뉴스피드 큐레이션 SNS 대시보드 저널

AI 에이전트 계정까지 통제...계정 탈취 즉시 대응하는 PAM 기술 - 지티티코리아

[AI] AI 에이전트 | | 🔒 보안
#ai #pam #계정 탈취 #보안 #지티티코리아 #ai 법무 #기술 딜레마 #기타 ai #취약점/보안 #퍼플렉시티
원문 출처: [AI] AI 에이전트 · Genesis Park에서 요약 및 분석

요약

아이덴티티 보안 기업 브리티브는 오픈ID 공유 신호 프레임워크(SSF)를 네이티브 지원하는 권한관리(PAM) 플랫폼을 발표했다. 이 기술은 세션 종료나 권한 변경 등 보안 이벤트를 실시간으로 전달하여 접근통제 지연을 최소화한다. 클라우드와 생성AI 도입 확대로 사람뿐만 아니라 머신 ID와 AI 에이전트 계정까지 보호 대상이 넓어짐에 따라 실시간 위험 대응이 필수적이게 되었다.

본문

브리티브가 오픈ID 공유 신호 프레임워크를 네이티브 지원하는 PAM 플랫폼을 발표했다. 세션 종료, 권한 변경, 계정 상태 변화 등 보안 이벤트를 실시간 전달하도록 설계됐다. 기업은 권한 상태 변화에 더 빠르게 대응하고 접근통제 지연을 줄일 수 있다. 클라우드와 생성AI 활용이 늘면서 권한관리는 로그인 시점 인증만으로 충분하지 않게 됐다. 계정 탈취, 세션 유지, 권한 오남용은 접속 이후에도 발생할 수 있다. 사람 사용자뿐 아니라 머신 ID, 서비스 계정, AI 에이전트 계정까지 보호 대상이 넓어지면서 실시간 위험 신호를 접근권한에 반영하는 기술이 필요해졌다. 아이덴티티 보안 기업 브라이티브(Britive, CEO 아티옴 포고시안)는 자사 권한관리(PAM) 플랫폼이 오픈아이디 공유 신호 프레임워크(OpenID Shared Signals Framework, SSF)를 네이티브로 지원한다고 발표했다. SSF는 보안 시스템 간 위험 신호를 표준 방식으로 공유하기 위한 오픈아이디(OpenID) 재단의 프레임워크다. 브라이티브는 이번 지원에 지속적 접근 평가 프로파일(Continuous Access Evaluation Profile, CAEP)과 위험 사고 공유 및 조정(Risk Incident Sharing and Coordination, RISC)을 포함했다. 실시간 위험 신호로 접근권한 제어 브라이티브 플랫폼은 외부 ID 및 보안 시스템에서 전달되는 CAEP·RISC 이벤트를 수신해 정책 기반 대응을 실행한다. 위험 신호가 감지되면 특권 세션 종료, 사용자 로그아웃, 추가 다중인증(MFA) 요구, 계정 비활성화 같은 조치를 수행할 수 있다. 이번 기능은 로그인 이후 세션 중 발생하는 위험을 권한 제어에 반영하는 방식이다. 기존 권한관리는 인증 시점의 상태를 기준으로 접근을 허용하는 경우가 많았다. SSF 연동은 세션 유지 중에도 보안 상태 변화를 받아 권한을 조정하는 데 초점을 둔다. 브라이티브는 양방향 이벤트 공유도 지원한다고 설명했다. 접근 프로파일 사용, 신규 MFA 등록, ID 프로비저닝 같은 권한관리 이벤트를 CAEP·RISC 형식으로 다른 보안 시스템에 전달할 수 있다. 이를 통해 PAM에서 발생한 보안 신호를 ID 공급자, 탐지 도구, 보안 운영 시스템이 함께 활용할 수 있다. 감사 기록도 함께 제공된다. 수신된 신호, 실행된 대응, 외부 시스템으로 전송된 이벤트는 타임스탬프와 함께 기록된다. 보안팀은 이를 사고 조사, 규정 준수 점검, 접근권한 변경 이력 확인에 활용할 수 있다. 머신 ID와 AI 에이전트까지 포함한 PAM 범위 확대 브라이티브는 사람 사용자뿐 아니라 머신 ID와 AI 에이전트 계정까지 실시간 권한 제어 대상에 포함한다고 밝혔다. 자동화 계정과 서비스 계정은 운영 편의성을 높이지만, 장시간 권한이 유지될 경우 공격 노출 지점이 될 수 있다. 이 때문에 필요 시점에만 권한을 부여하고 위험 발생 시 즉시 회수하는 방식이 중요해졌다. 회사는 기존 적시 접근(Just-in-Time, JIT)과 무상시 권한(Zero Standing Privilege, ZSP)에 SSF 기반 신호 연동을 결합했다고 설명했다. JIT와 ZSP가 상시 권한 노출을 줄이는 방식이라면, SSF는 세션 진행 중 발생한 보안 상태 변화를 접근 제어에 반영하는 역할을 한다. 브라이티브 공동 창업자 겸 제품 담당 수석부사장 새미어 히레매스(Sameer Hiremath)는 “JIT 접근과 ZSP는 첫 단계였으며, 지속적 권한 적용이 다음 단계”라며 “SSF 통합으로 보안 상태가 변하는 순간 권한을 회수하는 제로트러스트를 실현할 수 있다.”고 설명했다. 국내 기업도 멀티클라우드, 서비스형 소프트웨어(SaaS), API, 자동화 계정 사용이 늘면서 권한관리 대상이 복잡해지고 있다. 금융, 공공, 제조처럼 감사와 규정 준수 요구가 높은 산업에서는 접근권한 변경과 세션 대응 기록이 중요하다. SSF 기반 PAM 연동은 실시간 신호 공유와 감사 기록을 함께 요구하는 환경에서 검토할 수 있는 기술 방향이다. 브라이티브의 SSF 지원은 PAM을 정적 권한 부여 도구에서 실시간 위험 신호 기반 접근 제어 기술로 확장하는 사례다. CAEP와 RISC를 활용한 표준 기반 연동은 ID 보안, 보안 운영, 접근권한 관리 사이의 대응 속도를 높이는 데 초점을 둔다. 사람 사용자, 머신 ID, AI 에이전트가 함께 운영되는 환경에서는 세션 중 위험 신호를 즉시 반영하는 권한관리 방식이 보안 운영의 핵심 과제가 되고 있다. 관련기사 - AI 에이전트 시대, 아이덴티티 관리 실패가 데이터 유출의 출발점 - 웹 권한 작업 자주 끊기던 문제 줄인다...격리 브라우저로 연속 처리 - 산업 원격접속 보안 과신 경고...공급 업체 접근 관리 실패가 OT 사고 키운다 - 패치 관리·PAM 실패가 만드는 보안 공백, 제로 트러스트로 막아야 한다 - IAM·계정 관리 프로젝트, 요구사항 정의 자동화로 보안 구축 속도 높인다 - IDE에서 비밀 노출을 원천 차단하는 제로 트러스트 비밀 관리 자동화 기술 - 사이버 침해 폭증 시대, 클라우드 액세스 관리가 필수 인프라로 급부상 - 항상 검증하는 ‘제로 트러스트 보안’, 조직의 새 표준으로 확산 - 실시간 자격 증명 인텔리전스로 진화하는 보안...AI·PAM 융합이 위협 대응 가속

Genesis Park 편집팀이 AI를 활용하여 작성한 분석입니다. 원문은 출처 링크를 통해 확인할 수 있습니다.

관련 저널 읽기

전체 보기 →