AI 보안·컴플라이언스 운영
AI 제품을 안전하고 감사 가능하게 운영하기 위한 CISO/CTO 실전 프레임워크
AI 서비스의 보안은 배포 직전 체크리스트로 해결되지 않습니다.
기획 단계에서 데이터 경계와 권한 모델을 설계하고, 운영 단계에서 증빙 가능한 통제를 축적해야 합니다.
이 핸드북은 기술팀과 보안팀이 같은 언어로 협업할 수 있도록 리스크 모델, 통제 설계, 감사 대응, 경영 보고를 하나의 운영 체계로 정리합니다.
대상 독자
AI 기능을 포함한 SaaS/플랫폼을 운영하며, 보안·컴플라이언스를 제품 개발 흐름에 내재화해야 하는 엔지니어링 리더, 보안 리더, 플랫폼 팀.
운영 원칙
- 정책 우선: 기능보다 먼저 금지/허용 경계를 정의합니다.
- 증빙 우선: 통제의 존재가 아니라 검증 가능한 기록을 남깁니다.
- 잔여 리스크 관리: 제로 리스크가 아니라 허용 가능한 잔여 리스크를 관리합니다.
오늘 시작하는 5가지
퀵 스타트
보안 성숙도와 무관하게, 아래 5가지를 이번 주 안에 점검하세요.
핵심 자산 목록 작성
AI 시스템이 접근하는 데이터를 P0~P3로 분류하고, 각 데이터의 소유자를 지정합니다. → Ch2. 데이터 보호 체계
고위험 도구 승인 체계 확인
에이전트가 실행할 수 있는 도구 목록을 점검하고, sql_write, shell_exec 등 고위험 도구에 Human-in-the-loop 승인이 걸려 있는지 확인합니다.
→ Ch4. 프롬프트 인젝션 방어
비밀정보 만료일 점검
API 키, 서비스 토큰 등 비밀정보에 만료일이 설정되어 있는지 확인합니다. 만료일이 없는 키는 즉시 로테이션 일정을 잡습니다. → Ch5. 접근제어·비밀관리
감사 로그 범위 확인
권한 변경, 도구 실행, 데이터 접근에 대한 감사 로그가 생성되고 있는지 확인합니다. 로그가 없는 영역을 식별합니다. → Ch6. 감사 준비도
사고 대응 연락망 갱신
SEV-1 발생 시 15분 내 연락 가능한 담당자 목록이 최신인지 확인합니다. 연락이 안 되는 담당자는 교체합니다. → Ch7. 사고 대응
보안 운영 성숙도 모델
| 레벨 | 상태 | 운영 특징 | 다음 단계 조건 |
|---|---|---|---|
| L1 Initial | 사건 발생 후 대응 중심 | 정책/증빙이 팀별로 분산 | 공통 리스크 레지스터 도입 |
| L2 Managed | 핵심 통제 도입 | 승인·권한·로그 표준화 | 통제 효과 정량 측정 시작 |
| L3 Quantified | 지표 기반 운영 | 잔여 리스크·감사 커버리지 수치화 | 경영 리포트 체계화 |
| L4 Assured | 증빙 자동화/예측형 대응 | 사고 징후 선제 탐지, 감사 준비 상시화 | 분기 단위 지속 개선 |
실무 기준
L3 이상부터는 특정 팀의 노력보다 조직 시스템의 결과가 더 중요해집니다. 담당자 의존도가 높다면 성숙도는 L2 이하로 보는 편이 안전합니다.
90일 고도화 로드맵
1~30일: 기준선 수립
- 핵심 자산·리스크·통제 현황을 한 문서로 통합합니다.
- P0/P1 데이터 경계와 접근권한 표준을 정의합니다.
31~60일: 통제 집행 강화
- 프롬프트 인젝션 방어, 고위험 툴 승인, 비밀정보 로테이션을 운영 기본값으로 고정합니다.
- 감사 증빙 수집 경로(로그/티켓/승인)를 연결합니다.
61~90일: 경영 연계
- MTTD/MTTR/잔여 리스크를 경영 지표로 보고합니다.
- 리스크 허용한계(Risk appetite) 초과 항목의 투자 우선순위를 확정합니다.
운영 산출물 체인
핸드북을 순서대로 적용하면 아래 산출물이 남아야 합니다. 각 산출물은 다음 챕터의 입력으로 사용됩니다.
| 산출물 | 목적 | 주 담당 |
|---|---|---|
| AI System Register | 운영 중인 AI 기능·모델·외부 의존성 식별 | 제품·플랫폼 |
| Data Inventory | P0~P3 데이터와 처리 위치·보존기간 기록 | 데이터·보안 |
| Risk Register | 리스크 점수, 오너, 승인·완화 상태 추적 | 보안·제품 |
| Control Catalog | 정책·권한·로그·검증 통제를 한 곳에 정리 | 보안·플랫폼 |
| Evidence Map | 통제별 증빙 위치와 수집 주기 연결 | 컴플라이언스 |
| Incident Runbook | 탐지·격리·복구·커뮤니케이션 절차 표준화 | 보안·운영 |
| Board Pack | 잔여 리스크와 투자 판단을 경영 언어로 보고 | CISO/CTO |
핸드북 구조
컴플라이언스 프레임워크 매핑
이 핸드북의 각 챕터가 주요 보안·AI 표준의 어떤 항목에 대응하는지를 아래 표에서 확인할 수 있습니다.
| 프레임워크 | 관련 챕터 | 핵심 매핑 |
|---|---|---|
| ISO 27001 | Ch1, Ch5, Ch6 | A.5 정보보안정책, A.9 접근통제, A.18 준거성 |
| SOC 2 | Ch1, Ch2, Ch5, Ch6 | CC6 논리/물리 접근, CC7 시스템 운영, CC8 변경관리 |
| NIST AI RMF | Ch1, Ch3, Ch4 | GOVERN, MAP, MEASURE, MANAGE |
| OWASP Top 10 for LLM Applications 2025 | Ch4, Ch3, Ch5 | LLM01 프롬프트 인젝션, LLM06 과도한 에이전시 |
| ISMS (한국) | Ch1~Ch8 전체 | 관리체계 수립·운영, 보호대책, 점검·개선 |
| EU AI Act | Ch1, Ch2, Ch6, Ch8 | Article 5 금지 AI, Annex III 고위험 AI 요구사항 |
| 한국 AI 기본법 | Ch1, Ch6, Ch7 | 고영향 AI 분류, 투명성·안전성 확보, 사고 대응 체계 |
| MITRE ATLAS | Ch4, Ch3 | AI 적대적 위협 전술·기법 매핑 |
매핑 활용법
감사 대비 시 관련 챕터를 기준으로 증빙을 수집하면 복수 프레임워크를 동시에 준비할 수 있습니다. 예를 들어 Ch5(접근제어)의 증빙은 ISO 27001 A.9와 SOC 2 CC6에 동시 활용 가능합니다.
목차
Ch1. 리스크 거버넌스
위험 식별, 우선순위, 승인 체계를 운영 가능한 형태로 고정
Ch2. 데이터 보호 체계
데이터 분류, 보존, 암호화, 이동 통제를 서비스 아키텍처에 내재화
Ch3. 보안 아키텍처
경계 기반 설계에서 정책 기반 설계(Zero Trust)로 전환
Ch4. 프롬프트 인젝션 방어
입력·검색·도구 호출 구간의 공격면을 계층적으로 통제
Ch5. 접근제어·비밀관리
사람/서비스/에이전트 권한을 분리하고 최소권한을 강제
Ch6. 감사 준비도
SOC 2/ISMS/ISO 27001 대응을 위한 증빙 파이프라인 구축