News Feed

똑똑한 보안팀은 이렇게 쓴다…실무에서 검증된 AI 활용법 5가지

컨텐츠 정보

  • 조회 485

본문

보안 책임자는 기업이 안전하게 AI를 도입할 수 있도록 가이드하는 동시에, 보안 운영을 개선할 방법을 모색해야 하는 이중 과제에 직면해 있다. 상황은 빠르게 전개되고 있지만, 사이버보안팀은 여전히 신중하다. ISC2의 AI 도입 설문조사에 따르면, 이미 30%는 운영에 AI 툴을 통합했고, 43%는 검토와 테스트 단계에 머물러 있다.

그렇다면 현재 보안팀은 어떤 방식으로 AI를 받아들이고 실험하고 있을까? 여러 보안 책임자를 만나 AI를 일상 업무에 통합한 경험을 들어봤다.

MCP 서버를 활용한 맞춤형 AI 앱 활용

모델 컨텍스트 프로토콜(Model Context Protocol, MCP)은 앤트로픽이 도입한 오픈소스 표준으로, LLM 같은 AI 시스템을 데이터 소스와 연결하기 위해 만들어졌다. 베드록 데이터(Bedrock Data)의 CSO 조지 거초는 MCP를 직접 실험하며 보안 운영을 개선할 수 있는 가능성을 확인했다. 거초는 “앤트로픽 클로드를 MCP와 함께 활용한다. 데스크톱 앱이 네이티브 MCP 지원을 내장하고 있어 내부 툴과 데이터 소스를 손쉽게 연결할 수 있다. MCP는 AI와 보안 툴 사이에서 데이터 접근을 표준화하는 구조화된 인터페이스를 제공해 기존의 불안정한 통합 문제를 줄이고, 보안팀이 자동화를 신뢰할 수 있는 기반을 마련해 준다”라고 설명했다.

거초는 MCP 서버와 여러 도구를 개발했다. 여기에는 데이터를 맥락적으로 이해하고 민감한 상호작용을 실시간으로 기록하는 맞춤형 AI 기반 DLP 시스템도 포함된다. 거초는 “이 프로토콜을 실제 비즈니스 과제 해결에 적용한다. 예를 들어 민감 데이터 자동 분류, 정책 집행 간소화, 안전한 에이전틱 AI 워크플로우의 기반 마련 등이 대표적이다”라고 말했다.

이런 시도는 실제 운영 환경에서 진행되는 실험이다. 거초는 “MCP는 자산의 민감도나 규제 영향 같은 맥락 정보를 보안 워크플로우에 직접 제공해 보안팀이 어떤 문제를 우선 처리해야 할지 정하고 위험을 고려한 결정을 내리는 데 도움을 준다. 이를 통해 팀이 신뢰·접근·실시간 의사결정을 바라보는 방식이 달라지고 있다. MCP는 자연어 기반 조사도 가능하게 한다. AI 에이전트가 실시간으로 구조화된 데이터를 불러와 복잡한 질문에 답할 수 있게 해준다”라고 덧붙였다.

한편, 아게로(Agero)의 CISO/CIO 밥 설리번의 엔지니어링팀은 위협 모델링 도구로 활용하기 위해 구글 제미니(Gemini)로 맞춤형 에이전트인 젬(Gem)을 구축하는 실험을 진행하고 있으며, 유의미한 성과를 얻었다고 밝혔다.

젬을 활용하면 새로 도입할 기술, 함께 배치할 보안 툴, 그리고 관련 요소를 자동으로 도출할 수 있다고 설명했다. 설리번은 “예를 들어 ‘컨택센터에 AWS 커넥트(AWS Connect)를 도입하고, 아이덴티티 서비스로는 옥타(Okta)를 쓰고, 여기에 다른 보안 툴을 추가한다’라고 입력하면, 스트라이크(STRIKE) 위협 모델이 95% 완성된 상태로 나온다. 이 작업을 엔지니어링 및 아키텍처팀이 직접 했다면 약 12시간은 걸렸을 것”이라고 말했다.

젬은 최소 75% 이상의 작업을 줄였으며, 설리번의 팀은 효과를 검증하기 위한 다른 실험도 찾고 있다. 설리번은 “에이전틱 AI를 강력히 통제된 샌드박스 환경에 넣고, 시스템을 재구성하며 보안 취약점을 자동으로 수정하도록 학습시키는 방법을 고민하고 있다”라고 설명했다.

거초와 설리번은 통제된 환경에서 AI 도구를 시험하고 신중하게 실험하고 있다. 설리번은 젬 위협 모델링 도구가 강력한 가드레일을 필요로 한다고 인정하면서도 결과에는 만족감을 드러내며 “AI가 해결책을 제시하고, 우리가 이를 기반으로 운영 환경의 수많은 취약점을 자동화할 수 있다면 어떨까? 우리는 보안을 더 나은 방향으로 개선할 엄청난 기회를 보고 있다”라고 언급했다.

보안 지표를 비즈니스 언어로 번역

CISO는 이제 조직에서 ‘보안을 이야기하는 스토리텔러’ 역할을 맡게 됐다. 하지만 이 역할은 결코 쉽지 않다. 이에 따라 일부 CISO는 AI를 활용해 기술적 세부 사항을 비즈니스 지향적인 내러티브로 바꾸고 있다. 이 과정에서는 다양한 데이터 소스, 위험 트렌드, 통제 공백, 위협 모델링 같은 요소를 활용한다.

AI 도구는 CEO, CFO, 이사회 같은 주요 이해관계자를 대상으로 하는 메시지와 보고서를 상황에 맞게 조율하는 데 도움을 준다. 예산 확보 필요성이나 새로운 기술적 이니셔티브의 가치처럼 재무·비즈니스 중심 청중이 중요하게 여기는 정보를 강조하도록 맞춤화하는 것이다. 또 다른 사례로는 보안관제센터(SOC)의 기술적 분석 결과를 임원용 요약 보고서로 변환하거나, 회의 전체 녹음을 다시 듣지 않고도 핵심 논의 사항만 간추려 제공하는 경우가 있다.

헤드스페이스(Headspace)의 CISO 자미카 아론은 조직에서 보안 스토리텔링을 강화하기 위해 AI 도구를 활용한다. 경험에 따르면 보안의 성과와 예산은 위험 감소보다 오히려 ‘사건이 발생하지 않은 상태’로 평가되는 경우가 많다. 아론은 “보안 책임자는 스토리텔링에 능숙해져야 한다. AI에 기대를 거는 대표적인 이유가 다른 사람이 기술을 이해하고 공감하는 방식으로 보안을 설명할 수 있도록 돕기 때문이다. 그렇게 해야 필요한 자원을 확보할 수 있다”라고 설명했다.

아론은 노트북LM(NotebookLM)을 활용해 분기별 리뷰을 작성한다. 노트북LM은 각 부서에서 들어오는 데이터 피드와 관련 뉴스 및 기타 정보를 통합해 팟캐스트 형식의 보고서로 변환해준다. 아론은 “100장의 슬라이드가 6분짜리 스토리텔링으로 바뀐다”라고 말했다.

보고서가 사내에 공유되자 반응은 긍정적이었다. 아론은 임직원이 취약점 관리 같은 개념이나 보안이 왜 다른 부서와 협업해야 하는지 등을 쉽게 이해할 수 있었며 “AI는 보안팀의 기술적 작업을 비즈니스 니즈와 연결하고, 구성원 각자가 그것이 자신과 어떻게 연관되는지 이해하도록 돕는다”라고 부연했다.

스탠다드차타드(Standard Chartered)에서 글로벌 사이버보안 운영을 총괄하는 라비 스톡하머는 AI를 방어 수단이 아니라 전략적 도구로 보고 있다. 스톡하머는 위협 및 이상 탐지, 오탐 감소, 경보 품질 개선 등이 AI가 실제 적용되고 있는 영역이라고 말했다.

스톡하머는 아론과 마찬가지로 AI가 “임원부터 현장까지 연결되는 위협 인텔리전스”에 가치가 있다고 말했다. 사이버보안 관련 뉴스나 미디어 신호를 검증된 실행 가능한 인텔리전스로 전환해 실시간 의사결정을 지원하는 데 활용할 수 있다는 의미다.

스톡하머는 “경영진은 새로운 취약점, 경쟁사에서 발생한 침해 사고, 새로운 공격 기법 같은 뉴스에 늘 노출되고, 이것이 비즈니스에 영향을 미칠지 궁금해한다. 스탠다드차타드는 이런 외부 신호를 수집해 내부 위협 환경과 텔레메트리 데이터와 자동으로 교차 검증하는 역량을 구축했다. 그 결과 명확한 위험 평가가 제공되고, 필요할 경우 대응 조치까지 권고한다. 즉 전략적 인식에서 전술적 실행까지 연결되는 선순환이 완성된다”라고 덧붙였다.

AI 지원 위협 헌팅

AI가 보안 보고서를 이해하기 쉽게 만드는 것처럼, 생성형 AI의 자연어 기능은 위협 탐지를 단순화하는 데도 효과가 있다. 플렉세라(Flexera)의 CIO 겸 CISO 코날 갤러거는 AI가 잠재적 위협을 더 효율적으로 식별하는 데 어떤 도움이 되는지 신중히 평가하고 있다. 다만 갤러거는 AI가 숙련된 분석가를 대체하는 수단은 아니라며 “AI는 조사를 가속화할 뿐 아니라 특히 보안 경계가 강화된 상황에서 분석가의 피로를 줄여준다”라고 강조했다.

갤러거는 마이크로소프트 코파일럿 스튜디오(Microsoft Copilot Studio)를 활용해 GPT-4o 모델 기반 에이전트를 구축했다. 이 AI 에이전트는 MCP 서버와 연동돼 보안 데이터를 통합하고, 분석가가 작성한 자연어 프롬프트를 복잡한 탐지 쿼리로 변환한다. 갤러거는 “분석가가 복잡한 위협 탐지 쿼리를 직접 작성할 필요가 없다. ‘해외 IP에서 실패한 로그인 시도를 보여줘’나 ‘의심스러운 IP에서 발생한 최근 로그인 시도를 보여줘’ 같은 자연어 프롬프트만 입력하면 된다”라고 설명했다.

AI는 분석가의 요청을 탐지 쿼리로 변환해 시스템과 상호작용하고, 관련 데이터를 가져와 빠르게 결과를 제공한다. 갤러거는 이 접근 방식이 특히 효과적인 영역이 있다며 “신규 위협에 대한 빠른 분류, 보안 사고 발생 시 표적화된 헌팅, 그리고 시간이 중요한 즉석 조사에서 가장 유용했다. 반면 특정 보안 툴에 대한 깊은 지식이나 AI 모델 학습 범위를 넘어서는 고급 상관 분석이 필요한 특수한 헌팅에는 효용성이 떨어졌다”라고 덧붙였다.

갤러거는 지속적인 테스트와 기능 개선이 이어진다면 이 기술이 실시간 위협 인텔리전스 피드와 연동해 지속적인 위협 헌팅을 자동화하고 마이크로소프트 보안 도구를 넘어 다양한 플랫폼과 통합하며, 탐지 결과를 자동 대응 조치와 연결하는 수준으로 확장될 것으로 기대한다.

그러나 갤러거는 도입이 확산하기 전에 변화하는 위협 환경을 이해하고 적응하는 AI의 능력, 자동화된 대응의 정확성과 신뢰성을 개선하는 작업이 선행돼야 한다고 지적하며 “AI의 의사결정이 신뢰할 수 있고 실제로 실행 가능한지 보장하려면 강력한 테스트와 검증 체계가 반드시 마련돼야 한다”라고 강조했다.

크리블(Cribl)의 사이버보안팀은 에이전틱 AI를 활용해 피싱 이메일을 조사하고 있으며, 이를 점차 자율형 위협 헌팅으로 발전시키고 있다. 크리블의 CISO 마이크 라이온스는 “직원이 이메일을 의심스럽다고 표시하면, 시스템이 헤더·본문·PDF나 QR코드 같은 첨부파일을 심층 분석한다”라고 설명했다.

AI가 피싱 시도라고 판별하면 메시지 저장소 전체를 자동으로 탐색해 유사한 이메일을 찾아낸다. 이를 통해 더 광범위한 위협 헌팅이 가능해진다. 라이온스는 “이 과정은 사람이 하는 분석 절차를 모방하지만 속도가 훨씬 빠르다. 수십 분이 걸리던 시간이 거의 실시간에 가깝게 단축된다”라고 말했다.

라이온스에 따르면, 크리블의 AI는 피싱 사건에 대해서는 1단계 분석가와 거의 비슷한 성능을 내며, 인간 분석가는 더 정교한 작업에 집중하고 있다. 라이온스는 “에이전틱 AI를 활용하면 피싱 공격 같은 프로세스를 세분화하고, 개별 에이전트가 독립적으로 동작할 수 있게 해준다. 그러면 이들은 엄격한 검증을 빠른 속도로 수행할 수 있다”라고 설명했다.

내부 및 외부 업체 위험 평가

센트릭 컨설팅(Centric Consulting)의 보안 서비스 총괄 이사인 브랜딘 피셔는 AI가 보안 위험 평가 절차를 한층 수월하게 만들고 있다고 밝혔다. 피셔는 이 기술을 활용해 보안 위험의 우선순위를 정한다. 피셔는 “위험 우선순위를 정할 때 가능성과 영향이 늘 주요 요소로 꼽히지만, 좀 더 깊이 파고들어 조직 전체의 위험을 줄이는 동시에 개별 위험 항목을 최대한 많이 제거할 수 있는 프로젝트를 찾고 싶었다”라고 말했다.

피셔는 위험 관리 대장을 AI에 입력하고, 비즈니스 위험을 가장 많이 줄이는 동시에 목록에 포함된 항목을 가장 많이 해결할 수 있는 5가지 프로젝트를 추천해 달라고 요청했다. AI가 제시한 5가지 이니셔티브는 식별된 위험의 약 20%를 어떤 식으로든 다루고 있었고, 이를 통해 피셔의 팀은 프로젝트 계획을 수립하고 자금 지원 요청을 준비하는 데 확실한 기반을 마련했다.

또 다른 사례에서 피셔는 사이버보안 프로그램의 성과를 측정하는 데 AI를 활용했다. 보안 프레임워크를 입력한 뒤 카테고리별 통제 항목을 기반으로 한 지표를 요청했다. AI는 사이버보안 프로그램 전반을 아우르는 포괄적인 지표 세트를 제시했지만, 피셔는 한 걸음 더 나아가 경영진과 이사회가 기술적 세부사항에 매몰되지 않고 보안의 맥락을 이해할 수 있도록 어떤 지표를 강조해야 하는지에 대한 가이드까지 요청했다.

AI가 내놓은 결과는 피셔가 선택한 지표를 확인해주는 동시에 추가로 고려할 만한 지표도 제안했다. 예를 들어 구성 드리프트를 수정하는 데 걸리는 시간, 새로운 자산 로그를 SIEM 시스템에 온보딩하는 데 걸리는 시간, 보안 부속합의(Security Addendum)를 체결한 서비스 업체의 비율, 모의훈련이나 실제 사고 이후 사고 대응 계획을 업데이트하는 데 소요되는 시간 등이었다. 피셔는 “여전히 모든 세부 KPI를 매일 모니터링하고 있지만, 이제는 경영진이 큰 그림을 이해할 수 있도록 현황과 진척 상황을 효과적으로 전달해주는 정제된 지표 세트를 갖게 됐다”라고 설명했다.

업체 위험 관리는 시간이 많이 들지만 중요한 보안 업무다. 크리블의 라이온스는 이 프로세스를 개선할 방법을 모색하다가 AI를 도입했고, 그 결과는 인상적이었다고 말했다.

규제가 엄격한 산업에 속한 수천 곳의 고객사를 보유한 크리블은 매년 수천 개 질문이 포함된 방대한 보안 관련 설문에 응답해야 한다. 라이온스와 팀은 AI를 자사 지식 베이스와 연결해 설문 응답을 자동으로 작성하게 했고, 현재는 꽤 높은 정확도로 답변을 제공한다.

라이온스는 이 시스템이 사실상 팀 인력을 1~2명 늘린 효과를 내고 있다고 평가했다. 덕분에 팀원들은 더 완성도 높은 문서 작성과 지식 관리에 집중한다. 또한 응답의 정확성을 보장하고 최신 상태를 유지하기 위해 피드백 루프도 구축했다. 라이온스는 “지식이 최신 상태로 정확하게 유지되도록 관리하며, 각 항목의 책임자가 누구인지도 명확히 했다. 앞으로도 이 기능을 적극 활용할 것”이라고 말했다.

SOC 1차 보안 분석

라이온스와 팀은 AI 기반 SOC 도구와 자체 개발 역량을 결합해 티어 1 수준의 SOC 조사를 실험하고 있다.

일반적으로 분석가는 IP 주소나 해시 값 같은 기술적으로 복잡한 정보를 ‘사람이 이해하는 기술 언어’로 바꿔 서술해야 한다. 라이온스의 팀은 AI SOC 도구가 이 과정을 상당히 효과적으로 수행한다는 점을 확인했다. 라이온스는 “AI가 전체 상황을 정리해 아주 평이한 언어로 설명해주기 때문에, 분석가도 굳이 추가적인 세부 내용을 들여다볼 필요가 없다”라고 말했다.

AI는 로그인 시도, VPN 사용, 위치, IP 주소, 사용자 에이전트 같은 이벤트를 연관 지어 분석하고 이를 자연어로 풀어 제시하는 데 도움을 준다. 라이온스는 “그동안 탐지 엔지니어가 작성한 경보는 매우 복잡하고 의미를 파악하기 어려운 경우가 많았다. 결국 특정 부분은 걸러내고 다른 부분은 강조해 여러 속성을 재검토해야 의미를 이해할 수 있었다”라고 설명했다.
dl-itworldkorea@foundryco.com

관련자료

댓글 0
등록된 댓글이 없습니다.