얼리 액세스 중 · GA 2026.04.30
Okta for AI Agents, 4월 30일 전에 볼 조건
AI 에이전트를 91%의 기업이 이미 쓰고 있습니다. 문제는 그중 44%에 거버넌스가 전혀 없다는 겁니다. (출처: Okta AI at Work 2025) Okta는 이 공백을 메우겠다며 4월 30일 정식 출시를 예고했습니다. 이게 실제로 어떻게 작동하고, 어떤 조건에서 쓸 만한지 공식 문서 기준으로 뜯어봤습니다.
AI 에이전트가 늘어날수록 보안팀이 모르는 것도 늘어납니다
Okta for AI Agents가 등장한 배경을 이해하려면 숫자 하나를 먼저 봐야 합니다. Okta의 AI at Work 2025 보고서에 따르면 조직의 91%가 이미 AI 에이전트를 운영 중이고, 그중 44%는 거버넌스 정책 자체가 없습니다. 에이전트가 무엇을 접근하고 있는지 모른 채 돌아가고 있다는 뜻입니다. (출처: Okta AI at Work 2025, 2025.08.12)
여기서 더 흥미로운 지점이 있습니다. Okta CPO Ely Kahn은 3월 16일 쇼케이스 행사에서 이렇게 말했습니다. “지난 가을, 대형 금융 서비스 고객사를 만났는데 그 회사는 지금 2,500개의 에이전트를 프로덕션에서 운영 중이고, 이 에이전트들이 서브 에이전트를 스폰하고 있다”고요. (출처: SC Magazine, Okta introduces new platform to manage AI agents, 2026.03.16) 하나의 에이전트가 여러 에이전트 집단을 관리하는 구조가 이미 기업 현장에 있다는 겁니다. 이 규모에서 기존 IAM 도구로 통제하기는 사실상 불가능합니다.
💡 공식 발표문과 실제 기업 사례를 같이 놓고 보면, 문제는 ‘에이전트가 보안에 취약한가’가 아니라 ‘보안팀이 에이전트의 존재 자체를 모른다’는 쪽입니다. 탐지가 먼저고 통제는 그 다음입니다.
기존 IAM 시스템은 사람을 전제로 설계됐습니다. HR 시스템이 계정 생성을 트리거하고, IT가 권한을 부여하고, 퇴직하면 계정을 삭제합니다. 에이전트는 이 흐름 밖에 있습니다. 개발팀이 슬랙으로 배포를 공지하면 그걸로 끝입니다. HR에 기록이 없고, IT 승인도 없고, 디렉터리에 등록되지도 않습니다.
Okta for AI Agents가 실제로 하는 세 가지 일
Okta는 이 제품이 세 가지 질문에 답해준다고 설명합니다. “에이전트가 어디 있나?”, “무엇에 연결됐나?”, “무엇을 할 수 있나?” (출처: Okta for AI Agents 공식 발표 블로그, 2026.03.16) 기능이 복잡해 보이지만 이 세 질문의 틀로 정리하면 단순해집니다.
① 에이전트 등록과 소유권 매핑
Universal Directory에 에이전트를 ‘일급 시민(first-class identity)’으로 등록합니다. 에이전트마다 고유 ID가 생기고, 책임을 질 사람(human owner)이 지정됩니다. 개발자가 퇴직해도 에이전트는 계속 돌아갑니다. Owner 지정이 없으면 아무도 이상 동작을 책임지지 않습니다. 이걸 막는 게 이 기능의 핵심입니다.
② 자격증명 Vault와 자동 교체
현재 대부분의 에이전트는 정적 API 키로 인증합니다. 코드에 박혀 있거나, 영구적으로 유효한 경우가 많습니다. Okta는 이 키를 Vault에 집어넣고 자동으로 교체합니다. 공식 문서 예시로는 30일마다 자동 로테이션이 제시돼 있습니다. (출처: Okta Securing AI Agents PDF, 2026.02) 키가 유출되더라도 최대 노출 창이 30일로 제한됩니다. 영구 유효에서 최대 30일로 줄어드는 겁니다.
③ 거버넌스 워크플로 — 에이전트도 인증 검토를 받는다
기존 접근 검토(access certification) 워크플로에 에이전트를 연결합니다. 분기마다 에이전트 소유자에게 “이 에이전트가 아직 이 권한이 필요한가?”를 확인합니다. 자동화 도구가 권한을 박탈하거나 유지합니다. 마케팅 에이전트가 6개월 전 캠페인 이후 필요 없는 DB 접근 권한을 계속 갖고 있는 상황 — 이 문제를 없애는 장치입니다.
💡 세 기능 모두 현재 얼리 액세스 상태입니다. GA(정식 출시)는 2026년 4월 30일입니다. 실제 운영 환경에 적용하려면 그 시점 이후 기능 안정성을 다시 확인하는 게 낫습니다.
Shadow AI를 찾는 방법이 생각보다 단순합니다
보안팀이 모르는 채 돌아가는 에이전트를 ‘Shadow AI 에이전트’라고 부릅니다. Okta가 이걸 어떻게 탐지하는지가 꽤 흥미롭습니다. 공식 발표에서 Ely Kahn은 이렇게 설명했습니다. “Chrome 브라우저에 통합되는 브라우저 익스텐션을 사용합니다. OAuth 클레임을 찾고, AI 또는 에이전틱 소프트웨어 애플리케이션과 관련된 모든 API 콜을 탐지합니다.” (출처: SC Magazine, 2026.03.16)
| 탐지 방식 | 대상 | 추가 통합 필요 |
|---|---|---|
| Chrome 브라우저 익스텐션 | 웹 기반 에이전트 OAuth 콜 | 없음 |
| SASE/네트워크 보안 툴 연동 | 로컬 설치형 에이전트 | 있음 (별도 파트너 툴) |
| EDR 툴 연동 | 엔드포인트 설치 에이전트 | 있음 (별도 파트너 툴) |
| Universal Directory 연계 등록 | 발견된 에이전트 통합 관리 | 없음 (내장) |
여기서 한 가지 주의할 점이 있습니다. 브라우저 기반 탐지는 Chrome을 쓰는 환경에서 효과적입니다. 터미널에서 직접 실행되거나, 백그라운드 스크립트 형태의 에이전트는 SASE나 EDR 연동 없이는 잡히지 않습니다. 즉, 탐지 커버리지는 기존 보안 스택 구성에 따라 달라집니다. 모든 에이전트가 자동으로 잡힌다고 기대하면 다릅니다.
Agent Gateway — 수십 개 권한을 하나로 묶는 방식이 낯섭니다
Agent Gateway는 곧 출시 예정인 기능입니다. (GA 이후 순차 배포 예정) Ely Kahn의 설명을 직접 옮기면 이렇습니다. “여러 MCP 서버의 도구들을 단일 가상 MCP 서버로 묶어줍니다. 에이전트에게는 이 가상 MCP 서버 하나에 대한 최소 권한만 설정합니다. 수십 개를 매핑하는 대신 하나만 관리하면 됩니다.” (출처: SC Magazine, 2026.03.16)
💡 보통 에이전트는 Salesforce, Slack, Google Drive, 내부 DB 등 여러 시스템에 연결됩니다. 각각 권한을 따로 관리하면 관리 포인트가 기하급수적으로 늘어납니다. Agent Gateway는 이 복잡성을 가상 MCP 서버 하나로 압축하는 아이디어입니다. 기존 블로그들이 잘 다루지 않은 구조적 접근입니다.
Agent Gateway는 MCP(Model Context Protocol)를 프록시로 활용합니다. 에이전트가 외부 리소스에 접근할 때 Gateway를 통과하면, 단기 에픽메럴 토큰이 발급됩니다. 2025년 여름 Salesloft Drift 연쇄 침해 사건이 장기 OAuth 토큰 탈취로 발생했다는 점을 Kahn이 직접 언급했습니다. (출처: SC Magazine, 2026.03.16) 장기 토큰 → 단기 토큰으로의 전환이 핵심입니다.
다만 이 기능은 현재 공개되지 않은 부분이 있습니다. Self-hosted와 SaaS 방식 모두 지원 예정이라고 밝혔지만, 구체적인 가격이나 테넌트당 처리 용량은 GA 이후에도 별도 공개가 없는 상황입니다.
킬 스위치가 실제로 작동하는 방식 — 사람이 로그아웃하는 것과 다릅니다
Universal Logout for AI Agents는 에이전트의 모든 활성 세션과 토큰을 즉시 차단합니다. 공식 발표에서 Kahn은 이렇게 설명했습니다. “Universal Logout for AI Agents 기능은 에이전트가 다운스트림 서비스에 접근 요청을 하지 못하도록 효과적으로 막도록 설계됐습니다.” (출처: MSSP Alert, Okta Wants AI Agents Treated Like Identities, 2026.03.24)
사람의 로그아웃은 세션 쿠키를 제거하는 방식입니다. AI 에이전트는 다릅니다. 세션이 없는 API 키 방식으로 동작하는 경우, 기존 로그아웃 개념 자체가 적용되지 않습니다. Universal Logout은 에이전트가 보유한 모든 토큰과 크리덴셜을 일괄 무효화하고, 연동된 모든 다운스트림 서비스에 그 사실을 전파합니다.
⚠️ 실제 사례 — 공식 문서 예시
고객 서비스 AI 에이전트가 하루 평균 10~15개 고객 기록을 접근합니다. 어느 날 10분 만에 500개 기록에 접근합니다. 행동 분석이 이 이상 징후를 감지하고 자동으로 Universal Logout을 트리거합니다. API 크리덴셜이 탈취된 것으로 확인됐고, 공격은 수분 안에 차단됩니다. (출처: Okta Securing AI Agents PDF, 2026.02)
이 기능이 효과를 내려면 행동 베이스라인(behavioral baseline) 설정이 먼저 돼야 합니다. 에이전트가 정상적으로 어떤 패턴으로 동작하는지를 먼저 학습해야 이상 징후를 감지할 수 있습니다. 신규 배포 에이전트는 베이스라인 데이터가 없어서 초기에는 탐지 감도가 낮을 수 있습니다.
Microsoft Entra, CyberArk와 무엇이 다른가
IAM 시장에서 AI 에이전트 거버넌스는 빠르게 경쟁이 달아오르는 분야입니다. 아래는 2026년 기준 주요 플랫폼의 AI 에이전트 대응 방식 비교입니다.
| 플랫폼 | 에이전트 ID 관리 | Shadow AI 탐지 | 킬 스위치 | MCP 지원 |
|---|---|---|---|---|
| Okta for AI Agents | ✅ 전용 기능 | ✅ 브라우저+EDR | ✅ Universal Logout | ✅ Agent Gateway |
| Microsoft Entra ID | ⚠️ 수동 트래킹 | ⚠️ 별도 툴 필요 | ⚠️ 조건부 | ⚠️ 미확인 |
| CyberArk | ✅ PAM 기반 | ⚠️ 제한적 | ✅ 크리덴셜 회수 | ❌ 별도 개발 필요 |
| SailPoint | ✅ NHI 거버넌스 | ⚠️ 제한적 | ⚠️ 조건부 | ❌ 미지원 |
(출처: Conductor One Microsoft Entra 분석, 2025.12.03 / ALM Corp IAM 비교 가이드, 2026.03.22 / Okta 공식 자료 교차 검토)
Entra ID가 비용 면에서 유리한 건 맞습니다. 하지만 conductorOne의 분석에서 지적했듯이, Entra는 비인간 ID(NHI)를 수동 트래킹과 별도 툴에 의존합니다. (출처: ConductorOne, Microsoft Entra ID Governance 분석, 2025.12.03) Microsoft 생태계 안에서만 운영하는 조직이면 Entra로 충분할 수 있지만, SaaS 스택이 다양한 조직은 Okta의 통합 관리 방식이 현실적입니다.
도입 전에 반드시 확인해야 할 조건 4가지
Okta for AI Agents가 매력적으로 들리는 건 사실입니다. 하지만 도입 전에 체크해야 할 현실적인 조건이 있습니다.
기존 Okta 구독 여부: Okta for AI Agents는 별도 제품이 아닙니다. Workforce Identity Cloud 위에 모듈 형태로 추가됩니다. Okta 미사용 조직이 이것만 단독 도입하는 건 사실상 불가능합니다.
Chrome 환경 비중: Shadow AI 탐지의 핵심 방법이 Chrome 브라우저 익스텐션입니다. Firefox, Safari, Edge 비중이 높거나 CLI 에이전트 중심 환경이라면 탐지율이 떨어집니다. SASE 툴 연동이 별도로 필요합니다.
Agent Gateway는 GA 이후 배포: MCP 프록시 기반의 Agent Gateway는 현재 ‘출시 예정(Coming Soon)’ 상태입니다. 이 기능을 핵심으로 기대한다면 4월 30일 이후 출시 일정을 따로 확인해야 합니다.
가격 미공개 상태: 현재 Okta for AI Agents의 모듈 단가는 공개되지 않았습니다. 기존 Workforce Identity Cloud 요금($2~6/월/사용자)에 추가 과금 구조가 붙는 방식으로 추정되지만, 공식 답변이 아직 나오지 않았습니다.
솔직히 말하면, 이 제품이 가장 의미 있는 조직은 Okta를 이미 쓰고 있고, 에이전트 수가 수십 개 이상으로 늘어났으며, 보안팀이 그 에이전트들의 위치조차 파악하지 못하고 있는 상황입니다. 에이전트가 2~3개인 조직에서는 스프레드시트 하나로 충분할 수도 있습니다.
자주 묻는 질문
Okta for AI Agents는 지금 바로 쓸 수 있나요?
현재 얼리 액세스(Early Access) 상태입니다. 정식 출시(GA)는 2026년 4월 30일입니다. (출처: Okta 공식 블로그, 2026.03.16) 신청은 Okta 공식 페이지에서 가능합니다.
기존 Okta 계정 없이 이 기능만 도입할 수 있나요?
사실상 어렵습니다. Okta for AI Agents는 독립 제품이 아니라 Workforce Identity Cloud 위에 추가되는 모듈 구조입니다. 기존 Okta 구독이 전제 조건입니다.
AI 에이전트가 10개 미만인 소규모 팀에도 필요한가요?
에이전트 수가 적다면 스프레드시트나 내부 문서로도 충분한 경우가 많습니다. 이 제품이 실질적으로 가치를 발휘하는 건 에이전트가 수십 개 이상이고, 부서 단위로 제각각 배포돼 보안팀이 전체를 파악하기 어려운 조직입니다.
Agent Gateway와 MCP는 어떤 관계인가요?
Agent Gateway는 MCP(Model Context Protocol)를 프록시로 활용합니다. 여러 MCP 서버를 하나의 가상 MCP 서버로 통합해 에이전트 권한을 단일 지점에서 관리합니다. 다만 이 기능은 GA 이후 별도 배포 예정으로, 4월 30일 정식 출시 시점에 즉시 사용 가능한지는 공식적으로 밝히지 않았습니다.
Universal Logout은 사람의 세션 종료와 무엇이 다른가요?
사람의 로그아웃은 세션 쿠키 제거 방식입니다. 에이전트는 세션 개념이 없는 API 키 방식으로 동작하는 경우가 많습니다. Universal Logout은 에이전트의 모든 활성 토큰과 크리덴셜을 무효화하고, 연결된 다운스트림 서비스에도 이 사실을 즉시 전파합니다. 에이전트가 다운스트림 서비스에 접근 요청 자체를 할 수 없게 차단하는 방식입니다. (출처: MSSP Alert, 2026.03.24)
마치며 — AI 에이전트 보안의 첫 번째 관문은 ‘있는지 아는 것’
Okta for AI Agents를 보면서 가장 인상적이었던 건 기술 자체보다 문제 설정이었습니다. 대부분의 보안 도구는 알고 있는 것을 더 잘 지키는 데 집중합니다. 이 제품의 출발점은 다릅니다. ‘당신이 모르는 에이전트부터 찾자’는 겁니다. 91%가 AI 에이전트를 쓰는데 44%는 거버넌스가 없는 현실은, 보안이 뚫렸다기보다 보안팀이 무엇을 봐야 하는지 모르는 상태에 가깝습니다.
다만 이 제품이 만능은 아닙니다. Chrome 외 환경의 탐지 한계, Agent Gateway의 지연 출시, 가격 미공개 등 아직 확인이 필요한 부분이 남아 있습니다. Okta CEO Todd McKinnon이 “우리가 만든 제품 중 가장 중요한 제품”이라고 말한 건 맞을 수 있습니다. 그 이유는 에이전틱 AI가 확산될수록 ID 없는 에이전트 문제가 기업 보안의 최대 사각지대가 될 가능성이 높기 때문입니다. 4월 30일 GA 이후 실제 가격 구조와 Agent Gateway 출시 일정을 함께 확인하는 게 현실적인 다음 단계입니다.
본 포스팅 참고 자료
- Okta 공식 블로그 — Every AI Agent Needs an Identity (okta.com/blog/ai/okta-ai-agents-early-access-announcement) 2026.03.16
- Okta 공식 제품 페이지 — Govern AI Agent Identity (okta.com/products/govern-ai-agent-identity)
- Okta PDF — Securing AI Agents From Development to Enterprise Scale (okta.com/sites/default/files/2026-02/securing-ai-agents.pdf) 2026.02
- MSSP Alert — Okta Wants AI Agents Treated Like Identities (msspalert.com) 2026.03.24
- SC Magazine — Okta introduces new platform to manage AI agents (scworld.com) 2026.03.16
- Gravitee — State of AI Agent Security Report 2026.02.03
- ConductorOne — Microsoft Entra ID Governance Alternatives 2025.12.03
- ALM Corp — 12 Best IAM Tools in 2026 2026.03.22
본 포스팅 작성 이후 서비스 정책·UI·기능이 변경될 수 있습니다. Okta for AI Agents는 현재 얼리 액세스 상태이며, 정식 출시(2026.04.30) 이후 기능·가격·지원 범위가 달라질 수 있습니다. 본 포스팅의 수치와 기능 설명은 2026.04.01 기준 공개된 공식 자료를 바탕으로 작성됐습니다.











댓글 남기기