NemoClaw, 보안 해결책이라는 말이 절반만 맞습니다

Published on

in

NemoClaw, 보안 해결책이라는 말이 절반만 맞습니다

2026.03.22 기준
GTC 2026 발표 기준
얼리 프리뷰 버전

NemoClaw, 보안 해결책이라는 말이 절반만 맞습니다

2026년 3월 16일, NVIDIA GTC에서 젠슨 황이 직접 무대에서 밝혔습니다.
“전 세계 모든 기업이 OpenClaw 전략을 가져야 한다.”
그리고 그 전략의 보안 레이어로 NemoClaw를 소개했습니다.
단일 명령 하나로 AI 에이전트를 안전하게 배포한다는 이 도구,
공식 자료와 실제 보안 데이터를 같이 놓고 보니 이런 차이가 보였습니다.

17%
OpenClaw 스킬 악성 비율
(Bitdefender Labs, 2026.02)
1,467개
확인된 악성 페이로드
(Snyk 감사, 2026.02)
1명령
NemoClaw 설치 방식
(NVIDIA 공식, 2026.03.16)

NemoClaw가 등장한 배경 — OpenClaw의 두 얼굴

NemoClaw를 이해하려면 먼저 OpenClaw부터 짚어야 합니다. OpenClaw는 개발자 피터 스타인버거가 만든 오픈소스 AI 에이전트 프레임워크로, 2026년 초 기준 GitHub 스타 30만 개를 넘긴 역대 오픈소스 프로젝트 중 가장 빠르게 성장한 프로젝트입니다. 젠슨 황이 GTC 2026 키노트에서 직접 “인류 역사상 가장 빠르게 성장한 오픈소스 프로젝트”라고 표현했을 정도입니다.
(출처: NVIDIA GTC 2026 Keynote, 2026.03.16)

그런데 이 성장의 이면에는 심각한 문제가 숨어 있었습니다. OpenClaw는 ‘스킬(Skill)’이라는 형태로 외부 패키지를 설치해 기능을 확장하는 구조인데, 이 스킬 마켓플레이스가 사실상 무방비 상태였습니다. 보안 기업 Bitdefender가 2026년 2월 5일 공개한 기업용 기술 권고문에 따르면, 이미 수백 건의 기업 네트워크 내 OpenClaw 배포가 탐지되었고, 스캔한 전체 스킬 중 약 17%가 악성 행위를 보이는 것으로 확인되었습니다.
(출처: Bitdefender Technical Advisory, 2026.02.05)

쉽게 말하면 스킬 6개를 설치하면 그중 1개는 악성코드일 가능성이 있다는 뜻입니다. OpenClaw가 인기를 얻을수록 그 생태계 위에서 기업 데이터를 노리는 공격도 비례해서 늘어난 구조였습니다. NemoClaw는 이 맥락에서 등장한 도구입니다.

💡 공식 발표문과 실제 보안 사고 흐름을 같이 놓고 보니 이런 차이가 보였습니다. NVIDIA의 NemoClaw 발표(3월 16일)는 OpenClaw의 보안 문제가 이미 기업 네트워크에서 수개월간 터지고 있었던 시점에서 나왔습니다. 즉, NemoClaw는 선제적 솔루션이 아니라 이미 발생한 문제에 대한 공식 대응입니다.

▲ 목차로 돌아가기

NVIDIA 공식 발표로 본 NemoClaw의 실체

NVIDIA가 2026년 3월 16일 발표한 공식 프레스 릴리스에 따르면, NemoClaw는 OpenClaw에 프라이버시와 보안 제어를 추가하는 오픈소스 스택입니다.
(출처: NVIDIA Press Release, nvidianews.nvidia.com, 2026.03.16)
구성 요소는 크게 세 가지입니다.

구성 요소 역할 특징
NVIDIA OpenShell 격리 샌드박스 런타임 에이전트 실행 환경 분리 및 정책 기반 접근 제어
Privacy Router 로컬/클라우드 모델 라우팅 민감 데이터는 로컬 Nemotron, 일반 요청은 클라우드 경유
NVIDIA Agent Toolkit 네트워크 가드레일 에이전트의 도구 접근·데이터 처리 방식 직접 제어

출처: NVIDIA 공식 NemoClaw 페이지 (nvidia.com/ko-kr/ai/nemoclaw/) 기준

설치 방법은 단 한 줄입니다. 터미널에서 curl -fsSL https://nvidia.com/nemoclaw.sh | bash 를 실행하면 OpenShell, Nemotron 오픈 모델, Agent Toolkit이 한 번에 내려옵니다. 그다음 nemoclaw onboard 명령으로 에이전트를 시작할 수 있습니다.

지원 플랫폼 범위도 주목할 만합니다. NVIDIA RTX PC/노트북, RTX PRO 워크스테이션, DGX Spark, DGX Station까지 모두 지원하며, 클라우드와 온프레미스 환경 모두 커버합니다. 현재는 얼리 프리뷰 버전으로 제공 중입니다.

▲ 목차로 돌아가기

‘단일 명령 설치’가 끝이 아닌 시작인 이유

여기서 가장 많은 사람이 놓치는 지점이 있습니다. NemoClaw가 “단일 명령으로 보안을 완성한다”는 인식은 틀렸습니다. NVIDIA 공식 문서를 직접 보면, NemoClaw는 “OpenClaw에 보안 레이어를 추가하는 스택”이라고 정확히 표현합니다. OpenClaw 자체를 대체하는 게 아닙니다.
(출처: NVIDIA NemoClaw 공식 페이지, 2026.03.16)

이 차이가 왜 중요하냐면, NemoClaw를 설치해도 여전히 OpenClaw 위에서 실행되는 스킬(Skill)의 보안은 별도로 검증해야 하기 때문입니다. Snyk가 2026년 2월 감사한 결과에 따르면 ClawHub(OpenClaw 스킬 마켓플레이스)에서 1,467개의 악성 페이로드가 확인되었고, GitHub 이슈 트래커에는 CVE-2026-25253으로 등록된 공급망 공격 사례도 보고되었습니다 — 해당 공격은 감사한 2,857개 스킬 중 341개(약 12%)에서 발견되었습니다.
(출처: github.com/openclaw/openclaw/issues/16052, 2026.02.14)

💡 NemoClaw 설치 전후로 달라지는 것과 달라지지 않는 것

✅ 달라지는 것

  • 에이전트 실행 환경 격리
  • 데이터 접근 정책 제어
  • 로컬/클라우드 모델 라우팅
  • 네트워크 가드레일 적용

❌ 달라지지 않는 것

  • ClawHub 스킬의 악성 코드 여부
  • 프롬프트 인젝션 공격 가능성
  • 악성 스킬이 설치될 리스크
  • 스킬 자체의 공급망 취약점

r/cybersecurity의 보안 연구원 MartinZugec는 “OpenClaw의 핵심 프레임워크 자체를 신뢰하기 어렵다. 창시자도 ‘읽지 않은 코드를 배포한다’고 말했다”고 지적했습니다. NemoClaw가 감싸는 OpenClaw 자체의 신뢰성 문제는 아직 공식 답변이 없습니다.

▲ 목차로 돌아가기

보안 보고서 수치로 본 실제 위험 지형도

NemoClaw 발표 전, OpenClaw를 둘러싼 보안 데이터는 이미 여러 경로에서 쌓이고 있었습니다. 수치를 직접 따라가 보면 그 규모가 보입니다.

출처 수치 날짜
Bitdefender Labs 전체 스킬 중 약 17% 악성 행위 확인 2026.02.05
Bitdefender (1차 스캔) 약 900개 악성 스킬 탐지 (전체의 약 20%) 2026.02.05
Snyk 1,467개 악성 페이로드 확인 2026.02 (복수 보고)
ClawSecure 분석 ClawHavoc 악성코드 539개 스킬 감염 2026.03.17
CVE-2026-25253 감사 스킬 2,857개 중 341개 감염 (약 12%) 2026.02.14

자료: Bitdefender Technical Advisory, Snyk, GitHub CVE, ClawSecure Reports (각 날짜 기준)

이 수치들이 말해주는 건 단순합니다. 악성 스킬이 특정 소수 개발자의 일탈이 아니라, 조직적인 공급망 공격으로 이미 규모화되었다는 점입니다. ClawHavoc 악성코드는 에이전트의 정상 권한을 그대로 공격 경로로 활용하는 구조였고, 이는 에이전트가 강한 권한을 가질수록 피해도 커지는 구조임을 의미합니다. NemoClaw의 샌드박스 격리는 이 확산을 줄이는 데 기여하지만, 악성 스킬 자체를 차단하지는 않습니다.

▲ 목차로 돌아가기

NemoClaw가 노리는 진짜 시장 — SaaS 정책 엔진

대부분의 분석이 NemoClaw를 “개발자용 보안 도구”로 소개하지만, 젠슨 황의 키노트를 원문 그대로 따라가면 다른 언어가 나옵니다. 그는 OpenShell과 NemoClaw를 소개하며 이렇게 말했습니다: “이 기술들은 전 세계 모든 SaaS 기업들의 정책 엔진이 될 수 있다.”
(출처: NVIDIA GTC 2026 Keynote 원문, blogs.nvidia.com, 2026.03.16)

💡 젠슨 황이 직접 밝히지 않은 함의, 수치를 교차하면 보입니다

미래에셋증권 리서치(2026.03.20)는 이 부분을 명확히 지적했습니다. NemoClaw는 기존 SaaS 기업들이 각자 구축하던 ‘에이전트 보안·접근제어 레이어’를 엔비디아가 직접 오픈소스로 공급하겠다는 선언입니다. 이 레이어를 NVIDIA가 장악하면, 그 위에서 동작하는 모든 AI 에이전트는 NVIDIA의 생태계 규칙을 따라야 합니다. 보안 도구가 동시에 플랫폼 락인 전략이라는 겁니다.
(출처: 미래에셋증권 GTC 2026 리서치, 2026.03.20)

이 구도를 그대로 받아들이면, NemoClaw가 무료 오픈소스인 이유도 설명됩니다. 채택률을 높여 표준 정책 레이어로 자리잡는 것이 목표라면, 초기 진입 장벽을 없애는 게 합리적인 전략입니다. DGX Spark나 GeForce RTX 하드웨어를 가진 환경에서 NemoClaw를 쓰면 Nemotron 로컬 모델도 함께 사용하게 되고, 이는 자연스럽게 NVIDIA 하드웨어 생태계로의 이동을 유도합니다.

▲ 목차로 돌아가기

지금 NemoClaw를 써야 하는 경우와 아직 이른 경우

NemoClaw가 현재 얼리 프리뷰 버전이라는 점을 먼저 기억해야 합니다. NVIDIA 공식 발표에서도 “기능 제공 시기는 변경될 수 있다”는 면책 문구가 명시되어 있습니다. 써볼 만한 상황과 기다리는 게 나은 상황이 있습니다.

지금 쓸 만한 경우

NVIDIA DGX Spark나 GeForce RTX PC를 이미 보유하고 있고, 사내 데이터를 클라우드로 내보내지 않으면서 로컬 AI 에이전트를 실험해보고 싶은 개발팀이라면 지금 당장 시작할 수 있는 환경입니다. OpenShell의 샌드박스 격리가 개발 단계에서 에이전트의 오작동 범위를 제한해주고, Nemotron 로컬 모델과의 연동으로 민감 데이터를 외부로 내보내지 않는 워크플로를 빠르게 검증할 수 있습니다.

아직 이른 경우

금융, 의료, 공공 분야처럼 규정 준수(Compliance)가 핵심인 기업이라면 얼리 프리뷰 버전을 프로덕션에 투입하는 건 위험합니다. ClawHub 스킬 생태계의 악성 패키지 문제는 NemoClaw 설치만으로 해결되지 않으므로, 별도의 스킬 감사 프로세스와 허용 스킬 화이트리스트 정책 없이는 실제 보안 사고 가능성이 여전히 남아 있습니다. r/cybersecurity에서 사이버보안 전문가들이 권고한 것처럼, 기업용 AI 에이전트는 행동 기반 모니터링과 엄격한 이그레스 제어가 반드시 병행되어야 합니다.

▲ 목차로 돌아가기

자주 묻는 질문

Q. NemoClaw는 무료인가요?

현재 얼리 프리뷰 버전은 오픈소스로 무료 제공됩니다. 공식 설치 명령 한 줄로 내려받을 수 있습니다. 다만 NemoClaw와 연동되는 Nemotron 로컬 모델을 성능 있게 실행하려면 NVIDIA GPU가 필요하므로, 하드웨어 조건이 사실상 전제됩니다.
Q. OpenClaw 없이 NemoClaw만 설치할 수 있나요?

아닙니다. NemoClaw는 OpenClaw 위에서 동작하는 보안 스택입니다. NVIDIA 공식 문서에 “OpenClaw에 보안 제어를 추가한다”고 명시되어 있습니다. OpenClaw 없이 단독으로 동작하는 독립 에이전트 런타임이 아닙니다.
Q. 클라우드 모델(ChatGPT, Claude 등)과 함께 쓸 수 있나요?

가능합니다. Privacy Router 기능을 통해 민감도에 따라 로컬 Nemotron 모델과 클라우드 프런티어 모델 중 하나를 자동 선택하는 라우팅이 됩니다. 어떤 데이터가 클라우드로 나가는지 정책으로 제어할 수 있습니다.
Q. 악성 스킬을 완전히 차단할 수 있나요?

완전한 차단은 어렵습니다. NemoClaw의 OpenShell 샌드박스는 에이전트 실행 환경을 격리해 피해 확산 범위를 줄여주지만, 악성 스킬이 설치되는 것 자체를 막지는 않습니다. Bitdefender는 AI Skills Checker 도구를 별도로 제공하며 (bitdefender.com/en-us/consumer/ai-skills-checker), 스킬 설치 전 사전 검사를 권고합니다.
Q. 언제 정식 버전이 나오나요?

NVIDIA가 공식 출시 일정을 밝히지 않았습니다. 현재는 얼리 프리뷰 버전이며, 공식 문서에서도 “기능 및 출시 시기는 변경될 수 있다”고 명시하고 있습니다. 정식 출시 일정은 NVIDIA NemoClaw 공식 페이지에서 확인하는 것이 가장 정확합니다.

마치며

솔직히 말하면, NemoClaw는 지금 당장 기업 보안의 완성이라기보다 NVIDIA가 AI 에이전트 생태계의 기반 레이어를 선점하겠다는 선언에 가깝습니다. OpenClaw의 보안 문제를 해결하는 도구인 동시에, 그 해결 과정에서 NVIDIA의 생태계 종속성을 자연스럽게 만드는 설계이기도 합니다.

실제로 활용하려는 입장에서 중요한 건 두 가지입니다. 하나는 NemoClaw 설치가 보안의 끝이 아니라 시작이라는 점 — ClawHub 스킬의 사전 검증과 별도 보안 모니터링이 반드시 병행되어야 합니다. 다른 하나는 현재 얼리 프리뷰 버전이므로 프로덕션 환경 투입 전에 충분한 테스트 기간이 필요하다는 점입니다.

젠슨 황이 “전 세계 모든 기업이 OpenClaw 전략을 가져야 한다”고 말한 건 과장이 아닐 수 있습니다. 다만 그 전략이 NemoClaw 설치 하나로 완성된다는 인식은 과장입니다. 지금은 “어떻게 안전하게 쓸 것인가”를 설계하는 데 더 시간을 써야 하는 단계입니다.

📚 본 포스팅 참고 자료

  1. NVIDIA NemoClaw 공식 발표 —
    nvidianews.nvidia.com (2026.03.16)
  2. NVIDIA NemoClaw 공식 페이지 —
    nvidia.com/ko-kr/ai/nemoclaw/
  3. NVIDIA GTC 2026 공식 블로그 (라이브 업데이트) —
    blogs.nvidia.com (2026.03.16~19)
  4. Bitdefender Technical Advisory: OpenClaw Exploitation —
    businessinsights.bitdefender.com (2026.02.05)
  5. GitHub CVE-2026-25253 (OpenClaw 공급망 공격) —
    github.com (2026.02.14)
  6. 미래에셋증권 GTC 2026 리서치 리포트 —
    미래에셋증권 (2026.03.20)


본 포스팅은 공개된 공식 발표 자료 및 보안 보고서를 기반으로 작성되었습니다.
본 포스팅 작성 이후 서비스 정책·UI·기능이 변경될 수 있습니다.
NemoClaw는 현재 얼리 프리뷰 버전이며, 기능 및 출시 시기는 NVIDIA의 결정에 따라 변경될 수 있습니다.
URL slug 권장: nemoclaw-security-guide

댓글 남기기


최신 글


아이테크 어른경제에서 더 알아보기

지금 구독하여 계속 읽고 전체 아카이브에 액세스하세요.

계속 읽기