최근 AI 에이전트를 활용한 보안 자동화 도구가 속속 등장하고 있습니다. Claude Code의 자동 보안 리뷰 기능부터 Opus Security의 멀티 에이전트 기반 취약점 관리 플랫폼까지. 2025년 하반기 테크업계는 'AI로 AI가 만든 보안 문제를 해결하는' 흥미로운 국면에 접어들었는데요. 이 글에서는 Claude Code, Opus Security, Cycode, DeepSource가 AI 에이전트로 취약점 관리 등 보안 자동화를 구현한 방식을 살펴보겠습니다.
Claude Code의 자동 보안 리뷰
Claude Code의
/security-review 명령어 동작 영상. 출처=Anthropic
Claude Code는 올해 8월 ‘Automated Security Reviews(자동 보안 리뷰)’ 기능을 도입했습니다. 이는 /security-review 명령어와 GitHub Actions 통합으로, Claude에 보안 문제 확인을 요청하고, Claude가 이를 수정하게 하는 기능인데요. SQL 인젝션 위험, 크로스 사이트 스크립팅(XSS) 취약점, 인증 결함, 불안전한 데이터 처리, 의존성 취약점 등 다양한 보안 문제를 검사하죠. 이로써 취약점이 프로덕션 환경에 도달하기 전에 발견하고, 해결할 수 있습니다.
사용 방법은 두 가지입니다. 첫째, 터미널에서 /security-review 명령 어를 실행하는 방법인데요. 코드를 커밋하기 전에 바로 보안 분석을 수행할 수 있죠. Claude Code에서 이 명령어를 실행하면, Claude가 코드베이스를 분석해 잠재적 보안 문제를 확인하고요. 발견된 각 문제를 자세히 설명합니다. /security-review 명령어는 보안에 특화된 프롬프트를 사용해 취약점 패턴을 검사하죠. 사용자는 취약점을 확인한 뒤, Claude에게 직접 수정을 요청할 수 있고요. /security-review 명령어는 특정 요구사항에 따라 맞춤화할 수도 있습니다.
둘째, Claude Code용 GitHub Actions를 활용하는 방법입니다. 이는 Pull request(PR)가 열릴 때마다 모든 PR을 자동 분석해 취약점을 찾죠. GitHub Actions를 구성하면, 이는 새로운 PR을 자동으로 트리거하고요. 코드 변경 사항을 리뷰해 취약점을 검사합니다. 또 맞춤화된 규칙을 적용해 거짓 긍정과 알려진 문제를 걸러내고요. 발견된 문제와 수정 권장 사항을 포함해 PR에 인라인 댓글을 달죠. 이러한 방식으로 코드가 merge 되기 전에 취약점을 검사합니다. GitHub Actions는 팀의 보안 정책에 따라 맞춤화할 수 있는데요. 예를 들어, 코드베이스용 특정 규칙을 설정하거나, 취약점 유형별로 민감도 수준을 조정할 수 있습니다.
Claude Code 운영사인 Anthropic은 실무에 Automated Security Reviews 기능을 적용해 코드 보안을 강화하고 있습니다. 그러나 “이 기능은 기존 보안 관행과 수동 코드 리뷰를 대체하는 게 아니라, 보완해야 한다"고 강조하는데요. ‘자동 보안 리뷰가 사람이 놓치는 문제를 찾을 수 있지만, 완전 한 보안을 보장하지 않는다’는 의미로 해석됩니다. 오늘날 개발에 AI 의존도가 높아지면서 코드 생성, 배포 속도는 빨라지고 있는데요. 급증하는 코드를 안전하게 관리하려면, 자동 보안 리뷰와 수동 리뷰의 병행 운영은 이제 필수입니다.
Opus Security의 멀티 에이전트 기반 취약점 관리 자동화

Opus Security는 멀티 에이전트를 기반으로 완전 자율형 취약점 관리 플랫폼을 운영합니다. 이 플랫폼은 전체 취약점 관리 주기에 다양한 AI 보안 에이전트를 내장하는데요. 이러한 멀티 에이전트를 토대로 취약점 분석, 컴플라이언스 강제, 시정 조치 수행 등 취약점 관리 업무 전반을 자동화하죠. 보안 연구 에이전트, 보안 거버넌스 에이전트, 오케스트레이션 에이전트, 수정 에이전트, 협업 에이전트 ‘Remedy AI’가 그 주인공입니다. 멀티 에이전트 시스템은 보안 백로그를 줄이고, MTTR(평균 복구 시간)을 단축하며, 보안팀이 티켓 관리보다 전략에 집중하는 데 도움이 됩니다.
각 에이전트의 역할은 다음과 같습니다. 보안 연구 에이전트는 기술·위험 기반 인텔리전스에 따라 취약점을 분석하고, 우선순위를 지정하고요. 보안 거버넌스 에이전트는 보안 전략과 정렬되도록 정책, SLA(서비스 수준 협약), 컴플라이언스를 준수하도록 강제합니다. 오케스트레이션 에이전트는 시정 조치가 원활히 실행되도록 보안 워크플로를 제어·최적화·주도하고요. 수정 에이전트는 수동·반자동·완전 자율 실행 방식으로 시정 조치를 수행하죠. 협업 에이전트 ‘RemedyAI’는 모든 팀에 보안 전문성을 내재화해 언제, 어디서나 실시간 안내를 제공합니다.
Opus Security의 멀티 에이전트 기반 S3 버킷 취약점 처리 흐름‘공개적으로 접근 가능한 S3 버킷’을 예로, 멀티 에이전트 기반 취약점 관리 자동화 방식을 살펴보겠습니다. 먼저 클라우드 보안 스캐너가 잘못 구성된 S3 버킷을 확인합니다. 이 결과는 AWS Security Hub와의 통합을 거쳐 Opus로 수집되죠. 그다음, 보안 연구 에이전트가 ‘이것이 민감한 데이터와 연결된, 실제 악용 가능한 잘못된 구성임’을 판단합니다. 아울러 이 문제를 ‘우선순위가 높은 시정 조치 대상’으로 표시하죠. 이어서 컨텍스트 에이전트가 IAM role과 태깅 구조를 사용해 해당 버킷을 플랫폼 엔지니어링 팀에 매핑합니다. 또 Jira 티켓이 생성돼 적절한 스프린트에 할당되죠.
다음으로, 보안 거버넌스 에이전트가 다음 세 가지 사항을 검증합니다. 첫째, SLA가 중요한 문제를 48시간 안에 해결하도록 요구합니다. 둘째, 이 사례는 자동 시정 기준을 충족합니다. 셋째, 추가 승인은 필요하지 않습니다. 이어서 Slack에 알림이 전송되고, SLA 추적이 시작됩니다. 그다음, 수정 에이전트가 버킷 권한 제한과 암호화 적용을 제안하고요. 정책 설정에 따라 이는 AWS로 수정 작업을 실행한 뒤, 사후 스캔으로 시정 조치가 완료된 걸 확인하죠. 마지막으로 오케스트레이션 에이전트가 Jira 티켓을 종료하고, 감사를 위해 작업을 로그로 남기고요. 협업 에이전트는 Slack과 Jira로 이해관계자에게 알림을 보내 모두가 이를 인지하도록 합니다.
멀티 에이전트 기반 취약점 관리 자동화 의의는 취약점 탐지와 해결 사이 격차를 해소하는 건데요. Opus Security의 프로덕트 매니저인 Lahav Ezer는 “현대 보안팀이 너무 많은 데이터로 공격을 받는다”고 지적합니다. 보안 스캐너가 지속적으로 새로운 취약점을 탐지하지만, 대부분 도구가 시정 조치를 수동 워크플로에 맡기는데요. 이에 보안 위험을 발견해도 해결 속도는 더디죠. 그러나 멀티 에이전트로 취약점 분석, 컴플라이언스 강제, 시정 조치 수행을 자동화하면 문제 해결 속도가 빨라집니다. 또 조직의 보안 정책을 미리 정의해 자동화 방향이 조직의 정책 방향과 일치하도록 설정할 수 있고요.