에이전트 AI 사용 사례: 보안 운영 워크플로 조정

Last reviewed 2026-04-08 UTC

이 문서에서는 보안 운영 센터 (SOC)에서 복잡한 조사 및 분류 프로세스를 조정하는 다중 에이전트 AI 시스템의 대략적인 아키텍처를 설명합니다. 에이전트 시스템은 보안 정보 및 이벤트 관리 (SIEM) 시스템, 위협 인텔리전스 피드, 클라우드 보안 상황 관리 (CSPM) 플랫폼, 엔드포인트 탐지 및 대응 (EDR) 솔루션과 같은 이질적인 보안 시스템 전반에서 워크플로를 조정합니다. 에이전트 시스템은 다음 작업을 실행할 수 있습니다.

  • Google Security Operations의 중요 알림을 조회합니다.
  • Google Threat Intelligence를 사용하여 알림을 보강합니다.
  • 서드 파티 CSPM 도구에서 애셋 잘못된 구성을 조회합니다.
  • 인간 참여형(Human-In-The-Loop) 승인을 구현합니다.
  • 서드 파티 EDR 도구에서 상세한 엔드포인트 원격 측정 및 프로세스 실행 기록을 가져와 침해된 엔드포인트 또는 의심스러운 엔드포인트를 조사합니다.

이 아키텍처는 컨텍스트 전환을 줄이고 운영자가 단일 인터페이스를 사용하여 복잡한 다단계 조사를 실행할 수 있도록 지원하여 운영자 효율성을 개선하는 데 도움이 됩니다.

이 문서의 주요 대상에는 에이전트 기반 AI 애플리케이션을 설계, 빌드, 구현하고 클라우드 환경에서 기존 보안 시스템과 통합하는 책임을 맡은 설계자와 개발자가 포함됩니다. 또한 보안 운영을 감독하고, 사전 방어를 위해 위협 인텔리전스를 사용하며, 사고 감지, 조사, 대응을 위해 강력한 SecOps 워크플로를 관리하는 SOC 분석가와 시스템 관리자도 대상에 포함됩니다. 이 문서에서는 멀티 에이전트 시스템, 에이전트형 도구 사용, 에이전트형 오케스트레이션 등 에이전트형 AI 개념에 대한 기본적인 이해가 있다고 가정합니다. 또한 이 문서에서는 사용자가 위협 인텔리전스 사용 사례, 보안 운영 워크플로, 일반적인 보안 도구에 익숙하다고 가정합니다. 위협 인텔리전스 및 일반적인 보안 도구에 관한 자세한 내용은 위협 인텔리전스 사용 사례 및 예시를 참고하세요.

아키텍처

요구사항에 따라 다음 배포 모델을 선택할 수 있습니다.

  • Cloud Run 배포: 기본 인프라를 관리할 필요 없이 전체 에이전트 애플리케이션, 개별 구성요소 또는 맞춤 도구를 확장 가능한 HTTP 엔드포인트로 배포할 수 있는 완전 관리형 서버리스 플랫폼입니다.
  • Gemini Enterprise 배포가 포함된 Vertex AI Agent Engine: 최소한의 운영 오버헤드로 에이전트 애플리케이션을 배포, 운영, 확장하는 데 사용할 수 있는 완전 관리형의 의견이 반영된 런타임입니다.

에이전트 런타임을 선택하는 방법에 관한 자세한 내용은 에이전트 AI 아키텍처 구성요소 선택을 참고하세요.

다음 탭에서는 Cloud Run 배포와 Gemini Enterprise가 포함된 Vertex AI Agent Engine 배포를 보여주는 아키텍처 다이어그램을 제공합니다.

Cloud Run

다음 다이어그램은 Cloud Run에 배포된 SOC 에이전트 시스템의 상세 아키텍처를 보여줍니다.

Cloud Run에 배포된 SOC 에이전트 시스템의 상세 아키텍처

이 아키텍처는 다음 구성요소를 보여줍니다.

구성요소 설명
Cloud Load Balancing 애플리케이션 부하 분산기는 보안 분석가의 수신 추론 요청을 에이전트 시스템으로 라우팅합니다.
Google Cloud Armor 구성된 웹 애플리케이션 방화벽 (WAF) 규칙에 따라 보안 정책을 적용합니다.
IAP(Identity-Aware Proxy) 제로 트러스트 보안 모델을 적용하고 사용자 ID를 확인합니다.
Model Armor Model Armor를 사용하면 프롬프트, 도구 상호작용, 대답을 검사하고 정리할 수 있습니다. 기본 AI 모델에 유연한 보안 제어를 제공합니다. Cloud Run에서 실행되는 맞춤 에이전트의 경우 Model Armor API를 사용하여 Model Armor를 통합합니다.
에이전트 구성 에이전트 개발 키트 (ADK)는 에이전트를 빌드하고 서버리스 Cloud Run 서비스로 배포하는 데 도움이 되는 에이전트 개발 프레임워크입니다. 이 에이전트 시스템의 내부 아키텍처에 관한 자세한 내용은 이 문서 뒷부분의 에이전트 시스템 아키텍처 섹션을 참고하세요.
AI 모델 추론을 제공하기 위해 이 아키텍처의 에이전트는 Vertex AI의 AI 모델을 사용합니다.
MCP 서버 모델 컨텍스트 프로토콜 (MCP)은 도구에 대한 액세스를 용이하게 하고 에이전트와 도구 간의 상호작용을 표준화합니다. 에이전트 시스템은 다음 MCP 서버를 사용합니다.

사용 제품

이 예시 아키텍처에서는 다음과 같은 Google Cloud 제품과 도구를 사용합니다.

  • Cloud Run: Google의 확장 가능한 인프라에서 직접 컨테이너를 실행할 수 있게 해주는 서버리스 컴퓨팅 플랫폼입니다.
  • Cloud Load Balancing: 확장 가능한 고성능 전역 및 리전 부하 분산기 포트폴리오입니다.
  • Google Cloud Armor: 웹 애플리케이션 방화벽(WAF) 규칙을 제공하고 DDoS 및 애플리케이션 공격으로부터 보호하는 데 도움이 되는 네트워크 보안 서비스입니다.
  • IAP (Identity-Aware Proxy): 애플리케이션 및 가상 머신에 제로 트러스트 액세스 모델을 지원하는 서비스입니다.
  • Google Security Operations: 보안팀이 사이버 위협을 감지, 조사, 대응할 수 있도록 지원하는 보안 운영 플랫폼입니다.
  • Google Threat Intelligence: 보안 위협을 식별, 분석, 완화하기 위한 포괄적이고 선제적인 접근 방식을 제공하는 보안 솔루션입니다.
  • Google Cloud MCP 서버: 모델 컨텍스트 프로토콜(MCP)을 구현하여 AI 애플리케이션이 Google 및 Google Cloud 제품과 서비스에 액세스할 수 있도록 지원하는 Google 관리형 원격 서비스입니다.
  • Gemini: Google에서 개발한 멀티모달 AI 모델 제품군입니다.
  • Vertex AI: ML 모델 및 AI 애플리케이션을 학습 및 배포하고 AI 기반 애플리케이션에서 사용하도록 LLM을 맞춤설정할 수 있게 해주는 ML 플랫폼입니다.
  • 에이전트 개발 키트 (ADK): AI 에이전트를 개발, 테스트, 배포하는 도구 및 라이브러리 세트입니다.
  • Model Armor: 프롬프트 인젝션, 민감한 정보 유출, 유해한 콘텐츠로부터 생성형 AI 및 에이전트 AI 리소스를 보호하는 서비스입니다.

Gemini Enterprise를 사용하는 Vertex AI Agent Engine

다음 다이어그램은 Gemini Enterprise를 사용하여 Vertex AI Agent Engine에 배포된 SOC 에이전트 AI 시스템의 세부 아키텍처를 보여줍니다.

Gemini Enterprise를 사용하여 Vertex AI Agent Engine에 배포된 SOC 에이전트 AI 시스템의 세부 아키텍처

이 아키텍처 다이어그램은 다음 구성요소를 보여줍니다.

구성요소 설명
Gemini Enterprise 사용자는 Gemini Enterprise에서 제공하는 채팅 어시스턴트를 통해 에이전트 시스템과 상호작용합니다.
에이전트 구성 에이전트 개발 키트 (ADK)는 커스텀 에이전트를 만들고, Vertex AI Agent Engine에 에이전트를 배포하고, Gemini Enterprise에 에이전트를 등록하는 데 도움이 되는 에이전트 개발 프레임워크입니다. 이 에이전트 시스템의 내부 아키텍처에 관한 자세한 내용은 이 문서 뒷부분의 에이전트 시스템 아키텍처 섹션을 참고하세요.
AI 모델 이 아키텍처의 에이전트는 Vertex AI Model Garden의 AI 모델을 사용하여 추론을 실행합니다.
Model Armor 엔터프라이즈 안전 및 규정 준수 정책을 적용하기 위해 Model Armor는 Google Cloud 서비스와 직접 통합되어 사용자 프롬프트와 모델 응답의 인라인 검사 및 정리를 제공합니다. Gemini Enterprise 및 Vertex AI와의 기본 제공 통합을 통해 Model Armor는 사용자와 관리 에이전트 간의 상호작용을 자동으로 검사합니다. 자세한 내용은 Google Cloud 서비스와의 Model Armor 통합을 참고하세요.
MCP 서버 모델 컨텍스트 프로토콜 (MCP)은 도구에 대한 액세스를 용이하게 하고 에이전트와 도구 간의 상호작용을 표준화합니다. 에이전트 시스템은 다음 MCP 서버를 사용합니다.
  • Google SecOps MCP 서버: Google SecOps SIEM Google SecOps SOAR 데이터(이벤트, 항목, 원시 로그, 케이스 세부정보 포함)에 대한 액세스를 제공하는 Google 관리 MCP 서버입니다.
  • Google Threat Intelligence MCP 서버: Google Threat Intelligence에 대한 액세스를 제공하는 로컬 MCP 서버입니다. Google 위협 인텔리전스는 내부 환경 알림을 전역 공격자 데이터와 상호 연관시키고 SOC 워크플로 내에서 알려진 악성 지표의 식별을 간소화합니다.
  • 서드 파티 MCP 서버: 서드 파티 공급업체가 관리하고 외부 보안 도구와 상호작용할 수 있는 커넥터입니다.

사용 제품

이 예시 아키텍처에서는 다음과 같은 Google Cloud 제품과 도구를 사용합니다.

에이전트 시스템 아키텍처

이 섹션에서는 이전 Cloud Run 또는 Gemini Enterprise 배포를 위한 맞춤 SOC 에이전트 시스템의 아키텍처를 설명합니다. 복잡한 보안 워크플로를 조정하기 위해 에이전트는 계층적 작업 분해 패턴을 사용합니다. 선택한 배포 방법과 관계없이 에이전트의 구성은 일관되게 유지됩니다.

다음 다이어그램은 에이전트 시스템 아키텍처를 세부적으로 보여줍니다. 에이전트형 SecOps 워크플로를 위한 자세한 에이전트 AI 시스템 아키텍처

이 아키텍처는 다음 구성요소를 보여줍니다.

구성요소 설명
애플리케이션 사용자와 상호작용하는 채팅 인터페이스와 같은 프런트엔드 애플리케이션입니다. Cloud Run 또는 Vertex AI Agent Engine(Gemini Enterprise 포함)을 사용하여 애플리케이션을 배포할 수 있습니다.
에이전트

이 아키텍처에서는 다음 에이전트를 사용합니다.

  • 루트 에이전트: 사용자로부터 요청을 수신하는 코디네이터 에이전트입니다. 루트 에이전트는 사용자의 요청을 해석하고 요청을 직접 해결하려고 시도합니다. 작업에 전문 도구가 필요한 경우 루트 에이전트가 요청을 적절한 전문 에이전트에게 위임합니다.
  • 전문 에이전트: 루트 에이전트가 다음 전문 에이전트를 호출합니다.
    • 1단계 분석가: Google SecOps 및 관련 원격 분석 소스를 쿼리할 때 알림 세부정보를 가져오고, 영향을 받는 애셋을 식별하고, 사용자 컨텍스트를 추출합니다.
    • 사이버 위협 인텔리전스 (CTI) 연구원: 특정 알림과 관련된 위협 행위자 전술을 연구합니다. 이 에이전트는 위협 인텔리전스 플랫폼을 쿼리하여 내부 침해 지표 (IOC)를 알려진 위협 행위자 그룹 및 문서화된 전술, 기법, 절차 (TTP)와 연관시켜 활동의 위험 평가를 제공합니다.

상담사 시스템 아키텍처 다이어그램은 두 SOC 페르소나를 사용하는 아키텍처의 예를 보여줍니다. 특정 사용 사례에 따라 다른 SOC 페르소나를 배포하거나 맞춤 페르소나를 만들 수 있습니다. 보안 운영을 더욱 강력하게 만드는 데 도움이 되는 더 광범위한 SOC 페르소나 목록은 SOC 페르소나를 참고하세요.

RAG 지식 데이터베이스 이 데이터베이스는 검색 증강 생성 (RAG)을 위한 그라운딩 소스를 제공합니다. 이 데이터베이스는 에이전트에게 사고 대응 계획AI 런북을 제공하는 데 사용됩니다. AI 런북은 에이전트 기술의 형태로 된 규범적 워크플로입니다.
아티팩트 서비스 조사 보고서와 증거를 Cloud Storage에 저장하는 관리형 서비스입니다.
메모리 뱅크 맞춤 메모리 주제를 저장하고 에이전트가 세션 전반에서 환경 및 위협 컨텍스트에 관한 컨텍스트를 유지할 수 있도록 지원하는 지속적인 상태 관리 시스템입니다.
AI 모델 추론을 제공하기 위해 이 아키텍처의 에이전트는 Vertex AI에서 최신 Gemini 모델을 사용합니다.
MCP 서버 MCP 서버는 도구에 대한 액세스를 용이하게 하고 에이전트와 도구 간의 상호작용을 표준화합니다. 각 에이전트-도구 쌍에 대해 MCP 클라이언트는 에이전트가 데이터베이스, 파일 시스템, API와 같은 도구에 액세스하는 MCP 서버에 요청을 보냅니다.
상담사 도구 이러한 도구를 통해 상담사는 해당 AI 런북, 사고 대응 계획, 이전 보고서, 내부 문서, 플레이북과 같은 그라운딩 데이터를 검색할 수 있습니다.
ADK ADK는 에이전트를 개발, 테스트, 배포하는 도구와 프레임워크를 제공합니다. ADK는 에이전트 생성의 복잡성을 추상화하여 AI 개발자가 에이전트의 로직과 기능에 집중할 수 있도록 합니다.

아키텍처는 다음 데이터 흐름을 보여줍니다.

  1. 보안 분석가가 코디네이터 에이전트인 SOC 관리자에게 요청을 제출합니다. 예를 들어 분석가가 케이스 #37을 조사해 달라는 요청을 제출합니다.
  2. Cloud Run 또는 Gemini Enterprise에 배포된 애플리케이션이 SOC 관리자에게 요청을 라우팅합니다.
  3. SOC 관리자가 Gemini를 사용하여 사용자의 요청을 해석합니다.
  4. SOC 관리자는 요청에 관한 컨텍스트를 수집하기 위해 다음 작업을 실행합니다.
    1. RAG 지식 데이터베이스에 쿼리를 전송하여 해당 AI 런북, AI 스킬 형태의 규범적 워크플로, 사고 대응 계획을 가져옵니다.
    2. 이전 메모리를 가져와 에이전트 시스템에서 유사한 인시던트를 분석했는지 확인합니다.
    3. 아티팩트 서비스에서 요청과 관련된 기존 보고서 또는 증거를 확인합니다.
  5. SOC 관리자는 Gemini와 검색된 컨텍스트를 사용하여 요청을 일련의 하위 작업으로 분류하고 적절한 도구를 식별합니다.
  6. SOC 관리자는 하위 작업(예: 1단계 분석가, 사이버 위협 인텔리전스(CTI) 연구원)을 전문 하위 에이전트에게 동적으로 전달합니다.
  7. 각 하위 에이전트는 할당된 하위 작업을 실행하기 위해 다음 작업을 실행합니다.
    1. Gemini를 사용하여 작업 목표를 해석합니다.
    2. RAG 지식 데이터베이스, 메모리, 아티팩트에서 관련 컨텍스트를 가져옵니다.
    3. MCP 서버를 사용하여 대답의 근거가 되는 다음과 같은 추가 컨텍스트를 수집합니다.
      • 이전 보고서, 내부 문서, 플레이북과 같은 지식 문서
      • Google SecOps 및 Google 위협 인텔리전스의 데이터를 사용하는 보안 인텔리전스 및 원격 분석
    4. Gemini와 검색된 컨텍스트를 사용하여 결과를 생성합니다.
    5. 발견한 내용을 구조화된 요약으로 패키징합니다.
    6. 중간 응답을 SOC 관리자에게 전달합니다.
  8. SOC 관리자는 하위 에이전트로부터 중간 응답을 수신하고 AI 런북 요구사항에 따라 결과를 평가합니다.
    1. 조사 결과가 평가 기준을 충족하지 않으면 SOC 관리자가 사용자 요청에 대한 분석을 반복하고 추가 데이터를 수집하기 위해 하위 에이전트에게 하위 작업을 위임합니다. 이 반복 루프 동안 SOC 관리자는 이전 컨텍스트 체인을 유지하여 후속 도구 호출 및 하위 에이전트 위임에 정보를 제공하고 이를 보강합니다. SOC 관리자는 평가 기준을 충족할 때까지 이 루프를 계속합니다.
    2. 결과가 평가 기준 또는 최대 반복과 같은 종료 조건을 충족하는 경우 SOC 관리자는 다음 작업을 실행합니다.
      1. Gemini를 사용하여 모든 하위 에이전트 발견 항목을 조사 보고서로 종합하고 보고서를 아티팩트 서비스에 저장합니다.
      2. Google SecOps MCP 서버를 사용하여 결과를 케이스 월에 게시합니다.
      3. 메모리Vertex AI 메모리 뱅크에 저장합니다.
  9. SOC 관리자는 아티팩트 링크와 보고서 요약을 보안 분석가에게 다시 보냅니다.

사용 제품

이 문서의 에이전트 시스템 아키텍처에서는 다음과 같은 Google Cloud제품과 도구를 사용합니다.

  • Google Security Operations: 보안팀이 사이버 위협을 감지, 조사, 대응할 수 있도록 지원하는 보안 운영 플랫폼입니다.
  • Google Threat Intelligence: 보안 위협을 식별, 분석, 완화하기 위한 포괄적이고 선제적인 접근 방식을 제공하는 보안 솔루션입니다.
  • Google Cloud MCP 서버: 모델 컨텍스트 프로토콜(MCP)을 구현하여 AI 애플리케이션이 Google 및 Google Cloud 제품과 서비스에 액세스할 수 있도록 지원하는 Google 관리형 원격 서비스입니다.
  • Gemini: Google에서 개발한 멀티모달 AI 모델 제품군입니다.
  • Vertex AI: ML 모델 및 AI 애플리케이션을 학습 및 배포하고 AI 기반 애플리케이션에서 사용하도록 LLM을 맞춤설정할 수 있게 해주는 ML 플랫폼입니다.
  • 에이전트 개발 키트 (ADK): AI 에이전트를 개발, 테스트, 배포하는 도구 및 라이브러리 세트입니다.
  • Model Armor: 프롬프트 인젝션, 민감한 정보 유출, 유해한 콘텐츠로부터 생성형 AI 및 에이전트 AI 리소스를 보호하는 서비스입니다.
  • 메모리 뱅크: 사용자와 에이전트 간의 대화를 기반으로 장기 메모리를 생성, 개선, 관리, 검색하는 영구 스토리지 서비스입니다.
  • Cloud Storage: 다양한 데이터 유형에 적합한 저비용, 무제한 객체 저장소입니다. Google Cloud내부 및 외부에서 데이터에 액세스할 수 있고 중복성을 위해 여러 위치에 복제됩니다.

프레임워크, 에이전트 런타임, 도구, 메모리, 설계 패턴 등 에이전트 AI 시스템의 대체 구성요소를 선택하는 방법에 관한 자세한 내용은 에이전트 AI 아키텍처 구성요소 선택을 참고하세요.

설계 고려사항

프로덕션에 이 아키텍처를 구현하려면 다음 권장사항을 고려하세요.

  • 에이전트 도구 액세스: 토큰 소비를 줄이고 최소 권한의 원칙을 적용하려면 필요에 따라 여러 에이전트에게 도구 하위 집합을 제공하세요.
  • 에이전트 범위 지정: 모델 정확도를 개선하려면 각 에이전트의 런북과 시스템 안내의 범위를 지정하세요.
  • 컨텍스트 윈도우 관리: 토큰 소비를 최소화하려면 프롬프트와 도구 출력을 간결하게 설계하세요. RAG 저장소를 사용하고 에이전트 기술을 사용하여 컨텍스트를 미리 로드하고 대규모 도구 응답을 요약합니다.
  • 프롬프트 캐싱: 입력 토큰 비용을 줄이려면 시스템 안내, 페르소나, 런북, 도구 스키마와 같은 정적 에이전트 콘텐츠를 캐시하세요.
  • 모델 선택: AI 애플리케이션에 선택한 모델은 비용과 성능에 직접적인 영향을 미칩니다. 다양한 에이전트 역할과 작업 요구사항에 따라 에이전트 시스템에서 다양한 모델을 선택합니다. 복잡한 추론 및 작업 분해에는 Gemini Pro와 같은 사고 모델을 사용하세요. 간단하고 직접적인 작업에는 Gemini Flash와 같이 빠르고 저렴한 모델을 사용하세요.
  • MCP 스키마 호환성: AI 모델이 도구 정의를 잘못 해석하고 잘못된 도구 호출을 하지 않도록 도구 스키마를 정리합니다. JSON 스키마 $ref$defs의 자체 포함 구조를 만들고 대문자 유형 문자열을 정규화합니다.
  • 인증 환경: 환경 전반에서 원활한 인증을 보장하려면 개발 인증 전략에서 전환을 관리하도록 배포 파이프라인을 구성하세요. 예를 들어 로컬 실행의 애플리케이션 기본 사용자 인증 정보 (ADC)에서 프로덕션의 호스팅된 원격 MCP 서버용 Identity and Access Management (IAM)에서 관리하는 서비스 계정으로 전환해야 할 수 있습니다.

배포

맞춤 SOC 에이전트를 제공하는 이 아키텍처의 샘플 구현을 배포하려면 GitHub에서 제공되는 Agentic SOC Gemini Enterprise 코드 샘플을 사용하세요.

다음 순서로 에이전트를 반복하는 것이 좋습니다.

  1. ADK web을 사용하여 로컬에 배포: 프로토타입 제작을 가속화하고 에이전트 로직을 빠르게 반복합니다.
  2. 로컬 컨테이너에 배포: 일관된 종속 항목이 있는 이동 가능하고 변경 불가능한 환경을 보장합니다.
  3. 컨테이너를 Cloud Run 또는 Vertex AI Agent Engine에 배포: 효과적인 보안 작업을 위해 에이전트를 확장하고 개발에서 프로덕션으로 애플리케이션을 이동합니다.

다음 단계

참여자

저자:

기타 참여자: