💬
카카오 오픈채팅방에서 함께해요!

생활정보, 맛집, 학업, 취업 등 Boston 한인 커뮤니티의 유용한 정보를 실시간으로 공유받아 보세요.

채팅방 참여하기 →
Published

보스턴 Entro Security, AI 에이전트 접근통제 기능 ‘AGA’ 공개…섀도 AI 발견·정책 집행 한 화면에

작성자: Daniel Lee · 03/18/26
참고 이미지

보스턴의 엔터프라이즈 보안 기업 Entro Security가 18일(미 동부시간) AI 에이전트와 AI 접근 경로를 관리하는 새 기능 ‘Agentic Governance & Administration(AGA)’를 공개했다.

회사 발표에 따르면 AGA는 기업 내부에서 어떤 AI 에이전트가 어디에 연결돼 있는지, 그리고 어떤 비인간 계정·토큰·서비스 계정을 통해 권한을 얻는지를 한 화면에서 파악하도록 설계됐다. Entro는 이를 자사 플랫폼의 새 기능으로 즉시 제공하며, RSA Conference 2026에서 현장 데모를 진행할 예정이라고 밝혔다.

Entro가 이번 발표에서 강조한 지점은 ‘AI 사용 확대’ 자체보다, 이미 조직 안으로 들어온 AI 연결을 통제 가능한 상태로 되돌리는 일이다. 회사는 기업 현장에서 AI 도입이 중앙 전략 문서보다 실제 연결에서 먼저 시작되는 경우가 많다고 설명했다. 개발자가 LLM에 외부 도구를 붙이거나, 팀이 SaaS용 AI 앱을 설치하거나, 로컬 에이전트를 GitHub·Salesforce·SharePoint·내부 API 같은 업무 시스템에 연결하는 순간 새로운 접근 경로가 생긴다는 취지다.

기능은 크게 두 갈래로 제시됐다.

첫째는 ‘섀도 AI 발견’이다. Entro는 SaaS형 AI 앱뿐 아니라 워크스테이션에서 실행되는 로컬 에이전트, 클라우드 환경에서 생성된 에이전트, 그리고 이들이 의존하는 OAuth 애플리케이션·IAM 역할·서비스 계정까지 함께 식별한다고 설명했다. 회사 자료에는 엔드포인트 텔레메트리, 에이전트 플랫폼, 클라우드 환경, MCP 서버 등을 통해 에이전트의 출처와 연결 대상을 구조화해 보여주는 방식이 소개됐다.

둘째는 ‘모니터링과 정책 집행’이다. Entro에 따르면 AGA는 에이전트가 어떤 도구를 호출했고 어떤 서비스와 연결됐는지 추적하고, 허용된 동작과 차단된 동작에 대한 감사 기록을 남긴다. 회사는 이를 통해 승인된 MCP 대상만 허용하거나, AI 클라이언트의 특정 행동을 제한하는 식의 정책 적용이 가능하다고 설명했다.

예를 들어 한 팀이 생산성 실험 목적으로 AI 에이전트를 파일 저장소나 협업 도구에 연결했을 때, 보안팀이 나중에 확인해야 하는 항목은 대체로 세 단계로 정리된다. 먼저 어떤 에이전트가 실제로 실행 중인지 찾고, 다음으로 그 에이전트가 어떤 비인간 계정과 권한을 쓰는지 연결 관계를 확인한 뒤, 마지막으로 허용 범위를 넘는 도구 호출이나 데이터 접근이 있었는지를 감사 기록으로 점검하는 방식이다. Entro의 이번 발표는 이런 흐름을 제품 기능으로 묶어 제시한 사례에 가깝다.

Entro는 AGA가 기존 IAM·IGA 원칙인 인벤토리, 소유자 지정, 최소 권한, 감사 가능성, 정책 집행을 AI 에이전트 환경에 맞게 확장한 기능이라고 설명했다. 특히 전통적 계정 관리와 달리 AI 에이전트는 토큰, API 키, 서비스 계정, 시크릿, OAuth 권한 범위 같은 요소를 통해 여러 시스템을 연동할 수 있어, 실제 운영 환경에서는 ‘누가 무엇을 어떤 권한으로 연결했는지’를 별도로 추적해야 한다는 점을 이번 발표의 배경으로 제시했다.

이번 발표와 관련해 현재 확인되는 핵심 사실은 Entro의 AGA 공개, 섀도 AI 발견 기능, 모니터링 및 정책 집행 기능, 자사 플랫폼 내 즉시 제공, 그리고 RSA Conference 2026 데모 예정까지다. 그 이상의 시장 평가나 지역 산업 전체에 대한 확장 해석은 이번에 확인된 원출처 자료만으로는 단정하기 어렵다.


댓글 작성

댓글 (0)

등록된 댓글이 없습니다.