제로 트러스트 AI 보안의 과제
많은 조직에서 기업의 사이버 보안 위험을 관리하기 위해 제로 트러스트 보안 프레임워크를 구현하기 위해 노력하고 있습니다. 그러나 생성형 AI(GenAI)의 등장으로 인해 이러한 관행에는 다음과 같은 중요한 과제가 생겼습니다:
- 모호해진 경계: 제로 트러스트 보안 모델은 전통적으로 사용자와 애플리케이션을 명확하게 구분하는 데 의존해 왔습니다. 하지만 LLM 통합 애플리케이션은 이러한 구분을 무너뜨리고 두 가지 기능을 동시에 수행합니다.
- 강력하고 순진한 에이전트: 이러한 'AI 에이전트'는 조직 내에서 지능적이지만 순진한 존재로 볼 수 있습니다. 이들은 방대한 지식을 바탕으로 정교한 상호작용과 콘텐츠 제작이 가능하지만 기업 규범과 보안 정책에 대한 이해가 부족한 경우가 많습니다.
- GenAI 취약성: 맹목적으로 신뢰할 수 없는 이러한 새로운 사용자/애플리케이션 엔티티의 배포는 프롬프트 인젝션 및 데이터 포이즈닝과 같은 몇 가지 고유한 보안 문제를 야기합니다.
- AI 데이터 유출: 승인되지 않은 GenAI의 사용은 데이터 유출, 온라인 리소스에 대한 위험한 액세스, 권한이 없는 사용자를 대신하여 기업 리소스에 액세스하는 등의 데이터 및 액세스 위험을 초래합니다.
- 민감한 데이터 노출: 사용자는 민감한 기업 또는 고객 데이터를 AI 애플리케이션에 입력할 수 있으며, 이 데이터는 LLM의 학습 데이터로 사용되어 다른 사용자에게 노출될 수 있습니다.
- 프롬프트 주입: 특수하게 조작된 입력으로 인해 LLM이 오작동하여 시스템 가드레일을 회피하고 회사 및 데이터를 위험에 빠뜨리는 동작이 발생할 수 있습니다.
제로 트러스트 관점에서 본 LLM
LLM 배포에서 이러한 문제를 해결하려면 고유한 제로 트러스트 측정이 필수적입니다:
- LLM 통합 애플리케이션의 입력, 출력, 학습 데이터 및 액세스 시도를 신중하게 검증, 모니터링 및 시행하는 것은 매우 중요합니다. LLM 통합 애플리케이션과 관련된 위험을 완화하려면 조직은 인젝션 및 중독 시도, 교육에 의도하지 않은 민감한 데이터 포함, 무단 액세스에 대한 가시성을 확보해야 합니다.
- 제로 트러스트 관점에서 볼 때, 조직 내에 새롭게 도입된 역동적이고 자율적이며 창의적인 조직을 맹목적으로 신뢰할 수는 없습니다. 이를 구현하려면 보안에 대한 새로운 접근 방식이 필요합니다.
- LLM의 예측할 수 없는 특성, 방대한 지식, 조작에 대한 취약성 때문에 제로 트러스트 기반의 AI 액세스 프레임워크가 수정되어야 합니다. 이를 통해 보안 실무자는 기업 정책을 준수하는 강력한 데이터 보호, 보안 및 액세스를 보장할 수 있습니다.
제로 트러스트 AI 체크리스트
제로 트러스트 AI 액세스(ZTAI) 접근 방식을 염두에 두고 LLM 통합 애플리케이션을 일반 직원보다 더 엄격한 액세스 제어 정책이 필요한 엔터티로 간주하는 것이 중요합니다. 어떤 콘텐츠를 가져올지, 어떤 웹사이트에 액세스할지에 대한 LLM의 의사결정을 신뢰할 수 없습니다. 따라서 당사는 사용자에게 가져와서 제공하는 데이터를 신뢰할 수 없으며, 이는 철저한 보안 조치를 거쳐야 합니다.
LLM 통합 애플리케이션의 인터넷 액세스를 위한 보안 체크리스트
인터넷 액세스는 LLM 통합 애플리케이션과 관련된 보안 위험을 크게 증가시킵니다. 이러한 위험을 관리하기 위한 몇 가지 모범 사례는 다음과 같습니다:
- 가능하면 액세스를 거부하세요: 꼭 필요한 경우가 아니라면 모델에게 인터넷에 대한 액세스 권한을 제공하지 마세요. 공격 표면이 크게 증가하기 때문입니다.
- 액세스 제어를 구현합니다: 인터넷 액세스 권한으로 LLM을 강화할 때는 조직 정책에 따라 엄격한 액세스 제어 정책을 마련해야 합니다. 현재 액세스 제어 정책을 외부 공급업체에 아웃소싱하여 새 사용자에게 적용하지 마세요.
- 제한된 웹사이트 차단: LLM 기반 애플리케이션에 URL 필터링 및 피싱 방지 기능을 구현하여 제한된 웹사이트에 액세스하지 못하도록 합니다.
- 액세스 가능한 데이터를 엄격하게 제어하세요: 사용 사례에 따라 상담원이 액세스할 수 있는 대상과 가져올 수 있는 데이터를 제한하세요. 제한에는 적절한 콘텐츠, 파일 유형 및 웹사이트 카테고리가 포함되어야 합니다.
- 데이터 유효성 검사 수행: LLM에서 가져와 사용자에게 제공하는 데이터의 유효성을 지속적으로 확인합니다. LLM은 환각에 취약하거나 독이 든 훈련 데이터를 포함할 수 있으므로 해롭지 않은 데이터만 제공한다고 믿지 마세요.
제로 트러스트 AI 액세스 프레임워크는 기업 리소스에 액세스할 때 LLM 통합 애플리케이션의 동작이나 의사 결정을 신뢰하지 않습니다. 여기에는 어떤 리소스에 언제 액세스하는지, 어떤 데이터를 어떤 사용자에게 내보내는지, 이러한 리소스를 사용하여 어떤 작업을 수행할 수 있는지 등이 포함됩니다.
LLM 통합 애플리케이션의 기업 리소스 액세스를 위한 보안 체크리스트
인터넷에 대한 액세스를 제공하는 것과 마찬가지로 LLM 통합 애플리케이션이 회사 리소스에 액세스할 수 있도록 허용하는 것도 필요할 수 있지만 위험할 수도 있습니다. 이러한 위험을 관리하기 위한 보안 모범 사례는 다음과 같습니다:
- 상승된 권한 사용 제한: 특히 회사 데이터의 수정 및 삭제와 같은 고위험 작업의 경우 LLM 통합 애플리케이션의 권한을 제한하세요.
- 최소 권한 구현하기: LLM이 액세스할 수 있는 회사 리소스를 최소한으로 제한하세요.
- 재인증 및 계정 시간 초과 요구하기: 상담원이 회사 리소스를 사용하여 작업을 수행하기 전에 사용자에게 재인증을 요구하고 세션 시간을 제한하세요.
- 행동 분석 수행: LLM 통합 애플리케이션의 동작과 의사 결정을 모니터링합니다. 주의해야 할 요소로는 어떤 리소스에 액세스하는지, 어떤 데이터를 어떤 사용자에게 내보내는지, 회사 리소스를 사용하여 어떤 작업을 수행하는지 등이 있습니다.
- 실시간 가시성 유지: 상담원이 액세스하는 온라인 또는 기업 리소스와 실행 중인 작업에 대한 명확하고 상세한 실시간 가시성을 확보하세요.
- 비정상적인 행동 추적: 예기치 않은 데이터 액세스 또는 일반적인 응답 또는 액세스 패턴에서 벗어나는 등 LLM의 비정상적인 행동 패턴을 감지하는 시스템을 구현하세요.
- 역할 기반 액세스 제어를 구현합니다: 에이전트에 대한 동적 사용자 기반 액세스 제어 정책을 구현하여 LLM이 각 세션에서 최종 사용자와 동일한 액세스 권한을 상속받도록 합니다.
- LLM 간 커뮤니케이션 최소화: LLM이 다른 LLM과 상호 작용할 수 있는 경우 피해가 기하급수적으로 증가할 수 있습니다. LLM 기반 애플리케이션의 통신을 최소한으로 제한해야 합니다.