피드로 돌아가기
Docker BlogDocker Blog
AI/ML

What’s Holding Back AI Agents? It’s Still Security

엔터프라이즈 조직의 95%가 AI 에이전트를 전략 우선순위로 채택했으나, 40%가 보안을 최상위 차단 요소로 지목

Yiwen Xu2026년 3월 10일6intermediate

Context

AI 에이전트 도입이 실험 단계에서 프로덕션 운영(60% 조직)으로 전환되면서, 인프라·운영·거버넌스 계층에 걸친 다층적 보안 문제가 대규모 배포의 장벽이 되고 있다. Model Context Protocol(MCP) 채택률이 높지만(85% 인지, 67% 활용), 엔터프라이즈급 보안 보장과 운영 제어 없이 도입되는 '신뢰 기반 방식'이 문제를 심화시키고 있다.

Technical Solution

  • 인프라 계층: 에이전트 배포 확대 시 Secure Sandboxing과 Runtime Isolation 필수화 (내부용 에이전트도 포함)
  • 운영 계층: 다중 도구·통합·오케스트레이션 로직으로 인한 복잡도 관리 (33% 이상이 다중 도구 조율 어려움 보고)
  • 도구 보안: 프롬프트 인젝션, 도구 포이저닝, 액세스 제어, 인증서 관리 위협 대응
  • 거버넌스 계층: 팀·워크플로우 전반에 걸친 일관된 가드레일, 정책 집행, 감사 추적 기능 통합 (볼트온 방식 아님)
  • MCP 기반 구축: 엔터프라이즈급 보안 기초와 강화된 거버넌스를 통합한 플랫폼 도입

Impact

60%의 조직이 프로덕션에서 AI 에이전트 운영 중이며, 초기 단계는 33%이고 고도화 단계는 33%. 46%의 초기 단계 팀이 MCP의 보안·준수를 주요 과제로 지목. 45%의 조직이 도구의 보안·신뢰도·엔터프라이즈 준비 상태를 가장 큰 장애물로 식별.

Key Takeaway

AI 에이전트 확장의 속도는 보안 기초에 의해 결정된다. 조직은 현재의 도구가 엔터프라이즈급 사양을 충족하고, 액세스 제어를 신뢰할 수 있게 집행하며, 민감한 시스템으로부터 에이전트를 안전하게 격리할 수 있도록 보증하는 '기본값으로 안전한' 플랫폼 구축이 필수다.


AI 에이전트를 프로덕션에 배포하는 팀은 MCP 도입 시 표준 프로토콜의 편의성만으로는 부족하며, Secure Sandboxing·Runtime Isolation·통합된 정책 집행·감사 추적을 아키텍처 초기부터 구현해야 프롬프트 인젝션, 도구 포이저닝, 액세스 제어 침해 등의 보안 침해와 규제 준수 위험을 방지할 수 있다.

원문 읽기