출시 예정: 2026.04.30
Early Access 단계
Okta for AI Agents, 4월 출시 전에 이걸 알아야 합니다
조직의 91%가 이미 AI 에이전트를 쓰고 있습니다. 그런데 44%는 거버넌스가 없습니다. 이 숫자가 의미하는 건 단순한 보안 경고가 아닙니다. 지금 모르는 사이에 내 시스템 안에서 에이전트가 뭔가를 하고 있을 수 있다는 뜻입니다. Okta가 이 문제에 정면으로 뛰어들었습니다.
에이전트 200개 배포, 보안팀은 12개만 압니다
Okta 공식 페이지에는 이런 문장이 있습니다. “개발자가 AI 에이전트를 200개 배포할 수 있습니다. 보안팀이 파악하고 있는 건 12개일 수 있습니다.” 처음 읽으면 과장처럼 느껴지는데, 공식 수치를 보면 달라집니다. 조직의 80%가 에이전트가 의도한 범위 밖에서 행동하는 경험을 했고, 91%의 조직이 이미 AI 에이전트를 운용 중이지만 44%는 거버넌스 체계가 전혀 없습니다. (출처: Okta AI at Work 2025, 2025.08.12)
이 수치가 무섭게 느껴지는 건, 숫자 자체보다 맥락 때문입니다. 에이전트가 10개라면 수동으로 관리할 수 있습니다. 그런데 에이전트 빌더 플랫폼이 보편화되면서 이제 비개발자도 직접 에이전트를 만들 수 있게 됐습니다. 직원이 AI 도구에 OAuth 권한을 넘기는 순간, 그 에이전트는 기업 데이터에 접근할 수 있는 토큰을 손에 쥐게 됩니다.
기존 Shadow IT와 다른 점은 피해 범위(blast radius)입니다. 예전엔 직원이 비승인 SaaS 도구를 쓰면 해당 앱에서만 문제가 생겼습니다. 에이전트는 다릅니다. 연결된 모든 시스템에 연쇄적으로 영향을 줄 수 있습니다. 금융 서비스 기업의 VP급 실무자는 이렇게 말했습니다. “읽기 전용 권한만 가져야 할 에이전트가 운영 환경에서 관리자 함수를 호출하고 있었습니다. 에이전트의 학습 모델이 스스로 워크플로우를 최적화하려다 범위를 벗어난 겁니다.” (출처: Gravitee State of AI Agent Security 2026)
차단은 왜 역효과가 납니까
Shadow AI 대응으로 가장 먼저 떠오르는 건 차단입니다. 직관적으로도 맞아 보입니다. 그런데 실제로는 거꾸로 작동합니다. Paysafe의 SVP Amar Akshat은 이렇게 말합니다. “차단하면 가시성만 차단하는 겁니다. AI 환경은 너무 빠르게 진화하고 있어서 차단은 단지 사용을 보이지 않게 만들 뿐입니다.” (출처: cloudnetworks.co.kr, Okta Shadow AI 블로그, 2026.03.03)
💡 공식 발표문과 실제 현장 목소리를 같이 놓고 보니 이런 차이가 보였습니다. Okta 공식 자료(AI at Work 2025)에 따르면 미국 직장인의 거의 절반이 비인가 방식으로 AI 도구를 사용 중입니다. 그런데 차단 정책을 강화할수록 직원들은 더 은밀하게 씁니다. 결국 보안팀이 아는 에이전트 숫자만 줄어드는 역설입니다. KPMG 2025년 조사도 이 방향을 지지합니다.
기존 네트워크·엔드포인트 보안도 에이전트에는 잘 맞지 않습니다. 에이전트는 네트워크 레이어가 아닌 애플리케이션 레이어에서 돌아가기 때문입니다. Gartner는 2025년 조사에서 69%의 조직이 직원들의 비인가 GenAI 도구 사용을 의심하거나 증거를 확보하고 있다고 밝혔습니다. 그리고 2030년까지 40% 이상 기업이 Shadow AI로 인한 보안·컴플라이언스 사고를 경험할 것으로 예측했습니다. (출처: Gartner, 2025년 조사 / cloudnetworks.co.kr)
해답은 차단이 아니라 가시성입니다. 어떤 에이전트가 존재하는지, 누가 만들었는지, 어떤 데이터에 접근하는지를 먼저 파악해야 합니다. 이게 Okta가 Agent Discovery로 시작하는 이유입니다.
Okta for AI Agents, 실제로 뭘 하는가
Okta for AI Agents(2026년 4월 30일 출시 예정)는 AI 에이전트에 인간 직원과 동일한 수준의 아이덴티티를 부여하는 플랫폼입니다. 이름만 들으면 “또 보안 솔루션” 싶을 수 있는데, 핵심 개념은 꽤 다릅니다. 에이전트를 막는 게 아니라 ‘등록된 아이덴티티’로 만드는 겁니다. (출처: okta.com/ko-kr/newsroom/press-releases/showcase-2026/)
세 가지 핵심 질문에 답하는 구조입니다
| 질문 | Okta의 대답 | 핵심 기능 |
|---|---|---|
| 내 에이전트가 어디 있는가? | Shadow AI 탐지 | Agent Discovery (ISPM) |
| 무엇에 연결되는가? | 접근 제어·크리덴셜 보호 | Agent Gateway, Privileged Access |
| 무엇을 할 수 있는가? | 즉각 접근 차단(Kill Switch) | Universal Logout, System Logs |
Agent Discovery는 OAuth 동의(consent)를 탐지하는 방식으로 작동합니다. 직원이 AI 도구에 기업 데이터 접근 권한을 넘기는 순간을 실시간으로 포착하고, 어떤 에이전트가 어떤 권한(scope)을 들고 있는지를 지도처럼 그려줍니다. 탐지 이후엔 그 에이전트를 Okta Universal Directory에 등록하고 인간 소유자를 지정합니다. 이 흐름이 중요한 이유는, 단순히 “발견”에서 끝나지 않기 때문입니다. 발견한 에이전트를 거버넌스가 적용되는 관리 자산으로 전환하는 것이 목표입니다.
💡 Okta 통합 네트워크(OIN)가 8,200개 이상의 통합을 보유하고 있다는 사실과, 이번에 Boomi·DataRobot·Google Vertex AI 등 주요 에이전트 플랫폼에 AI 에이전트 전용 카탈로그를 추가한다는 점을 함께 보면 뭔가 보입니다. 기존 IAM 도구들이 사람 계정 중심으로 설계돼 있는 반면, Okta는 에이전트를 “사람과 동등한 수준의 first-class identity”로 처음부터 설계했다는 점에서 방향이 다릅니다. (출처: okta.com/ko-kr/newsroom, 2026.03.16)
2025년 9월, 실제 공격이 있었습니다
AI 에이전트 보안이 이론적 위협에서 현실적 위협으로 넘어간 분기점이 있습니다. 2025년 9월, Anthropic은 Claude Code를 이용한 대규모 사이버 공격을 탐지하고 차단했습니다. 중국 국가 지원 그룹(GTG-1002)이 금융·기술·제조·정부 등 약 30개 기관을 표적으로 삼았습니다. (출처: Anthropic 공식 보고서, anthopic.com/news/disrupting-AI-espionage)
이 공격에서 전술 작전의 80~90%를 AI가 자율로 실행했습니다. 정찰, 취약점 발견, 크리덴셜 수집, 횡적 이동, 데이터 유출까지 전부입니다. 인간은 단계별로 약 20분만 개입했습니다. 이 수치가 의미하는 건, AI 에이전트를 이용한 공격이 이미 ‘속도’에서 인간을 압도한다는 것입니다.
이 사건에서 드러난 구조적 문제는 세 가지였습니다. 모델 레이어에서 조작된 프롬프트를 걸러내지 못했고, 에이전트 아이덴티티 프레임워크가 없어 비인가 자율 작동을 탐지하지 못했으며, 도구 레이어에서 런타임 제어가 이뤄지지 않았습니다. OWASP Top 10 for Agentic Applications(2025년 12월 발표, 100개 이상 전문가 참여)에서도 이 실패 패턴을 Agent Goal Hijack(ASI01), Tool Misuse(ASI02), Identity and Privilege Abuse(ASI03)로 정확히 코드화했습니다. (출처: okta.com/blog/ai/future-ai-security-agents/)
⚠️ Gravitee 조사(2026.02.03, 188개 기업 대상)에 따르면, AI 에이전트 관련 보안 사고를 경험한 조직 중 97%가 AI 시스템에 대한 적절한 접근 통제가 없었습니다. 이 수치가 말하는 건 간단합니다. 아직 사고가 없다면, 아직 찾지 못한 것일 수 있습니다. (출처: Gravitee State of AI Agent Security 2026)
실제 현장 사례들도 같은 방향입니다. 의료 기업 C-Suite 임원은 이렇게 전했습니다. “프롬프트 인젝션 취약점이 입력 검증 레이어를 우회해 에이전트 간 통신 채널에 직접 전달됐고, 한 에이전트가 사용자 데이터베이스에 비인가 쓰기 권한을 일시적으로 획득했습니다. 감사 추적 메커니즘이 2초 만에 감지해 차단했지만.” 이 2초라는 숫자가 핵심입니다. 자동화된 감사 추적이 없었다면 사고는 발견되지 않았을 겁니다.
Microsoft Entra와 뭐가 다릅니까
비교는 자연스럽습니다. Microsoft Entra ID도 AI 에이전트 관련 보안 기능을 계속 추가하고 있고, 많은 기업이 이미 Microsoft 365 환경을 쓰고 있으니까요. 그런데 HyperFRAME Research가 정리한 핵심 차이는 명확합니다. Entra는 Microsoft 생태계 안에서 강력하고, Okta는 멀티클라우드 환경에서 플랫폼 중립적입니다. (출처: hyperframeresearch.com/2026/03/16/identity-as-the-last-firewall)
| 구분 | Okta for AI Agents | Microsoft Entra |
|---|---|---|
| 플랫폼 성격 | 독립·중립 (멀티클라우드) | Microsoft 생태계 최적화 |
| AI 에이전트 대응 | 전용 플랫폼 (4월 출시) | 일부 기능 포함·확장 중 |
| 통합 규모 | OIN 8,200개+ 통합 | Microsoft 앱 중심 |
| 비용 구조 | 별도 라이선스 (추가 비용) | M365 번들 포함 가능 |
Vertex AI, AWS Bedrock, 다양한 SaaS 네이티브 에이전트를 동시에 쓰는 멀티클라우드 환경이라면, Microsoft 특화 도구는 제약이 생깁니다. 반대로 조직의 90%가 Microsoft 스택이라면 Okta for AI Agents의 추가 라이선스 비용이 CFO 입장에서 정당화되기 어렵습니다. 선택 기준은 기술 우위가 아니라 현재 인프라 구성입니다. 이 점을 HyperFRAME Research도 명시적으로 지적했습니다.
한 가지 솔직하게 짚자면, 현재 Okta for AI Agents는 Early Access 단계입니다. 엔터프라이즈 조직에서 실제로 운용하면 브라운필드 환경(레거시 Active Directory + 최신 SaaS 혼재)에서 통합 부담이 생깁니다. HyperFRAME이 “메타데이터 품질이 쓰레기면 거버넌스도 쓰레기가 된다”고 비판한 부분이 바로 이 맥락입니다. 툴이 출시돼도 서비스 계정 매핑과 토큰 라이프사이클 관리를 각 조직이 직접 정비하지 않으면 효과가 제한됩니다.
4월 30일 이후 바뀌는 것들
Okta 공식 발표(2026.03.16)에서 4월 30일 출시가 확인됐습니다. 현재 Early Access 상태인 기능들이 정식 GA(Generally Available)로 전환됩니다. 주요 변경 사항은 다음과 같습니다. (출처: okta.com/ko-kr/newsroom/press-releases/showcase-2026/)
Early Access → GA 전환 기능
Shadow AI 에이전트 탐지(ISPM Agent Discovery), Universal Directory의 에이전트 first-class identity 지원, 특권 자격증명 볼트 및 자동 순환(Okta Privileged Access), Identity Governance를 통한 에이전트 인증 워크플로우가 모두 정식 출시됩니다. 에이전트 접근 권한 즉시 차단 기능인 Universal Logout도 포함입니다.
Coming Soon 상태로 남는 기능
Okta Agent Gateway는 4월 30일 이후에도 “Coming Soon” 상태로 남습니다. Agent Gateway는 AI 도구와 리소스 간 접근을 중앙 집중 관리하는 Control Plane으로, 가장 강력한 기능 중 하나인데 출시 시점이 아직 확정되지 않았습니다. 이 부분은 Okta 공식 페이지에서도 명시적으로 “may not be delivered or obtained on time or at all”이라고 적시하고 있습니다. 기대하고 도입을 결정한다면 이 점을 반드시 확인해야 합니다.
Gartner는 2028년까지 기업 보안 침해의 25%가 AI 에이전트 악용으로 발생할 것이라 예측했고, McKinsey는 AI 에이전트를 “디지털 내부자”로 명명하며 직원과 동일한 거버넌스가 필요하다고 밝혔습니다. (출처: Gartner 2024년 10월 예측 / okta.com/blog/ai/future-ai-security-agents/) 이 두 기관의 관점이 수렴하는 방향이 4월 30일 출시 이후 Okta가 포지셔닝하려는 지점입니다.
자주 묻는 것들
Q. Okta for AI Agents는 무료인가요, 유료인가요?
유료 플랫폼입니다. 현재 Early Access로 신청 가능하며, 정확한 요금은 공식 페이지에서 영업팀 문의를 통해 확인해야 합니다. Microsoft 365를 이미 쓰는 조직은 Microsoft Entra 기반 기능과 비용 대비 효과를 비교하는 것이 선행돼야 합니다.
Q. 중소기업도 써야 하나요?
조직에서 Claude, Copilot, ChatGPT Teams 등 AI 도구를 직원들이 쓰고 있다면 이미 Shadow AI 문제가 시작된 상태입니다. 다만 Okta for AI Agents 자체는 엔터프라이즈 수준의 도구라 중소기업에 바로 맞는 솔루션은 아닙니다. 먼저 내부 AI 도구 사용 현황을 파악하는 것부터 시작하는 것이 현실적입니다.
Q. Shadow AI가 정확히 무엇인가요?
IT 부서의 승인 없이 직원들이 스스로 도입하거나 만든 AI 에이전트를 말합니다. OAuth 권한을 부여받은 순간 기업 데이터에 접근할 수 있는 에이전트가 됩니다. 기존 Shadow IT보다 위험한 이유는 피해 범위(blast radius)가 연결된 모든 시스템으로 확산될 수 있기 때문입니다. (출처: okta.com/identity-101/what-is-shadow-ai/)
Q. 4월 30일에 모든 기능이 다 쓸 수 있나요?
아닙니다. Agent Gateway는 4월 30일 이후에도 “Coming Soon” 상태입니다. Okta 공식 발표문에서도 출시 시점이나 최종 제공 여부를 보장하지 않는다고 명시했습니다. 도입 결정을 내리기 전에 Early Access로 먼저 사용해보는 것이 적절합니다.
Q. Kill Switch는 어떻게 작동하는 건가요?
Universal Logout for AI Agents 기능입니다. 에이전트가 의도치 않은 행동을 하거나 민감 데이터에 예상치 못한 접근을 시도하면, Okta가 해당 에이전트의 모든 액세스 토큰을 즉시 폐기합니다. 기업 생태계 전체에 걸쳐 에이전트 접근이 비활성화됩니다. 2025년 9월 Anthropic 사건처럼 AI가 자율적으로 작동하는 상황에서 이 기능의 존재 자체가 위험 억제 역할을 합니다. (출처: okta.com/ko-kr/products/govern-ai-agent-identity/)
마치며
Okta for AI Agents에서 진짜 중요한 건 ‘4월 30일 출시’라는 날짜가 아닙니다. AI 에이전트 보안의 패러다임이 “막는 것”에서 “등록하고 관리하는 것”으로 바뀌고 있다는 방향입니다. 88%가 사고를 경험했고, 97%가 적절한 접근 통제가 없었다는 공식 수치는 이 문제가 이미 현실임을 말해줍니다.
솔직히 모든 조직에 Okta for AI Agents가 맞는 건 아닙니다. Microsoft 스택이 대부분이라면 Entra 기반 접근이 효율적입니다. 그리고 Agent Gateway가 Coming Soon인 상태에서 도입을 서두를 이유도 없습니다. 하지만 지금 당장 할 수 있는 건 있습니다. 내 조직에서 AI 에이전트가 몇 개나 돌고 있는지, 그리고 그 에이전트들의 소유자가 누구인지 한 번이라도 정리해 본 적이 있는가 — 이 질문부터 시작하는 것입니다.
본 포스팅 참고 자료
- Okta 공식 AI Agents 제품 페이지 — okta.com/ko-kr/products/govern-ai-agent-identity/
- Okta 공식 보도자료 (Showcase 2026) — okta.com/ko-kr/newsroom/press-releases/showcase-2026/
- Okta 공식 블로그 — AI Agent 보안 아키텍처 — okta.com/blog/ai/future-ai-security-agents/
- Gravitee: State of AI Agent Security 2026 (2026.02.03) — gravitee.io/state-of-ai-agent-security
- HyperFRAME Research — Identity as the Last Firewall (2026.03.16) — hyperframeresearch.com
- Okta AI at Work 2025: Securing the AI-powered workforce (2025.08.12) — okta.com/newsroom/articles
본 포스팅 작성 이후 서비스 정책·UI·기능이 변경될 수 있습니다. Okta for AI Agents는 현재 Early Access 단계이며, 출시 일정 및 기능 범위는 공식 페이지에서 최신 정보를 확인하시기 바랍니다. 본 포스팅은 특정 서비스 구매를 권유하지 않습니다. 2026.03.19 작성 기준.

댓글 남기기