RSAC 2026으로 본 AI 에이전트 보안 : 통제 기준과 실행 전략
지난 3월 샌프란시스코에서 세계 최대 사이버보안 컨퍼런스 RSAC 2026이 열렸습니다. 매년 보안 업계의 가장 중요한 의제가 집결하는 자리지만, 올해는 논의의 무게중심이 뚜렷하게 한 방향으로 기울었습니다. AI 에이전트를 어떻게 찾고, 통제하고, 감사할 것인가. 이 글은 RSAC 2026 공식 자료와 주요 벤더 발표를 바탕으로 보안 업계가 어디로 이동하고 있는지, 그리고 기업이 지금 무엇을 준비해야 하는지를 정리합니다.1. 보안의 질문이 바뀌었다RSAC 2026은 2026년 3월 23일부터 26일까지 샌프란시스코 모스콘 센터에서 열린 세계 최대 규모의 사이버보안 컨퍼런스입니다. 35주년을 맞이한 올해 행사에는 700명 이상의 연사, 570개 이상의 세션, 600개 이상의 전시사, 100개국 이상에서 4만 3천여 명이 참석했습니다.매년 보안 업계의 가장 중요한 의제가 집결하는 RSAC에서 올해 가장 강하게 반복된 메시지는 하나였습니다. AI 보안의 중심 질문이 "AI를 어떻게 보호할 것인가"에서 "조직 안에서 움직이는 AI 에이전트를 어떻게 찾고, 통제하고, 감사할 것인가"로 이동했다는 것입니다.이 변화는 단순한 기술 트렌드의 이동이 아닙니다. RSAC 2026 공식 콘텐츠는 MCP(Model Context Protocol), 에이전트 AI, 아이덴티티, 거버넌스를 올해의 핵심 흐름으로 직접 제시했습니다. 주요 해외 미디어는 이를 런타임 통제, Shadow AI, 비인간 아이덴티티, 에이전트 보안 제품 경쟁이라는 언어로 해석했습니다. 시장의 질문이 "어떤 모델을 쓸 것인가"에서 "어떤 에이전트가 어디에 연결돼 있고 무엇을 할 수 있는가"로 옮겨간 것입니다.2. RSAC 2026이 바꾼 4가지 축RSAC 2026 분석 보고서(인싸이트아웃, 2026년 3월)는 보안 업계의 변화를 4가지 축으로 정리했습니다.첫째, 보안의 대상이 달라졌습니다. 기존의 모델·툴 보호 중심에서 에이전트 운영 통제로 이동했습니다.둘째, 통제의 단위가 달라졌습니다. 로그인·접속 검증 중심에서 행동·실행 시점 검증으로 이동했습니다.셋째, 아이덴티티의 범위가 달라졌습니다. 사람·디바이스 중심에서 NHI(Non-Human Identity, 비인간 아이덴티티)·합성 사용자를 포함하는 방향으로 확장되었습니다.넷째, 보안의 우선과제가 달라졌습니다. 도입 속도와 기능 확대 중심에서 가시성·거버넌스·감사 가능성 중심으로 이동했습니다.이 4가지 변화는 서로 독립적이지 않습니다. 에이전트가 늘어날수록 아이덴티티 범위는 넓어지고, 통제 단위는 더 세밀해져야 하며, 가시성 없이는 어떤 통제도 설계할 수 없습니다. 이 4가지 변화가 동시에 일어나고 있다는 점이 RSAC 2026을 올해의 전환점으로 만든 이유입니다.3. 새로운 Control Plane: Identity · Context · Runtime · Data4가지 축의 변화에 대응하기 위해 RSAC 2026에서 시장이 제시한 해법은 하나의 통합 통제 기반으로 수렴했습니다. 그 기반을 구성하는 네 요소는 Identity(아이덴티티), Context(문맥), Runtime(실행 단계), Data(데이터)입니다.아이덴티티는 사람 계정뿐 아니라 AI 에이전트와 비인간 아이덴티티까지 포함해야 합니다. 에이전트 역시 독립적인 아이덴티티 객체로 등록되고, 소유자가 지정되고, 수명주기가 관리되어야 합니다.문맥은 AI가 연결되는 외부 도구와 데이터 구조 전체를 관리 대상으로 삼아야 합니다. MCP를 통해 에이전트가 어떤 도구를 호출하고 어떤 데이터에 접근하는지 자체가 새로운 보안 통제 지점이 됩니다.실행 단계 통제는 로그인 시점의 인증 확인에 머무르지 않고, 실제 행동이 발생하는 순간마다 정책 적합성을 검증하는 방향으로 이동해야 합니다.데이터는 프롬프트, 브라우저, SaaS, 클라우드, 파일 흐름을 포괄하는 실시간 정책 집행 대상으로 재정의되어야 합니다. 보호의 대상이 저장된 데이터에서 실행 중인 데이터 흐름으로 이동했기 때문입니다.이 네 요소를 하나의 운영 체계로 묶는 것이 RSAC 2026이 보안 조직에 제시한 가장 핵심적인 과제입니다. 여러 벤더가 서로 다른 용어로 발표한 에이전트 인벤토리, 게이트웨이, 런타임 가드레일, 프롬프트 검사, 데이터 이동 경로 추적, 가시성 기능은 결국 이 하나의 목적을 향하고 있습니다.4. RSAC 2026 핵심 트렌드 10가지트렌드 1. AI 활용에서 AI 운영으로올해 RSAC의 출발점은 "AI는 기능이 아니라 운영 이슈가 되었다"는 선언에 가깝습니다. 기업들이 AI를 더 이상 플러그 앤 플레이 소프트웨어로 보지 않고, 거버넌스와 통합을 동반한 운영 시스템으로 보기 시작했습니다. 파일럿 단계에서는 모델 사용 제한과 샌드박스 검토로도 충분했지만, 운영 단계에서는 에이전트 계정, 도구 권한, 데이터 경로, 승인 정책, 로그와 감사 체계가 동시에 필요합니다. AI를 잘 쓰는 조직과 AI를 통제할 수 있는 조직이 분리되기 시작한 시점이 바로 2026년입니다.트렌드 2. 에이전트 AI의 부상에이전트는 요청에 응답하는 것을 넘어, 도구를 선택하고 순서를 정하고 작업을 수행합니다. 이 때문에 에이전트는 사용자 경험 혁신 도구이면서 동시에 새로운 내부자 리스크처럼 행동할 수 있는 존재가 됩니다. 향후에는 AI 에이전트마다 수행 역할, 허용 범위, 책임 조직, 사용 가능한 도구, 허용된 행동, 그리고 활동 이력 관리 방식을 각각 독립적으로 설계해야 할 필요성이 커집니다.RSAC 2026 이노베이션 샌드박스 우승 기업으로 선정된 Geordie AI는 기업 내 에이전트형 AI의 분포와 상태, 행동을 파악하고 그에 따른 위험을 식별하고 완화하는 플랫폼을 제시했습니다. 2026년의 투자 화두가 '무엇을 만들어 주는 AI'보다 '무엇을 안전하게 운영하게 해주는 AI'로 이동하고 있음을 보여주는 상징적인 선택입니다.트렌드 3. 접속 통제에서 행동 통제로올해 보안 업계에서 가장 강하게 부상한 문제의식 가운데 하나는, 접속 자체보다 접속 이후의 행위가 더 큰 위험 요인이 될 수 있다는 점입니다. AI 에이전트는 정상적인 인증과 권한을 보유한 상태에서도 민감한 문서를 외부 협업 도구로 전송하거나, 잘못된 문맥 해석을 바탕으로 운영 환경의 설정을 자동 변경하는 등 충분히 심각한 사고를 유발할 수 있습니다. 보안의 핵심 질문이 "누가 들어왔는가"에서 "지금 어떤 행동이 시도되고 있는가"로 이동하고 있는 이유입니다.Cisco AI Defense는 이 트렌드에 직접 대응하는 제품으로, 에이전트 행동 단위의 정책 집행과 MCP 게이트웨이를 통한 런타임 통제를 제공합니다. 트렌드 4. MCP와 컨텍스트 보안MCP(Model Context Protocol)는 AI가 외부 도구·데이터·시스템과 연결되도록 돕는 표준 방식입니다. MCP가 넓게 쓰일수록 AI가 무엇에 접근하고 어떤 도구를 호출하는지가 새로운 보안 통제 지점이 됩니다. 공격 대상이 더 이상 모델 내부에만 있지 않습니다. 오염된 도구, 잘못된 컨텍스트, 신뢰할 수 없는 플러그인이 에이전트 행동을 바꿀 수 있습니다. MCP 보안은 향후 API 보안만큼 중요한 독립 카테고리로 성장할 가능성이 큽니다.Cisco는 RSAC 2026에서 Secure Access에 MCP 정책 집행 게이트웨이를 통합하여, 에이전트가 외부 도구와 연결되는 경로를 중앙에서 통제하는 기능을 발표했습니다.트렌드 5. Synthetic User와 NHI 거버넌스사람과 기계의 경계가 흐려지면서, 아이덴티티 보안은 전환점에 들어섰습니다. Synthetic user(사람처럼 행동하는 AI 기반 디지털 사용자)와 NHI(비인간 아이덴티티)는 자동화된 방식으로 매우 빠르게 생성되고 대규모로 증식할 수 있다는 점에서 기존 사용자 관리 체계에 새로운 부담을 줍니다. 기존 IAM 체계의 사용자 수명주기와 MFA만으로는 충분하지 않습니다. 누가 에이전트의 소유자인지, 언제 폐기해야 하는지, 어떤 시스템과 데이터에 접근할 수 있는지 불명확하면 비인간 아이덴티티는 빠르게 통제 사각지대를 만듭니다.Okta는 에이전트를 독립적인 아이덴티티 객체로 관리하는 접근 방식을, HashiCorp Vault는 에이전트가 사용하는 시크릿과 크리덴셜을 런타임에서 통제하는 방식을 각각 제시합니다. 트렌드 6. Shadow AI·Shadow 에이전트 발견중앙 IT가 승인하지 않은 AI와 에이전트는 이미 브라우저, SaaS, 개인 계정, 협업 도구를 통해 업무 현장으로 스며들고 있습니다. 이들은 단순 저장소가 아니라 실제 행동을 수행할 수 있습니다. 보안팀의 첫 번째 과제는 차단이 아니라 가시성 확보입니다. 무엇이 이미 존재하는지 모르면 최소권한도, 데이터 정책도, 감사 체계도 설계할 수 없습니다.Okta는 RSAC 2026에서 Shadow AI를 주제로 세션을 직접 진행하며, 승인되지 않은 에이전트를 찾아내고 아이덴티티 체계 안으로 편입하는 접근 방식을 제시했습니다.트렌드 7. 데이터 보안과 AI GatewayAI 시대에도 결국 가장 민감한 자산은 데이터입니다. RSAC 2026은 이 문제를 저장 데이터 보호가 아니라 실행 중 데이터 보호로 다시 정의했습니다. 사용자가 AI에 입력하는 지시문 단계에서 민감 정보 유출을 차단하고, 브라우저 환경에서 AI의 활동을 실시간으로 파악하며, SaaS와 클라우드 전반에서 데이터의 생성·이동·변형 경로를 추적하고, 실제 실행 과정에서 민감한 정보를 자동으로 가리거나 삭제하는 방향으로 보안 기능의 초점이 이동하고 있습니다. 앞으로 AI 보안의 주도권은 모델 성능보다 정책 집행 지점을 잡은 플랫폼에 갈 가능성이 큽니다.트렌드 8. Human-Augmented SOCSOC 영역에서는 완전 자동화보다 인간과 AI의 역할 재정의가 핵심입니다. AI는 대량의 보안 이벤트를 신속하게 1차 분류하고, 흩어져 있는 정황을 연관 분석하며, 중요하지 않은 경보를 줄이는 데서 높은 효율을 보입니다. 그러나 조직의 업무 특성과 자산 중요도를 반영해 사건의 의미를 해석하고 대응 우선순위를 정하며 정책 기준을 지속적으로 보정하는 역할은 결국 인간 분석가가 담당해야 합니다. RSAC 2026이 번아웃을 공식 트렌드에 포함시킨 이유도 결국 사람 없는 보안은 지속 가능하지 않기 때문입니다.Splunk는 RSAC 2026 Cisco 키노트에서 Agentic SOC 비전을 발표했습니다. AI가 대량의 보안 이벤트를 처리하고 인간 분석가가 최종 판단을 내리는 구조입니다. 트렌드 9. Vibe Coding과 공급망 리스크AI가 코딩을 쉽게 만들수록 검증되지 않은 코드와 의존성이 더 빠르게 제품과 운영 환경에 들어옵니다. AI가 작성한 코드, AI가 불러온 라이브러리, AI가 실행한 도구 체인 전체를 함께 봐야 하는 이유입니다. 향후 공급망 보안은 소프트웨어 구성요소 목록(SBOM)을 확인하는 수준을 넘어, 소프트웨어의 출처와 생성 경로를 검증하고, 개발 및 빌드 과정의 무결성을 확보하며, 운영 단계에서 실제 실행 코드의 안전성을 지속적으로 확인해야 합니다.트렌드 10. 기술에서 지정학·커뮤니티로RSAC 2026의 공식 테마는 "Power of Community"였습니다. 올해 보안이 다시 정책, 국제 협력, 규제, 공공-민간 연동의 문제로 확대되고 있음을 보여주었습니다. 기술적으로 뛰어난 제품 하나만으로는 공급망, 국가 인프라, 지정학 리스크를 감당하기 어려워지고 있습니다. 2026년 이후의 보안 경쟁력은 기술·정책·생태계를 동시에 읽는 역량에서 나올 가능성이 높습니다.5. RSAC 2026 트렌드를 실현하는 솔루션RSAC 2026이 제시한 통제 원칙을 실현하려면 두 가지 층위의 접근이 필요합니다. 하나는 에이전트가 무엇을 하는지 보이게 만드는 것이고, 다른 하나는 그 위에서 정책을 집행하고 권한을 통제하는 것입니다. 클라우드네트웍는 이 두 층위를 모두 아우르는 파트너 포트폴리오를 보유하고 있습니다.Arize AI: 통제의 전제 조건, AI 에이전트 관찰 가능성Arize AI는 보안 제품이 아닙니다. AI 에이전트의 동작을 추적하고 분석하는 관찰 가능성(observability) 플랫폼입니다. 그러나 RSAC 2026이 반복해서 강조한 메시지, "보이지 않으면 통제할 수 없다"는 원칙에서 Arize AI의 역할이 시작됩니다.에이전트 인벤토리를 구축하고, 비인간 아이덴티티를 관리하고, 런타임에서 정책을 집행하려면 그 이전에 에이전트가 실제로 무엇을 하고 있는지를 파악하는 체계가 먼저 있어야 합니다. Arize AI는 AI 에이전트의 입출력, 도구 호출 패턴, 응답 품질, 이상 동작을 추적하고 분석하여 이 가시성을 제공합니다. 보안 정책 설계와 거버넌스 체계 구축의 출발점이 되는 역할입니다.▶Arize AI 자세히보기Cisco AI Defense + Splunk: 에이전트 행동 통제와 Agentic SOCCisco는 RSAC 2026의 Diamond Sponsor로 참가하며, 사장 겸 최고제품책임자(CPO) Jeetu Patel의 키노트를 통해 에이전트 시대의 보안 재정의를 선언했습니다. Cisco의 발표는 세 방향으로 정리됩니다.첫째, 에이전트를 세상으로부터 보호합니다. AI Defense Explorer Edition은 개발자와 보안팀이 AI 모델과 애플리케이션을 직접 레드팀 테스트할 수 있는 자가 서비스 도구입니다. 프롬프트 인젝션, 탈옥 공격 등 실제 위협에 대한 취약성을 배포 전에 측정할 수 있습니다.둘째, 에이전트가 세상에 미치는 영향을 통제합니다. Duo Agentic Identity는 Cisco Identity Intelligence를 에이전트 세계로 확장하여, 에이전트를 사람 계정과 분리된 독립적인 아이덴티티 객체로 등록하고 추적합니다. Secure Access에는 MCP 정책 집행 게이트웨이가 통합되어 에이전트가 외부 도구와 연결되는 모든 경로를 중앙에서 가시화하고 통제합니다. DefenseClaw는 에이전트 스킬, MCP 서버, AI 생성 코드를 자동으로 스캔하고 인벤토리를 관리하는 오픈소스 프레임워크로 함께 공개되었습니다.셋째, 기계 속도로 위협에 대응합니다. Splunk는 Agentic SOC를 발표하며, AI가 대량의 보안 이벤트를 1차 분류하고 인간 분석가가 최종 판단을 내리는 구조를 제시했습니다. Splunk의 John Morgan SVP는 "위협이 분석가를 압도하고 있으며, 이제 AI와 에이전트를 통해 분석가 번아웃을 막고 위협을 차단해야 한다"고 밝혔습니다.▶ Cisco AI Defense 자세히보기▶ Splunk 자세히보기Okta: Shadow AI 발견과 에이전트 아이덴티티 거버넌스Okta는 RSAC 2026의 Gold Sponsor로 참가하며 "Shadow AI 시대, 누가 AI 에이전트를 관리하는가"를 주제로 세션을 진행했습니다. Okta의 핵심 메시지는 AI 에이전트 도입이 선택이 아닌 필수가 된 시대에 승인되지 않은 에이전트가 조직 곳곳에 이미 존재하고 있다는 것입니다.Okta는 RSAC 2026을 전후해 "Okta for AI Agents"를 발표했습니다. 이 제품은 세 가지 핵심 질문에 답합니다. 우리 환경에 어떤 에이전트가 있는가, 그 에이전트가 무엇에 접근하고 있는가, 그 에이전트를 누가 책임지는가입니다. Okta가 인용한 조사에 따르면 88%의 조직이 AI 에이전트 관련 보안 사고를 경험했으나, 22%만이 에이전트를 독립적인 아이덴티티 객체로 관리하고 있습니다.▶ Okta 자세히보기HashiCorp Vault: 에이전트 런타임 시크릿 관리HashiCorp는 2024년 IBM에 인수되었습니다. IBM은 RSAC 2026에서 HashiCorp Vault와 IBM Verify를 결합한 Agentic AI Runtime Security를 핵심 메시지로 내세웠습니다. AI 에이전트가 실행 중에 사용하는 크리덴셜과 시크릿을 런타임 단계에서 통제하는 것이 핵심입니다.HashiCorp Vault는 정적 시크릿 대신 단기 자격증명을 자동으로 발급하고 폐기하는 방식으로, 에이전트가 필요한 시점에만 최소한의 권한을 갖도록 설계합니다. NHI가 폭증하는 환경에서 하드코딩된 크리덴셜과 장기 유효 시크릿은 가장 큰 보안 취약점 중 하나입니다. RSAC 2026 NHI 분야 조사에 따르면 2022년에 유효했던 중요 시크릿의 상당수가 2026년에도 여전히 유효한 상태로 방치되어 있습니다.▶ HashiCorp 자세히보기6. 기업 보안팀에 주는 시사점RSAC 2026 분석 보고서는 보안팀이 먼저 바꿔야 할 것은 제품 목록이 아니라 질문의 순서라고 명시했습니다.첫 단계는 발견입니다. 조직 안에 어떤 에이전트와 비인간 아이덴티티가 존재하는지, 개인 계정과 브라우저 확장을 포함해 무엇이 이미 돌아가고 있는지를 파악해야 합니다.두 번째는 연결 맵핑입니다. 어떤 계정, 어떤 파일, 어떤 SaaS, 어떤 데이터 저장소와 이어지는지 알아야 최소권한 정책을 설계할 수 있습니다.세 번째는 행동 단위 승인 모델입니다. 어떤 작업은 자동 승인하고, 어떤 작업은 사람의 승인을 거치며, 어떤 작업은 금지할지를 정해야 합니다.네 번째는 런타임 검증입니다. 사후 로그 분석만으로는 기계 속도로 일어나는 에이전트 행동을 따라잡기 어렵습니다. 실행 시점에 정책을 집행하는 체계가 필요합니다.7. 마무리RSAC 2026이 보안 업계에 남긴 가장 중요한 메시지는 명확합니다. AI 에이전트 시대의 경쟁력은 에이전트를 얼마나 많이 도입했는가가 아니라, 그 에이전트를 얼마나 잘 보이게 만들고, 얼마나 세밀하게 통제하며, 얼마나 일관된 운영 논리 아래 관리할 수 있는가에 달려 있습니다.클라우드네트웍스는 Arize AI, Cisco AI Defense, Splunk, Okta, HashiCorp Vault를 포함한 AI·클라우드·보안·데이터 분야 파트너 포트폴리오를 통해, 기업이 AI 에이전트를 안전하게 운영할 수 있는 통합 통제 구조를 함께 설계합니다. AI 에이전트 보안 전략 수립이 필요하신 기업은 클라우드네트웍스로 문의해 주시기 바랍니다.
April 06, 2026