±¸±Û Ŭ¶ó¿ìµå°¡ ÇöÁö ½Ã°£ 20ÀÏ ¿Â¶óÀÎÀ¸·Î ÁøÇàµÈ ‘±¸±Û Ŭ¶ó¿ìµå ½ÃÅ¥¸®Æ¼ ¼¹Ô 2025(Google Cloud Security Summit 2025)’¿¡¼ ±â¾÷°ú Á¶Á÷ÀÇ ¾ÈÀüÇÑ AI Çõ½ÅÀ» Áö¿øÇÏ´Â º¸¾È ½Å±â´ÉÀ» ´ë°Å ¹ßÇ¥Çß´Ù. À̹ø Çà»ç¿¡¼ ±¸±Û Ŭ¶ó¿ìµå´Â ÇÙ½É º¸¾È Á¦Ç° ¹× Ŭ¶ó¿ìµå ȯ°æÀÇ º¸¾È ±â´É ¾÷µ¥ÀÌÆ®¸¦ ºñ·ÔÇØ ¡â AI ¿¡ÀÌÀüÆ® º¸È£ ¡â ÀÚÀ²Çü º¸¾È°üÁ¦¼¾ÅÍ ¡â Àü¹®°¡ ÄÁ¼³ÆÃ µî AI »ýŰè Àü¹ÝÀ» ¾Æ¿ì¸£´Â ÅëÇÕ º¸¾È Àü·«À» °ø°³Çß´Ù.
AI Çõ½ÅÀ» º¸È£ÇÏ´Â ¿¡ÀÌÀüÆ® º¸¾È
±¸±Û Ŭ¶ó¿ìµå´Â ½ÃÅ¥¸®Æ¼ Ä¿¸Çµå ¼¾ÅÍ(Security Command Center)ÀÇ AI º¸È£(AI Protection) ±â´ÉÀ» ÅëÇØ ±â¾÷ÀÌ ¿¡ÀÌÀüÆ®°¡ Ȱ¿ëÇÏ´Â ¹Î°¨ µ¥ÀÌÅ͸¦ º¸È£Çϰí, AI »óÈ£ÀÛ¿ë °úÁ¤¿¡¼ ¹ß»ýÇÒ ¼ö ÀÖ´Â À§Çù¿¡ ´ëÀÀÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇØ ¿Ô´Ù.
¿À´Ã³¯ ´Ù¾çÇÑ È¯°æ¿¡¼ AI ¿¡ÀÌÀüÆ® µµÀÔÀÌ ´õ¿í È®´ëµÊ¿¡ µû¶ó, ±¸±Û Ŭ¶ó¿ìµå´Â ¿¡ÀÌÀüÆ® ȯ°æÀÇ Àü¹ÝÀûÀÎ º¸¾ÈÀ» °ÈÇϰí Àüü AI »ýŰ踦 º¸È£ÇÒ ¼ö ÀÖµµ·Ï ±¸±Û ¿¡ÀÌÀüÆ®½ºÆäÀ̽º(Google Agentspace) ¹× ±¸±Û ¿¡ÀÌÀüÆ® ºô´õ(Google Agent Builder)¿¡¼ ¼¼ °¡Áö ÇÙ½É ±â´ÉÀ» ¼±º¸¿´´Ù.
• AI ¿¡ÀÌÀüÆ® Àκ¥Å丮 ¹× À§Çè ½Äº° ¹üÀ§ È®Àå: AI ¿¡ÀÌÀüÆ®¿Í ¸ðµ¨ ÄÁÅØ½ºÆ® ÇÁ·ÎÅäÄÝ(MCP) ¼¹ö¸¦ ÀÚµ¿À¸·Î ŽÁöÇÏ´Â ±â´ÉÀÌ ½ÃÅ¥¸®Æ¼ Ä¿¸Çµå ¼¾ÅÍ¿¡¼ ÇâÈÄ ÇÁ¸®ºä ¹öÀüÀ¸·Î Á¦°øµÉ ¿¹Á¤ÀÌ´Ù. À̸¦ ÅëÇØ º¸¾ÈÆÀÀº AI ¿¡ÀÌÀüÆ® »ýŰè Àü¹ÝÀÇ Ãë¾àÁ¡, ±¸¼º ¿À·ù, °íÀ§Çè »óÈ£ÀÛ¿ë µîÀ» ÀÚµ¿À¸·Î ½Äº°ÇÒ ¼ö ÀÖ´Ù.
• AI ¿¡ÀÌÀüÆ®¸¦ À§ÇÑ °í±Þ ÀζóÀÎ º¸È£ ¹× ż¼ Á¦¾î: ±¸±Û ¿¡ÀÌÀüÆ®½ºÆäÀ̽ºÀÇ ÇÁ·ÒÇÁÆ® ¹× ÀÀ´ä¿¡ ¸ðµ¨ ¾Æ¸Ó(Model Armor)ÀÇ °·ÂÇÑ ÀζóÀÎ(in-line) º¸È£ ±â´ÉÀÌ È®Àå Àû¿ëµÈ´Ù. ÇöÀç ÇÁ¸®ºä ¹öÀüÀ¸·Î Á¦°øµÇ¸ç ÇÁ·ÒÇÁÆ® ÀÎÁ§¼Ç(prompt injection), Å»¿Á(jailbreaking), ¹Î°¨ µ¥ÀÌÅÍ À¯Ãâ°ú °°Àº ·±Å¸ÀÓ À§Çù(runtime threats)À» ½Ç½Ã°£À¸·Î ¹æ¾îÇÒ ¼ö ÀÖ´Ù. ¶ÇÇÑ ±¸±Û ¿¡ÀÌÀüÆ®½ºÆäÀ̽º¿Í ±¸±Û ¿¡ÀÌÀüÆ® ºô´õ¿¡¼ °³¹ßµÇ´Â AI ¿¡ÀÌÀüÆ®¿¡ º¸¾È Á¤Ã¥ ¹× Ç¥ÁØ Áؼö¸¦ À§ÇÑ Å¼¼ Á¦¾î(posture controls) ±â´ÉÀÌ ÇâÈÄ ÇÁ¸®ºä ¹öÀüÀ¸·Î Á¦°øµÉ ¿¹Á¤ÀÌ´Ù.
• AI ¿¡ÀÌÀüÆ®¸¦ À§ÇÑ »çÀü ¿¹¹æÀû À§Çù ŽÁö ¹× °ü¸®: ¸Çµð¾ðÆ®(Mandiant)¿Í ±¸±ÛÀÇ ÃֽŠÀ§Çù ÀÎÅÚ¸®Àü½º¸¦ Ȱ¿ëÇØ ¿¡ÀÌÀüÆ® ÀÚ»êÀÇ ºñÁ¤»óÀû ÇൿÀ» ½Äº°ÇÏ´Â »õ·Î¿î À§Çù ŽÁö ±â´ÉÀÌ ½ÃÅ¥¸®Æ¼ Ä¿¸Çµå ¼¾ÅÍ¿¡¼ ÇöÀç Á¦°øµÇ°í ÀÖ´Ù.
ÀÚÀ²Çü º¸¾È°üÁ¦¼¾ÅÍ·Î º¸¾È Àü¹®°¡ ¿ª·® °È
±¸±Û Ŭ¶ó¿ìµå´Â ±¸±Û º¸¾È ¿î¿µ Ç÷§Æû(Google Security Operations; Google SecOps)À» ÅëÇØ ¿©·¯ AI ¿¡ÀÌÀüÆ®°¡ °øµ¿ÀÇ ¸ñÇ¥¸¦ ´Þ¼ºÇϱâ À§ÇØ ½º½º·Î Çù·ÂÇÒ ¼ö ÀÖ´Â ½Ã½ºÅÛÀ» °®Ãá ‘ÀÚÀ²Çü º¸¾È°üÁ¦¼¾ÅÍ(Agentic SOC)’ ºñÀüÀ» Á¦½ÃÇØ ¿Ô´Ù.
À̹ø¿¡ ÇÁ¸®ºä ¹öÀüÀ¸·Î Á¦°øµÇ´Â °æ°í Á¶»ç ¿¡ÀÌÀüÆ®(Alert Investigation agent)´Â ¸Çµð¾ðÆ® ºÐ¼®°¡µéÀÇ ¸ð¹ü »ç·Ê¸¦ ±â¹ÝÀ¸·Î À̺¥Æ® º¸°, ¸í·É¾î ÀÎÅÍÆäÀ̽º(CLI) ºÐ¼®, ÇÁ·Î¼¼½º Æ®¸® ±¸Ãà µîÀ» ÀÚÀ²ÀûÀ¸·Î ¼öÇàÇÑ´Ù. Áï º¸¾È °æ°í ¹ß»ý ½Ã AI ¿¡ÀÌÀüÆ®°¡ À̺¥Æ®¿¡ ´ëÇÑ Á¤º¸¸¦ ÀÚµ¿À¸·Î ¼öÁý ¹× ¿¬°áÇϰí, ¸í·É¾î »ç¿ë ±â·ÏÀ» ºÐ¼®ÇØ ºñÁ¤»óÀûÀÎ ÇàÀ§¸¦ ŽÁöÇϸç, À§Çù ¹ß»ý °úÁ¤ÀÇ ÀüüÀûÀÎ °æ·Î¸¦ ÆÄ¾ÇÇÑ´Ù. À̸¦ ÅëÇØ º¸¾È Àü¹®°¡µéÀº ¼öÀÛ¾÷À» ȹ±âÀûÀ¸·Î ÁÙÀÌ°í º¸´Ù ½Å¼ÓÈ÷ À§Çù¿¡ ´ëÀÀÇÏ¸ç º¸¾È ¿î¿µÀÇ È¿À²¼ºÀ» ±Ø´ëÈÇÒ ¼ö ÀÖ´Ù.
¸Çµð¾ðÆ® Àü¹®°¡¿Í ÇÔ²² ÇÏ´Â ¾ÈÀüÇÑ AI µµÀÔ
±â¾÷ÀÇ »ý¼ºÇü AI ¹× AI ¿¡ÀÌÀüÆ® Ȱ¿ë Áõ°¡¿¡ µû¶ó Àü¹®ÀûÀÎ AI º¸¾È ÄÁ¼³ÆÃÀÇ Çʿ伺 ¶ÇÇÑ Ä¿Áö°í ÀÖ´Ù. ±¸±Û Ŭ¶ó¿ìµå´Â ±â¾÷ °í°´µéÀÌ Æ¯È÷ ¾î·Á¿òÀ» °Þ°í ÀÖ´Â ¿µ¿ªÀ» Áß½ÉÀ¸·Î ¸Çµð¾ðÆ® ÄÁ¼³ÆÃÀÇ ±âÁ¸ ¼ºñ½º¸¦ ´õ¿í È®´ëÇÑ´Ù. ÀÌÁ¦ ¸Çµð¾ðÆ® ÄÁ¼³ÆÃÀÇ Àü¹®°¡µéÀÌ À§Çè ±â¹Ý AI °Å¹ö³Í½º, AI ȯ°æ °È¸¦ À§ÇÑ ¹èÆ÷ Àü Áöħ, AI À§Çù ¸ðµ¨¸µ µîÀ» Á¦°øÇØ ±â¾÷ÀÌ º¸¾È À§ÇèÀ» ¿ÏÈÇϸç AI¸¦ ¾ÈÀüÇÏ°Ô µµÀÔÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù.
±¸±Û ÅëÇÕ º¸¾È Ç÷§Æû ¾÷µ¥ÀÌÆ®
±¸±Û Ŭ¶ó¿ìµå´Â ±â¾÷ÀÌ À§Çù¿¡ ´õ¿í ºü¸£°í Áö´ÉÀûÀ¸·Î ´ëÀÀÇÒ ¼ö ÀÖµµ·Ï ±¸±Û ÅëÇÕ º¸¾È Ç÷§Æû(Google Unified Security)¿¡µµ »õ·Î¿î ±â´ÉÀ» ¼±º¸¿´´Ù.
• º¸¾È ¿î¿µ ½ÇÇè½Ç(SecOps Labs): Á¦¹Ì³ªÀÌ AI(Gemini AI)¸¦ Ȱ¿ëÇÑ ÃֽŠº¸¾È ±â´ÉÀ» ¹Ì¸® °æÇèÇÒ ¼ö ÀÖ´Â »õ·Î¿î °ø°£À¸·Î AI ±â¹Ý µ¥ÀÌÅÍ ÆÄ½Ì(parsing), ŽÁö, ´ëÀÀ ½ÇÇèÀ» Á¦°øÇÑ´Ù.
• SOAR µ¥ÀÌÅÍ ÅëÇÕ ´ë½Ãº¸µå: º¸¾È ¿ÀÄɽºÆ®·¹À̼Ç, ÀÚµ¿È ¹× ´ëÀÀ(SOAR) µ¥ÀÌÅ͸¦ ÅëÇÕÇÑ »õ·Î¿î ´ë½Ãº¸µå°¡ Á¤½Ä Ãâ½ÃµÅ µ¥ÀÌÅÍ ½Ã°¢È ¹× ºÐ¼®ÀÌ °¡´ÉÇÏ´Ù.
À̿ܿ¡ Å©·Ò ¿£ÅÍÇÁ¶óÀÌÁî(Chrome Enterprise)ÀÇ ¸ð¹ÙÀÏ º¸¾È °È ±â´ÉÀÌ ¾Èµå·ÎÀÌµå ¹× iOS ȯ°æ¿¡ È®Àå Àû¿ëµÆÀ¸¸ç °³ÀÎ-¾÷¹« °èÁ¤ ºÐ¸®, Çâ»óµÈ º¸°í ±â´É µîÀÌ »õ·Ó°Ô Ãß°¡µÆ´Ù.
½Å·ÚÇÒ ¼ö Àִ Ŭ¶ó¿ìµå ±¸Ãà
±¸±Û Ŭ¶ó¿ìµå´Â ±â¾÷ÀÌ º¯ÈÇÏ´Â Á¤Ã¥°ú ±ÔÁ¤À» ÁؼöÇÏ¸ç ¾ÈÀüÇÑ Å¬¶ó¿ìµå ȯ°æ¿¡¼ ºñÁî´Ï½º ¸ñÇ¥¸¦ ÃßÁøÇÒ ¼ö ÀÖµµ·Ï Ŭ¶ó¿ìµå Àü¹ÝÀÇ º¸¾È ¹× Á¦¾î ±â´ÉÀ» Áö¼ÓÀûÀ¸·Î °ÈÇϰí ÀÖ´Ù.
• ½ÃÅ¥¸®Æ¼ Ä¿¸Çµå ¼¾ÅÍ: ÄÄÇöóÀ̾𽺠¸Å´ÏÀú(Compliance Manager), µ¥ÀÌÅÍ º¸¾È ż¼ °ü¸®(Data Security Posture Management), ¸®½ºÅ© º¸°í¼(Risk Reports)°¡ ÇÁ¸®ºä ¹öÀüÀ¸·Î Á¦°øµÇ¸ç º¸¾È ±ÔÁ¤ Áؼö¿Í À§Çè °ü¸®¸¦ Áö¿øÇÑ´Ù.
• ½Å¿ø ¹× ¾×¼¼½º °ü¸®(IAM): ¿¡ÀÌÀüÆ® ID Ȱ¼ºÈ¸¦ À§ÇÑ ÀÚÀ²Çü IAM(Agentic IAM; ÇϹݱâ Ãâ½Ã ¿¹Á¤), ÃÖ¼Ò ±ÇÇÑ ¿øÄ¢ Àû¿ëÀ» Áö¿øÇÏ´Â IAM ±â´É ¼±Åñâ(IAM role picker; ÇÁ¸®ºä ¹öÀü Á¦°ø), ¹Î°¨ÇÑ ÀÛ¾÷¿¡ ´ëÇÑ ÀçÀÎÁõ(ÇÁ¸®ºä ¹öÀü Á¦°ø) ±â´É µîÀÌ ¹ßÇ¥µÆ´Ù.
• µ¥ÀÌÅÍ º¸¾È: ¹Î°¨ µ¥ÀÌÅÍ º¸È£(Sensitive Data Protection) ±â´ÉÀÌ ¹öÅØ½º AI(Vertex AI)¿Í ºòÄõ¸®(BigQuery), Ŭ¶ó¿ìµåSQL(CloudSQL)·Î È®À嵯À¸¸ç, Ŭ¶ó¿ìµå Ű °ü¸® ½Ã½ºÅÛ ÀÚµ¿Å°(Cloud Key Management System Autokey)°¡ Á¤½Ä Ãâ½ÃµÆ´Ù.
• ³×Æ®¿öÅ© º¸¾È: Ŭ¶ó¿ìµå Â÷¼¼´ë ¹æÈº®(Cloud NGFW)ÀÌ Á¶Á÷ Àü¹Ý¿¡ °ÉÃÄ ÀϰüµÈ Á¤Ã¥À» Àû¿ëÇϰí AI ¿öÅ©·Îµå¿Í °°Àº °í¼º´É ÄÄÇ»ÆÃ ȯ°æÀ» À§ÇÑ Á¦·Î Æ®·¯½ºÆ® ³×Æ®¿öÅ·À» ÇÁ¸®ºä ¹öÀüÀ¸·Î Á¦°øÇÑ´Ù. ¶ÇÇÑ Å¬¶ó¿ìµå ¾Æ¸Ó ¿£ÅÍÇÁ¶óÀÌÁî(Cloud Armor Enterprise)ÀÇ °èÃþÀû º¸¾È Á¤Ã¥°ú Á¶Á÷ ¹üÀ§ ÁÖ¼Ò ±×·ìÀ» Áö¿øÇÏ´Â ±â´ÉÀÌ Á¤½Ä Ãâ½ÃµÅ ±¸±Û Ŭ¶ó¿ìµå ȯ°æÀÇ Áß¾Ó ÁýÁᫎ Á¦¾î ¹× º¸È£¸¦ °ÈÇÑ´Ù.
±¸±Û Ŭ¶ó¿ìµå ½ÃÅ¥¸®Æ¼ ¼¹Ô 2025¿¡¼ °ø°³µÈ »õ·Î¿î ±â´É¿¡ ´ëÇÑ ÀÚ¼¼ÇÑ ¼³¸íÀº ±¸±Û Ŭ¶ó¿ìµå ºí·Î±×¿¡¼ È®ÀÎÇÒ ¼ö ÀÖ´Ù. ¾Æ½Ã¾ÆÅÂÆò¾ç Áö¿ªÀ» ´ë»óÀ¸·Î ÇÏ´Â ±¸±Û Ŭ¶ó¿ìµå ½ÃÅ¥¸®Æ¼ ¼¹Ô Çà»ç´Â ¿À´Â 9¿ù 4ÀÏ ¿Â¶óÀÎÀ¸·Î ÁøÇàµÈ´Ù. Çà»ç µî·ÏÀº ±¸±Û Ŭ¶ó¿ìµå À¥»çÀÌÆ®¿¡¼ °¡´ÉÇϸç Çѱ¹¾î ÀÚ¸·ÀÌ Á¦°øµÉ ¿¹Á¤ÀÌ´Ù.
|