Agentic AI는 최소 권한 액세스로 실행될 수 있지만 여전히 보안 정책을 위반할 수 있습니다.
보안 컨텍스트는 주어진 데이터 집합으로 누가 무엇을 할 수 있는지 정의합니다. 기업 시스템 전반에서 데이터를 생성, 변경 또는 삭제할 수 있는 권한은 특정 역할에 할당된 비즈니스 요구 사항에 따라 정의됩니다. 인간이 특정 역할을 수행하는 사업에서 소프트웨어를 사용할 때, 해당 소프트웨어는 작동하기 위해 보안 컨텍스트가 있어야 합니다. 그리고 해당 보안 컨텍스트는 계정을 사용하여 구현됩니다. 소프트웨어는 일반적으로 사용자 계정이나 서비스 계정으로 실행됩니다. 서비스 계정은 소프트웨어가 특정 사용자의 보안 컨텍스트와 무관하게 회사 데이터를 조작할 수 있는 권한을 부여하기 위해 생성됩니다.
사용자의 역할에 따라 다양한 기업 리소스에 대한 최소 권한의 액세스 권한을 할당하는 것은 간단하지만, 여전히 제약이 있기는 하지만 서비스는 가장 높은 권한의 액세스 권한을 허용하도록 구성되어 프로세스 전체에서 필요한 모든 작업을 수행할 수 있습니다. 예를 들어, 사용자는 자신에게 할당된 고객 계정에 해당하는 시스템의 레코드 집합에 대해서만 쓰기 액세스 권한을 갖고 다른 모든 고객 계정에 대해서는 읽기 전용 액세스 권한을 가질 수 있습니다. 반면, 서비스 계정에는 모든 계정에 대한 쓰기 액세스 권한이 필요합니다.
프로세스 자동화 내부의 권한 격차.
에이전트형 AI를 사용하면 사용자 활동과 기업의 비즈니스 프로세스 활동이 섞입니다. 기업의 비즈니스 프로세스는 결과를 요약해서 전달하도록 설계되었습니다(즉, 모든 고객, 모든 직원, 모든 인스턴스에 대해). 서비스 계정을 운영하려면 일반적으로 대부분의 개별 사용자보다 더 높은 권한이 필요하지만 기업 프로세스를 시작하고 모니터링하고 감독할 책임이 있는 것은 개별 사용자나 사용자 팀입니다.
예를 들어, 어떤 조직에서는 신규 직원의 업무 적응을 지원하기 위해 에이전트형 AI 조수를 고용합니다. 각 신입 직원은 특정한 역할을 맡고, 그 역할에 따라 특정 수준에서 회사 시스템에 액세스해야 하는 비즈니스 요구 사항이 있습니다. 에이전트형 AI 비서는 인사 담당자가 온보딩을 수행하는 맥락에서 실행됩니다. 그렇다면 AI 에이전트가 한 명 이상의 HR 팀원의 권한을 초과하는 권한이 있는 새로운 사용자 계정을 프로비저닝해야 하는 경우 어떻게 될까요?
에이전트의 권한이 에이전트를 사용하는 사람의 개별적인 권한이 아닌 실행해야 하는 프로세스에 따라 설정될 경우, 사용자가 제어하는 소프트웨어가 허가되지 않은 데이터에 대한 액세스를 제공하므로 보안 위반이 발생할 수 있습니다. 반면, 권한이 없어 작업이 차단된 경우 사용자는 작업을 완료할 수 없습니다.
이런 시나리오는 프로세스를 분기화하여 해결할 수 있습니다. 하위 작업은 필요한 수준의 권한을 부여할 수 있는 권한이 있는 사람에게 할당되며, 승인되면 프로세스가 다음 단계로 진행될 수 있습니다. 보안 컨텍스트에 따라 동작을 세분화하는 이러한 기술은 에이전트 솔루션에도 적용되어야 합니다.
에이전트 AI를 사용하면 사용자 컨텍스트에서 프로세스를 시작하는 데 사용된 소프트웨어가 서비스 계정으로 실행되는 에이전트 컨텍스트로 전환할 때 상승된 권한을 얻을 가능성이 높아질 수 있습니다. 이 경우, 에이전트 시스템이 상승된 권한 및 데이터 액세스가 보안 정책을 위반하지 않는 방식으로 작동하는 것이 중요합니다.
워크플로 단계 중 보안 컨텍스트 전환을 보여주는 프로세스 흐름 맵입니다. 권한 및 민감도 변화는 데이터 접근 지점에서 매핑됩니다.
적절한 보안 컨텍스트를 갖춘 AI 에이전트를 설계하려면 먼저 다음 질문에 답해야 합니다. 자동화되는 프로세스가 한 명 이상의 사용자에게 배포되는 개인 비서가 되는 것인가요? 아니면 기업을 대신하여 대규모로 실행해야 하는 일반화된 비즈니스 프로세스인가요?
개인적인 경우, 대상 사용자를 위한 기존 회사 보안 정책을 모든 작업과 데이터 액세스 요구 사항이 준수하는지 확인하는 프로세스 맵에 중점을 둡니다. 예외가 발견되면 상승된 권한이 필요한 작업을 분리하고 액세스 권한과 작업이 다양한 수준의 요구 사항을 가진 개인에게 적절하게 매핑되었는지 확인합니다.
해당 프로세스가 비즈니스에 일반화된 경우 서비스 계정 설계를 검토하여 가장 권한이 높은 액세스가 위의 첫 번째 예와 같은 보안 격차를 생성하는지 확인하고, 필수 권한이 없는 사용자에게 중요한 데이터가 노출되지 않는지 다시 한 번 확인하세요.
조직에서는 개인 및 기업 에이전트를 설계할 때 보안 컨텍스트를 포함해야 합니다. 높은 권한이 필요한 작업을 분리하고 해당 작업을 실행할 사용자 계정과 서비스 계정 중 어느 계정을 사용할지 주의 깊게 살펴보면 의도치 않은 보안 격차의 위험이 줄어듭니다.
자동화와 보안 간의 긴장에 대한 추가적인 관점을 알아보려면 다음을 읽어보세요. 데이터 보안과 자동화 간의 긴장 완화 | F5