오늘날 AI는 DevSecOps에서 취약점 탐지와 수정을 자동화하고, 보안 테스트를 가속화하며, 인적 오류를 줄이는 핵심 도구로 떠올랐습니다. 그러나 AI 모델의 취약점, 데이터 품질과 유출 위험, 악의적인 코드 주입 가능성 등 위험이 여전히 도사리고 있죠.
저는 지난 기술 블로그에서 AI 개발 시대에 DevSecOps의 필요성과 두 기술의 통합 가치, 최근 트렌드인 AI 에이전트 기반 취약점 관리 자동화 사례를 다뤘는데요. 이 글에서는 AI를 DevSecOps에 안전하게 통합하기 위해 지켜야 할 4가지 핵심 전략을 제시하려 합니다. AI 활용 현황 파악부터 시크릿 관리, 빌드 시스템 보안, 취약점 관리·데이터 검증까지 실무에 적용할 수 있는 모범 관행을 소개하겠습니다.
1. AI 활용 현황 파악
AI를 DevSecOps에 안착시키려면, 조직의 AI 활용 현황을 정확히 파악하는 것이 중요합니다. 조직이 현재 이용하는 AI 모델의 출처와 작동 방식, AI가 생성한 코드를 명확히 인지해야 하죠. 특히 AI 활용 현황을 유형별로 구분하면, 각 유형에 맞는 보안 정책과 관리 프로세스를 수립할 수 있는데요. 예를 들어, 외부 모델에는 데이터 유출 방지 정책을 적용하고, AI 가 생성한 코드는 추가 검증 절차를 거쳐 차별화된 대응이 가능합니다.
글로벌 애플리케이션 보안 테스트 솔루션 기업 Checkmarx의 부사장인 Eran Kinsbruner는 조직의 AI 적용 범위를 파악하는 방법을 이렇게 제안합니다. 먼저 내부 노트북과 파이프라인부터 고객 대면 기능까지 조직에 AI가 내장된 모든 지점을 확인하고요. 이어서 관리 방식과 책임 소재를 명확히 판단하기 위해 AI 워크플로 소유자를 파악합니다. 코드는 레거시 코드, 새로운 독점 코드, 오픈 소스 코드, AI가 생성한 코드로 분류하는데요. 이로써 각각의 위험 수준과 필요한 보안 조치를 체계화할 수 있죠.
특히 효과적인 관리를 위해서는 자산 인벤토리도 필요한데요. 여기에는 데이터셋, 사전 훈련된 모델, 파이프라인과 AI 서비스를 노출하는 엔드포인트가 있어야 합니다. 이러한 자산의 외부 의존성을 추적하는 데 소프트웨어 자재 명세서(SBOM)가 핵심 역할을 하는데요. SBOM은 제품의 모든 소프트웨어 구성 요소(라이브러리, 의존성 등)를 기록한 문서로, AI 시스템의 소프트웨어 라이브러리를 추적할 수 있죠. SBOM은 새 취약점이 공개될 때 업데이트하거나 교체해야 할 의존성을 신속히 판단하는 데 도움이 되는데요. 이는 조직이 AI 관련 공급망 보안을 강화하는 핵심 도구로 활용할 수 있습니다.
2. 시크릿 관리 체계화
시크릿이 코드에 커밋되거나 프로덕션 환경에 도달하는 것을 미리 탐지하고 차단하는 것도 필수입니다. 오늘날 AI 시스템은 다양한 자격 증명에 의존하는데요. 모델 접근을 위한 API 키, GPU 인스턴스를 위한 클라우드 토큰, 학습 데이터셋을 위한 데이터베이스 비밀번호 등이 그 예죠. 이는 노트북이나 구성 파일에 하드코딩돼 보안 사고로 이어질 수 있습니다. 많은 보안 도구가 API 키처럼 기계가 생성한 자격 증명은 잘 탐지하는데요. 비밀번호와 같이 사람이 만든 시크릿은 비교적 탐지하지 못할 때가 있죠.
GitHub은 ‘AI 기반 DevSecOps 체크리스트’에서 시크릿 유출 위험을 방지하는 세 가지 조치를 제안합니다. 첫째, 모든 코드 커밋을 스캔해 시스템이 노출될 수 있는 토큰, 비밀번호가 코드에 포함되지 않도록 하고요. 둘째, 전체 Git 리포지터리와 이슈, 설명, 댓글 등 시크릿이 있을 수 있는 모든 영역을 스캔해 이미 존재하는 시크릿도 탐지합니다. 셋째, AI 코딩 도구의 수정 제안과 고위험 노출 지점 표시, 일부 완화 단계 자동화 기능을 활용해 유출된 시크릿에는 빠르게 대응하고요.
최근 AI 기반 보안 도구의 시크릿 탐지율이 크게 향상됐지만, 사람의 교차 확인은 여전히 필요한데요. Checkmarx의 부사장 Eran Kinsbruner는 “자동화 도구가 놓칠 수 있는 레거시, 숨겨진 자격 증명을 탐지하도록 리포지터리와 클라우드 환경에 정기 감사를 수행하라”고 권고합니다. 아울러 조직은 스프린트 회고나 릴리즈 주기 동안 시크릿의 수명주기(발급-사용-회수/폐기)를 검토해야 하고요. 최소 권한 원칙을 적용해 불필요한 무단 접근 위험을 최소화하는 조치도 필요합니다.