자가 생성한 AI 에이전트, 자동화, 애플리케이션의 44%만을 계산할 수 있다. 이것은 간격이 아니다. 이것은 대부분의 구축된 것을 덮는 블라인드 스폿이다.
이유는 간단하다. 비즈니스 사용자는 전문 개발자보다 10배 더 많다. 그들은 모든 부서에서 지속적으로 구축하고 있으며, 구축을 쉽게 만든 플랫폼에서 구축한다. 그리고 최고 경영진은 구축을 장려한다. 보안 팀은 개발자 파이프라인과 코드 저장소에 초점을 맞춘다. 그들은 이러한 것을 모니터링하도록 설계되지 않았다.
가장 일반적인 오해는 플랫폼을 승인하면 보안 문제가 해결된다는 것이다. 그러나 그것은 이동한다. 기업이 Microsoft, Salesforce, UiPath와 계약을 체결하면, 플랫폼 제공업체는 인프라를 보안한다. 그러나 직원이 그 위에 구축하고 구성하는 것은 기업의 책임이다.
문제는 비즈니스 사용자가 생성하는 도구가 전통적인 보안 시스템에서 소프트웨어처럼 보이지 않는다는 것이다. 코드를 스캔할 것이 없으며, 저장소를 모니터링할 것이 없으며, 파이프라인을 검사할 것이 없다. HR 매니저가 메뉴와 텍스트 프롬프트를 통해 구축한 AI 에이전트는 대부분의 보안 도구에서 보이지 않는다.
그러나 이러한 도구는 사소한 것이 아니다. 연구에 따르면 CISO의 절반이 비즈니스 구축 애플리케이션이 비즈니스 임계 프로세스를 지원하고敏感한 회사 데이터에 접근할 수 있다고 확인했다. 위험은 실제이며, 감독은 따라가지 못했다.
재앙으로부터의 시작
사용 사례는 다양한데, 거의 모든 부서에서 기인하며, 보안 팀이 주시해야 할 것이라고 생각하지 못한 것들이다.
예를 들어, 마케팅 코디네이터는 완전히 승인된 플랫폼에서 제품 질문에 답변할 수 있는 고객용 AI 에이전트를 구축한다. 몇 분 만에 앱이 작동하며, 그러나 보안 훈련이 없는 사람으로서, 두 가지 작은 구성 오류가 무시되고 에이전트는 회사 전체 데이터베이스에 직접 접근할 수 있으며 가져올 수 있는 것에 대한 경계가 없다. 프로덕션에서 사용자가 그것을 요청하면 레코드를 가져온다. 또한 에이전트는 이메일 기능이 있으므로 사용자는 데이터를 개인 주소로 보낄 수 있다. 전체 시퀀스는 60초 미만으로 진행된다. 승인되지 않은 접근이 없다. 플랫폼 침해가 없다. 보안 경고가 없다.
이것은 복잡한 공격이 아니다. 이것은 잘 의도된 직원이 이해하지 못한 것을 구축하고, 거버넌스를 선택할 수 있는 플랫폼에서 구축한 결과이다.
가격되지 않은 거버넌스 간격
대부분의 조직에서는 Shadow AI 문제가 추상적이며,何か 잘못된 것이 발생할 때까지 그렇다. 그러나 비즈니스 위험은 침해 대응을 넘어선다.
비즈니스 구축 에이전트가 민감한 데이터를 누출할 때, 이사회는 “구성 오류가 어떻게 발생했는지?”를 묻지 않을 것이다. 그것은 “누구도 도구가 작동하는지 모르는가?”를 묻는다. 외부 공격자에 의한 침해와 내부 도구에 의한 침해를 구별하지 않는다. 개인 데이터가 노출되고 조직이 무엇이 작동하는지에 대한 가시성이 없다면, 감독의 부재는 자체적으로 책임이다. “승인된 플랫폼에서 직원이 구축했다”는 방어가 아니다. 그것은 간격의 설명이다.
긴급성은 실제이지만, 의도와 실행은 같지 않다. 대부분의 기업에서는 그們 사이의 간격이 여전히 넓다.
해결책은 구축할 수 있는 사람을 제한하는 것이 아니다. 시티즌 개발을 잠그면 실제적인 생산성 향상을 희생할 것이며, 실제로 효과가 없을 것이다. 직원들은 우회를 찾을 것이다. 해결책은 구축된 것을 보이게 하고, 실제 위험을 나타나는 지점에서 거버넌스를 하는 것이다. 즉, 런타임이다.
즉, 에이전트가 존재하는지, 어떻게 행동하는지, 어떤 데이터에 접근하는지, 어떤 시스템을 터치하는지, 그리고 그들의 행동이 구축한 의도에 따라하는지 이해하는 것이다. 즉, 구성 지점이 아니라 조직 수준에서 작동하는 가드레일을 설정하는 것이다. 그리고 보안 팀이 환경에서 에이전트에 대한 가장 기본적인 질문에 답할 수 있는 곳에 도달하는 것이다. 즉, 누가 구축했는지, 무엇에 접근할 수 있는지, 그리고 의도한 대로 행동하는지에 대한 것이다.
대부분의 기업은 오늘날 이러한 질문에 답할 수 없다. 먼저 도달하는 기업은 자신이 실제로 무엇을 실행하고 있는지 알고 있기 때문에 AI 채택을 확신할 수 있을 것이다.












