피드로 돌아가기
InfoQInfoQ
Security

Remote MCP 아키텍처 및 Code Mode 도입으로 토큰 소모 99.9% 절감

Cloudflare Outlines MCP Architecture as Enterprises Confront Security and Governance Risks

Matt Foster2026년 4월 22일3advanced

Context

Local MCP 서버 운영에 따른 보안 거버넌스 부재와 Prompt Injection 등 프로토콜 수준의 취약점 노출 문제 발생. LLM 에이전트의 도구 호출 확대로 인한 공격 표면(Attack Surface) 증가와 토큰 비용 상승이 주요 병목으로 작용.

Technical Solution

  • 보안 취약한 Local 서버를 배제하고 Cloudflare 개발 플랫폼 기반의 Remote MCP 서버 배포 구조 채택
  • Cloudflare Access 기반의 SSO, MFA 및 Device Posture 검증을 통한 중앙 집중형 인증 체계 구축
  • AI Gateway를 Client와 Model 사이에 배치하여 모델 라우팅 최적화 및 사용자별 Token Consumption 모니터링 수행
  • 모든 API를 노출하는 대신 동적 진입점만 제공하는 Code Mode 구현을 통해 컨텍스트 윈도우 효율성 극대화
  • DLP 규칙 및 세밀한 Tool Exposure 제어가 가능한 중앙 관리 포털을 통한 거버넌스 레이어 분리

Impact

  • Code Mode 도입을 통한 Token Usage 최대 99.9% 감소 및 컨텍스트 제한 문제 해결

Key Takeaway

MCP와 같은 인터오퍼러빌리티 프로토콜을 정책 엔진으로 오인하지 않고, 별도의 Control Plane을 통해 거버넌스와 관측성을 외부화하는 설계 원칙의 중요성 확인.


- MCP 서버의 Local 배포 대신 중앙 관리 가능한 Remote 인프라 검토 - LLM Tool Definition의 과도한 노출을 방지하는 동적 인터페이스(Code Mode 방식) 적용 여부 확인 - AI Gateway를 통한 모델 추상화 및 토큰 쿼터 제한 설정 - 인증 및 권한 관리를 프로토콜 내부가 아닌 외부 Control Plane(SSO, MFA)에서 처리하는 구조 설계

원문 읽기