Cisco DefenseClaw — AI 에이전트에 Zero Trust를 심다
Cisco가 RSA 2026에서 DefenseClaw 오픈소스 프레임워크 공개. MCP 스캐너, AI BoM 자동화로 에이전트 보안 표준화. 85%가 테스트 중이지만 5%만 프로덕션.

AI 에이전트는 이미 여기 있는데, 보안은?
지난 3월 RSA Conference 2026에서 Cisco가 폭탄 같은 발표를 했다. 에이전트 보안을 위한 오픈소스 프레임워크 DefenseClaw의 공개다. 숫자만 봐도 심각한 상황이 눈에 띈다. 85%의 기업이 AI 에이전트를 활발히 테스트 중인데, 실제로 프로덕션 규모로 배포한 곳은 고작 5%뿐이다.
그 간극의 중심에 뭐가 있을까? 바로 보안이다. 에이전트가 할 수 있는 것이 많을수록, 그들이 벌일 수 있는 사고도 커진다. 조직이 에이전트를 확대하려고 할 때 가장 먼저 발목을 잡는 게 보안 리스크다.
Cisco는 이 문제를 직접적으로 풀려고 나섰다.
DefenseClaw는 뭐고, 누가 써?
DefenseClaw는 단순한 보안 도구가 아니다. 이건 에이전트 거버넌스를 위한 오픈소스 프레임워크다. GitHub의 cisco-ai-defense/defenseclaw에서 자유롭게 다운로드할 수 있고, 약 5분 안에 설치 가능하다. 무료다.
이 프레임워크가 포함하는 핵심 기능들을 보면:
- Skills Scanner: 에이전트가 사용할 스킬들을 스캔해서 악의적인 코드나 취약점을 탐지
- MCP Scanner: Model Context Protocol 서버를 검사해서 안전성 검증
- AI BoM (Bill of Materials): 에이전트가 뭘 하는지, 어떤 리소스를 쓰는지 자동으로 추적
- CodeGuard: AI가 생성한 출력을 스캔해서 악성코드 탐지
여기서 가장 실용적인 부분이 권한 관리다. MCP 서버를 차단하는 데 2초밖에 안 걸린다. 시스템 재시작도 필요 없다. 조직이 문제가 된 연결을 즉시 끊을 수 있다는 뜻이다.
Zero Trust가 에이전트까지 확대된다
Cisco가 이번에 주장하는 핵심은 단순하다: Zero Trust 원칙을 AI 에이전트에도 적용해야 한다.
기존 인프라에서는 직원들을 신뢰했다. 에이전트도 마찬가지여야 한다고 생각했던 시대는 끝났다. Cisco의 접근법은 세 가지 축으로 움직인다:
- 에이전트 아이덴티티 관리: 각 에이전트에 고유한 신원을 부여
- 발견 및 인벤토리: 조직 내 어떤 에이전트들이 움직이는지 전체 파악
- 엄격한 접근 제어: 각 에이전트가 뭘 할 수 있고 못 하는지 세밀하게 규정
실제 구현은 Cisco Identity Intelligence와 Duo IAM이 담당한다. 이들은 에이전트를 등록하고, 그 에이전트를 담당한 사람(human owner)과 매핑한다. 그 다음 시간 제한이 있는 권한(time-bound permissions)을 부여한다.
예를 들어, "재무 팀이 소유한 에이전트는 월요일부터 금요일 오전 9시부터 오후 6시까지만 구매 승인 권한을 갖는다"는 식의 정책을 세울 수 있다는 뜻이다.
테스트하고, 발견하고, 수정하기
Cisco는 AI Defense Explorer Edition이라는 셀프서비스 모델도 제공한다. 조직이 자체 모델을 테스트하고 레드팀 연습을 할 수 있도록 한 것이다. 보안 전문가를 고용하지 않아도 에이전트의 약점을 찾을 수 있다.
더 깊이 들어가려면 Agent Runtime SDK를 쓸 수 있다. 이건 보안 정책을 에이전트의 워크플로우 자체에 직접 심을 수 있게 해준다. 프라이빗하게 움직이는 에이전트도 안전하게 만들 수 있다는 뜻이다.
| 기능 | 역할 | 특징 |
|---|---|---|
| Skills Scanner | 스킬 검사 | 악성코드 탐지 |
| MCP Scanner | 프로토콜 검사 | 서버 안전성 검증 |
| AI BoM | 추적 | 자동 인벤토리 생성 |
| CodeGuard | 출력 검사 | 악성코드 탐지 |
NVIDIA와의 파트너십 – 샌드박스 강화
Cisco는 NVIDIA와 손을 잡고 있다. 계획 중인 NVIDIA OpenShell과의 통합이 그걸 보여준다. 이건 에이전트가 격리된 환경에서 실행될 수 있게 한다. 프로덕션 시스템과 완전히 분리된 샌드박스에서다.
"DefenseClaw는 OpenClaw의 엔터프라이즈 거버넌스 계층이다. 오픈소스 커뮤니티가 만든 기초 위에, 기업이 실제로 필요한 보안과 관리 기능을 얹은 것이다."
이 구조의 장점은 명확하다. 개발자들은 오픈소스의 자유도를 누리고, 기업은 필요한 통제력을 갖는다.
Splunk와의 통합 – 모니터링
또 하나의 중요한 부분은 Splunk와의 텔레메트리 통합이다. DefenseClaw가 탐지한 모든 것들이 Splunk로 흘러간다. SIEM 시스템이 에이전트의 활동을 실시간으로 추적할 수 있다는 뜻이다.
어떤 에이전트가 뭘 시도했는지, 정책을 위반한 게 없는지, 의심스러운 패턴이 있는지 모두 기록된다. 보안팀은 이 데이터로 대시보드를 만들 수 있고, 이상 상황을 빠르게 감지할 수 있다.
왜 이게 지금 중요한가?
현재 상황을 다시 보면:
- 85%의 기업이 에이전트를 테스트 중이지만
- 5%만 프로덕션 규모로 배포한 이유는
- 보안이 가장 큰 장벽이기 때문이다
Cisco의 진단이 맞다. 조직들은 에이전트의 가능성을 알지만, 실제로 광범위하게 배포하려면 두 가지가 필요하다:
첫째, 관리 가능성. 수백 개의 에이전트를 추적하고 제어할 수 있어야 한다.
둘째, 신뢰도. 정말 안전한가? 뭔가 잘못되면 누가 책임지나?
DefenseClaw는 이 둘 다를 건드린다.
그래서 뭐가 달라지는데?
기술적으로 보면, 이 프레임워크가 바꾸는 건 가시성과 제어다.
가시성은 이런 거다:
- 지금 이 조직에서 움직이는 에이전트가 정확히 몇 개인가?
- 각각 뭘 할 수 있나?
- 누가 만들었고, 누가 책임지나?
제어는 이런 거다:
- MCP 서버 연결을 2초 안에 끊을 수 있나? (Yes)
- 특정 시간대에만 권한을 제한할 수 있나? (Yes)
- 에이전트의 모든 활동을 기록할 수 있나? (Yes)
결과적으로, 이건 기업의 보안팀이 마침내 에이전트 배포를 "허락"할 수 있게 만들 어떤 종류의 보안 인프라를 제공한다.
| 현재 상황 | 향후 |
|---|---|
| 85% 테스트 중, 5% 프로덕션 | 보안 인프라가 정비되면서 배포 증가 예상 |
| Zero Trust는 인간 중심 | Zero Trust가 에이전트까지 확대 |
| 수동 검사 | 자동화된 스캐닝과 거버넌스 |
실제 도입은 어떻게 될까?
DefenseClaw가 오픈소스라는 건 중요하다. 큰 조직부터 스타트업까지 누구나 써 볼 수 있다. 5분 안에 설치할 수 있으니 진입장벽도 낮다.
기업급 기능을 원하는 조직은 Cisco의 Identity Intelligence와 Duo IAM을 통합하면 된다. 시간 제한 권한, 세밀한 접근 제어, 중앙 관리 대시보드 같은 기능이 추가된다.
더 깊이 있는 보안이 필요하면 AI Defense Explorer Edition으로 자체 모델을 테스트할 수 있다. 그리고 커스텀 정책이 필요하면 Agent Runtime SDK로 직접 짤 수 있다.
현실의 질문들
이 모든 게 좋은데, 몇 가지 질문이 남는다:
"우리 조직에 지금 바로 필요한가?"
- 에이전트를 3개 이상 배포했거나 계획 중이면 필요하다.
"기존 시스템과 호환되나?"
- DefenseClaw는 Splunk 같은 주요 SIEM과 통합된다. 대부분의 기업 환경에서 작동한다.
"NVIDIA 통합은 언제?"
- OpenShell 통합은 아직 계획 중이다. 로드맵에 있지만 정확한 시기는 공개되지 않았다.
더 넓은 맥락: 보안이 에이전트 채택의 게이트키퍼다
Cisco의 이번 발표가 의미하는 바를 크게 본다면, 이제 보안이 AI 에이전트 채택의 가장 중요한 변수가 된다는 뜻이다.
기술적으로 가능한 것들이 조직에 의해 실제로 배포되려면, 보안팀의 "오케이"가 필요하다. DefenseClaw는 그 "오케이"를 할 수 있는 기반을 만드는 것이다.
더 읽을거리:
관련 기사
AI 트렌드를 앞서가세요
매일 아침, 엄선된 AI 뉴스를 받아보세요. 스팸 없음. 언제든 구독 취소.



