제11장. 보안 고려 사항
이 작품은 AI를 사용하여 번역되었습니다. 여러분의 피드백과 의견을 환영합니다: translation-feedback@oreilly.com
이전 장들에서는 에이전틱 메시가 에이전트와 사람 간의 구조화된 상호작용을 어떻게 가능하게 하는지 설명했습니다—메시지가 어떻게 흐르고, 컨텍스트가 어떻게 유지되며, 추론 체인이 분산된 참여자들 사이를 어떻게 확장하는지 말입니다. 이 장에서는 그 동적 시스템을 보호하는 다음 단계를 다룹니다. 기존 소프트웨어 보안이 정적 애플리케이션이나 API에 집중하는 반면, 에이전트 메쉬는 데이터를 읽고 추론하며 행동하는 반자율적 구성 요소들의 살아있는 네트워크입니다. 정적 코드에서 자율적 행동으로의 이러한 전환은 기회와 위험을 모두 증폭시킵니다. 단일 에이전트가 침해당하면 데이터 유출을 넘어 사용자를 사칭하거나 무단 결정을 내리거나 메쉬 전체에 악성 로직을 확산시킬 수 있습니다.
본 장은 암호화된 통신과 신원 통제라는 기초부터 시작합니다. 에이전트는 송수신 메시지가 가로채거나 변조되지 않았음을 신뢰할 수 있어야 합니다. 상호 전송 계층 보안(mTLS)은 에이전트 간 모든 트래픽의 무결성과 기밀성을 보장하며, OAuth2 및 기업 신원 제공자를 통해 구현되는 인증 및 권한 부여 메커니즘은 누가, 어떤 조건에서 행동할 수 있는지 정의합니다. 이러한 조치들은 모든 상위 거버넌스가 의존하는 신뢰의 기본 경계를 구축합니다.
여기서 우리는 신원 및 자격 증명 계층으로 더 깊이 들어갑니다. 인간 사용자는 기존 기업 시스템을 통해 인증하지만, 에이전트는 자체적인 병렬 신원 및 권한 부여 시스템이 필요합니다. 메시 내 각 에이전트는 고유하고 검증 가능한 신원을 보유해야 하며, 역할 기반 접근 제어(RBAC)로 엄격히 제한된 권한 범위 내에서 운영되어야 합니다. API 키, 데이터베이스 자격 증명, 액세스 토큰과 같은 비밀 정보는 안전한 금고로 관리되고 자주 교체되어야 합니다. 이러한 관행은 단순히 기밀성만을 위한 것이 아니라 피해 범위를 제한하기 위한 것입니다. 잘 설계된 신원 및 비밀 관리 시스템은 에이전트가 침해당하더라도 그 영향력이 제한되고 피해가 통제될 수 있도록 보장합니다.
다음으로 본 장은 LLM 기반 시스템에 특화된 AI 전용 공격 벡터인 prompt 주입과 탈옥(jailbreaking)을 다룹니다. 이러한 공격에서 악의적인 입력은 LLM의 추론 과정 자체를 악용하여 안전 규칙을 무시하거나 숨겨진 지시를 노출시키거나 금지된 행동을 수행하도록 유도합니다. 코드나 네트워크를 노리는 기존 공격과 달리, 이 공격들은 언어 인터페이스, 즉 에이전트의 '마음'을 겨냥합니다. 이를 방어하려면 체계적인 prompt 설계, 입력 검증, 도구 접근 제한, 엄격한 테스트를 복합적으로 적용해야 합니다. 이러한 기술은 아직 발전 중이지만, 추론 과정이 신뢰할 수 있고 조작에 저항하도록 보장하는 데 핵심적입니다.
이어서 본 장에서는 지속적 방어 수단으로서의 행동 모니터링과 이상 탐지를 살펴봅니다. 정적 제어는 한계가 있습니다. ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access