RSAC 2026 총평: AI 에이전트 보안의 원년…사이버보안 새 시대 맞이했다

[테크수다 기자 도안구 eyeball@techsuda.com] "더 파워 오브 커뮤니티(The Power of Community·커뮤니티의 힘)"를 내세운 35번째 RSAC(RSA Conference·RSA 컨퍼런스)는 AI 에이전트(Agentic AI) 거버넌스(governance)를 중심으로 보안 업계의 패러다임(paradigm) 전환을 공식 선언했다.

2026년 3월 23일부터 26일까지 4일간 미국 샌프란시스코 모스코니 센터(Moscone Center)에서 열린 RSAC(RSA Conference) 2026이 막을 내렸다. 올해로 35주년을 맞이한 이 행사는 700명이 넘는 연사, 570개 이상의 세션(session), 600개가 넘는 전시 기업, 그리고 4만 명이 넘는 참관객이 운집한 명실상부 세계 최대 사이버보안(cybersecurity) 이벤트다.

올해 테마(theme) "더 파워 오브 커뮤니티(The Power of Community·커뮤니티의 힘)"는 단순한 슬로건(slogan)이 아니었다. AI 기반 위협이 급격히 고도화되는 환경에서 어느 단일 기업이나 기관도 홀로 맞설 수 없다는 업계 공통의 위기의식을 반영했다. 하지만 그 테마(theme)보다 더 강렬하게 회의장을 지배한 단어가 있다. 바로 AI 에이전트(Agentic AI)였다.

지난 몇 년간 RSAC는 "우리는 AI를 갖고 있다"는 선언이 주도했다. 2026년은 달랐다. 이제 화두는 "AI를 어떻게 통제하고 거버넌스(governance)할 것인가"로 전환됐다. 보안 업계 분석가들은 이것이야말로 RSAC 2026의 가장 중요한 메시지라고 입을 모았다.

나흘간 두 개의 기조연설(keynote) 무대에서 쏟아진 메시지들은 서로 다른 각도에서 같은 위기를 조명했다.

재신다 아던(Jacinda Ardern) 전 뉴질랜드 총리 은 젠 이스터리(Jen Easterly) RSAC CEO와 대담에서 위기 속 공감 리더십(empathetic leadership)을 역설했다. 사이버 공격이 단순한 기술 문제가 아닌 사회 전체를 흔드는 현실이 된 지금, 보안 리더에게 필요한 것은 기술력만이 아니라 조직과 사회를 통합하는 신뢰 기반 리더십(leadership)이라는 메시지였다.

리처드 혼(Richard Horne) 영국 국가사이버보안센터(NCSC·National Cyber Security Centre) CEO은 위협 환경의 구조적 변화를 짚었다. 국가 배후 위협 행위자들이 시스템에 침투한 뒤 탐지를 피하며 장기간 잠복하는 패턴이 급증하고 있으며, 방어 전략 역시 단순 차단을 넘어 다차원적 접근이 필요하다고 강조했다.

그러나 가장 뜨거운 반응을 이끌어낸 발언은 지투 파텔(Jeetu Patel) 시스코(Cisco) 최고제품책임자(CPO·Chief Product Officer) 의 한 마디였다.

"챗봇(chatbot)에서는 잘못된 답이 걱정이지만, AI 에이전트(AI agent)에서는 잘못된 행동이 걱정이다."

이 문장은 RSAC 2026 전체를 관통하는 키워드를 정확히 포착했다. 시스코(Cisco) 조사에 따르면 주요 기업의 85%가 AI 에이전트 파일럿(pilot·시범 운영)을 진행 중이지만, 실제 프로덕션(production·상용 환경) 배포에 성공한 비율은 단 5%에 불과하다. 이 80%포인트 격차의 핵심 원인은 "현재 운영 중인 에이전트(agent)가 몇 개인지, 누가 소유하는지, 무엇에 접근하는지"조차 파악하지 못하는 가시성(visibility) 부재다.

크라우드스트라이크(CrowdStrike) CEO 조지 커츠(George Kurtz)는 더 직접적이었다.

"2027년이 되면 당신 조직에서 가장 뛰어난 직원은 AI가 될 것이다. 그런데 대부분의 기업은 지금 AI 에이전트(AI agent)를 인턴보다도 낮은 수준의 거버넌스(governance)로 운영하고 있다."

그가 제시한 수치는 충격적이었다. 위협 행위자의 평균 브레이크아웃 타임(breakout time·위협 확산 시간)이 2024년 48분에서 2026년 29분으로 단축됐으며, 최단 기록은 불과 27초다. 구글(Google) 위협 인텔리전스(threat intelligence) 부사장 샌드라 조이스(Sandra Joyce)는 초기 침입에서 핸드오프(hand-off·이관)까지의 시간이 2022년 8시간에서 2025년 22초로 사실상 붕괴됐다고 발표했다. 인간의 반응 속도는 이미 한계를 넘어섰다.

5대 핵심 트렌드: 무엇이 사이버보안을 바꾸고 있나

RSAC 2026에서 반복적으로 등장한 핵심 트렌드(trend)를 다섯 가지로 정리할 수 있다.

첫째, AI 에이전트(AI agent) 보안의 부상. 에이전트 거버넌스(agent governance), 섀도 AI(shadow AI·미승인 AI) 탐지, 런타임(runtime·실행 환경) 모니터링(monitoring)이 사이버보안의 새 핵심 과제로 자리잡았다. 크라우드스트라이크(CrowdStrike) 센서(sensor)는 현재 엔터프라이즈(enterprise·기업) 엔드포인트(endpoint·단말)에서 1,800종 이상의 AI 애플리케이션(application)을 탐지하고 있으며, 고유 인스턴스(instance) 수는 1억 6천만 개에 달한다. 한 포천(Fortune) 500 기업은 자사 환경 내 AI 에이전트가 600개 이상 운영 중이었다는 사실을 뒤늦게 파악했다고 밝혀 큰 충격을 줬다.

둘째, 비인간 아이덴티티(NHI·Non-Human Identity)가 새로운 경계선. 서비스 계정(service account), API(애플리케이션 프로그래밍 인터페이스·Application Programming Interface) 키(key), AI 에이전트 등 비인간 아이덴티티(non-human identity)가 인간 계정 수를 압도하는 시대가 됐다. 기존 아이AM(IAM·Identity and Access Management·아이덴티티·접근 관리) 체계로는 이를 감당할 수 없으며, 아이덴티티(identity)가 기존의 네트워크 경계를 대체하는 새로운 보안 경계(perimeter·페리미터)로 자리잡았다.

셋째, 능동적 방어(active defense)로의 전환. 구글(Google)의 샌드라 조이스(Sandra Joyce)는 사이버 공간에서 방어자가 단순히 공격을 막는 수동적 역할에서 위협 행위자에게 실질적 비용을 부과하고 활동을 교란하는 능동적 전략으로 전환해야 한다고 주장했다.

넷째, 회복탄력성(resilience·리질리언스) 중심 사고. 침해는 이미 발생한다는 전제하에 얼마나 빠르게 탐지하고 대응하고 복구할 수 있느냐가 핵심이 됐다. 완벽한 방어라는 개념 자체가 시대착오적이라는 공감대가 형성됐다.

다섯째, 소프트웨어 공급망(supply chain) 보안 수요 급증. AI 생성 코드(code) 비중이 폭발적으로 늘면서 CI/CD(지속적 통합·배포·Continuous Integration/Continuous Delivery) 파이프라인(pipeline) 내 자동화된 코드 보안 검증의 필요성이 커졌다. SLSA(소프트웨어 아티팩트 공급망 수준·Supply-chain Levels for Software Artifacts) 준수, AI 생성 코드의 취약점 검증, 컴포넌트(component) 추적을 위한 에스봄(SBOM·Software Bill of Materials·소프트웨어 자재명세서) 등이 핵심 의제로 다뤄졌다.

이노베이션 샌드박스(Innovation Sandbox): AI가 스타트업 판도를 지배하다

RSAC 이노베이션 샌드박스(ISB·Innovation Sandbox) 2026은 역대 가장 명확한 방향성을 보여줬다. 파이널리스트(finalist·최종 후보) 10개 사 전원이 AI를 핵심으로 한다. 우승의 영예는 조디 AI(Geordie AI)에게 돌아갔다.

조디 AI(Geordie AI)는 AI 에이전트를 위한 보안·거버넌스 플랫폼(platform)으로, 기업 환경 전반에서 실행 중인 에이전트의 실시간 탐색, 각 에이전트의 도구·스킬(skill)·연결 매핑(mapping), 런타임(runtime) 행동 관찰성(observability) 제공, 그리고 리스크(risk) 식별·완화를 일체화했다. 포레스터(Forrester)는 "에이전트 거버넌스(agent governance), 아이덴티티(identity), 신뢰성이 기업의 에이전트 확장을 결정짓는다"고 분석했다.

나머지 파이널리스트들도 사이버보안 업계의 긴급 과제를 정밀하게 겨냥했다. 사기·사회공학(social engineering) 방지인 참 시큐리티(Charm Security), AI 코드 리뷰(code review) 자동화인 클리얼리 AI(Clearly AI)·제로패스(ZeroPath), CI/CD(지속적 통합·배포) 공급망 추적인 크래시 오버라이드(Crash Override), SOC(보안 운영 센터·Security Operations Center) 탄력성인 피그 시큐리티(Fig Security), SIM(가입자 식별 모듈·Subscriber Identity Module) 기반 강화 인증인 글라이드 아이덴티티(Glide Identity), AI 행동 분석인 휴머닉스(Humanix)·렐름 랩스(Realm Labs), AI 에이전트 아이덴티티 관리인 토큰 시큐리티(Token Security)가 그 주인공들이다.

이노베이션 샌드박스(ISB)의 역사적 성과도 주목할 만하다. 2021년 파이널리스트 위즈(Wiz)는 2026년 3월 구글(Google)에 320억 달러에 인수됐다(사상 최대 규모 벤처 인수). 2020년 우승사 시큐리티 AI(Securiti AI)는 비임(Veeam)에 17.25억 달러에 인수됐다. 역대 파이널리스트 기업들의 누적 투자 유치액은 501억 달러를 돌파했다.

빅 플레이어(big player)들의 에이전트 보안 경쟁

RSAC 2026에서 주요 벤더(vendor)들이 쏟아낸 발표량은 역대급이었으며, 방향은 하나로 수렴했다. 에이전트 보안(agent security).

크라우드스트라이크(CrowdStrike)는 샬럿 AI 에이전트웍스(Charlotte AI AgentWorks)를 통해 팰컨(Falcon) 플랫폼(platform)을 앤스로픽(Anthropic), 오픈AI(OpenAI), 엔비디아(NVIDIA), AWS(아마존웹서비스·Amazon Web Services) 등 외부 AI 파트너에게 개방했으며, 팰컨 AIDR(Falcon AIDR·AI 탐지·대응, AI Detection and Response) 정식 출시, 팰컨 데이터 시큐리티(Falcon Data Security), 에이전틱 MDR(Agentic MDR·관리형 탐지·대응, Managed Detection and Response) 등을 선보였다. 시스코(Cisco)는 디펜스클로(DefenseClaw·오픈소스 에이전트 보안 프레임워크)를 출시하고, AWS·구글(Google)·마이크로소프트(Microsoft)의 주요 AI 프레임워크(framework)에 정책 집행 기능을 내재화하는 에이전트 런타임 SDK(Agent Runtime SDK·소프트웨어 개발 키트, Software Development Kit)를 발표했다. "접근 제어(access control)"에서 "행동 제어(action control)"로의 패러다임 전환을 핵심 메시지로 내세웠다.

팔로알토 네트웍스(Palo Alto Networks)는 프리즈마 AIRS 3.0(Prisma AIRS 3.0)을 통해 에이전트 아티팩트(artifact) 스캔(scan), 레드팀(red team·모의 해킹), 메모리(memory) 중독 및 과도 권한 탐지 기능을 강화했다. 구글(Google)은 엠-트렌드(M-Trends) 2026 보고서와 함께 시큐리티 오퍼레이션스(Security Operations·보안 운영) 에이전트 자동화 기능을 공개했으며, 위즈(Wiz) 인수 완료를 공식 확인했다. 마이크로소프트(Microsoft)는 제로 트러스트 포 AI(ZT4AI·Zero Trust for AI·AI 환경 제로트러스트) 아키텍처(architecture)와 5월 1일 출시 예정인 에이전트 365(Agent 365)를 예고했다. 센티넬원(SentinelOne)은 프롬프트 AI 에이전트 시큐리티(Prompt AI Agent Security)와 퍼플 AI 오토 인베스티게이션(Purple AI Auto Investigation) GA(General Availability·정식 출시)를 발표했다.

흥미로운 것은 알리 고드시(Ali Ghodsi) 데이터브릭스(Databricks) CEO의 도발적 발언이었다. 그는 "AI가 2026년 SIEM(보안 정보·이벤트 관리·Security Information and Event Management)을 죽일 것"이라고 주장하며 기존 SIEM 아키텍처가 AI 시대에 근본적으로 재편될 것이라는 예고였다.

액센츄어(Accenture)와 앤스로픽(Anthropic)은 자율 보안 워크플로우(workflow)를 공동 출시하며 AI 공급자와 보안 서비스 기업의 협력 모델을 제시했다.

벤처비트(VentureBeat) 분석에 따르면 이날 "에이전트 보안" 제품을 출시한 주요 벤더(vendor)만 6개사 이상이었으며, "MCP(모델 컨텍스트 프로토콜·Model Context Protocol) 거버넌스(governance)"는 한 주 만에 틈새 개념에서 필수 기능으로 자리잡았다. 그러나 한편에서는 경고도 나왔다.

에이테이 마오르(Etay Maor) 케이토 네트웍스(Cato Networks) 부사장은 "16년간 이 패턴을 봤다. 포인트 솔루션(point solution)이 난립하며 다음 보안 복잡성의 파도를 만들고 있다"고 우려했다.

총평: RSAC 2026이 남긴 것

RSAC 2026은 사이버보안 업계의 변곡점이었다. 공격 속도는 인간의 반응 한계를 이미 넘어섰고, 방어도 AI 없이는 불가능한 시대가 열렸다. AI 에이전트가 기업 운영의 핵심 구성원으로 편입되면서, 보안의 대상도 사람에서 에이전트·머신 아이덴티티(machine identity·기계 신원)로 확장됐다.

이번 행사의 가장 의미있는 장면은 기조연설(keynote)보다 회의장 복도에 있었다는 평가가 많다. 수년째 서로를 만나온 실무자들이 "에이전트 거버넌스(agent governance) 정책은 어디까지 만들었느냐"고 물어보는 풍경이 이를 보여준다. 커뮤니티(community)의 힘이란 결국 이런 것이다. 화려한 발표 슬라이드보다, 같은 고민을 가진 사람들이 모여 실질적인 답을 찾아가는 과정.

한국 기업들에게도 RSAC 2026의 메시지는 명확하다. AI 에이전트가 이미 조직 내 운영되고 있다면 그 인벤토리(inventory·목록)부터 파악하라. NHI(비인간 아이덴티티·Non-Human Identity) 관리 체계를 갖춰라. 에이전트가 무엇을 할 수 있는지, 무엇을 해서는 안 되는지 정책으로 정의하라. SOC(보안 운영 센터)의 처리 역량을 머신(machine) 속도에 맞게 업그레이드하라.

35년간 사이버보안의 역사를 써온 RSAC. 2026년은 그 역사에서 "AI 에이전트 보안 원년"으로 기록될 것이다.


🔍 RSAC 2026, 이것이 궁금하셨나요?

Q. RSAC 2026의 핵심 주제는 무엇이었나요?A. "더 파워 오브 커뮤니티(The Power of Community·커뮤니티의 힘)"를 테마(theme)로 AI 에이전트(AI agent) 보안, 비인간 아이덴티티(NHI·Non-Human Identity) 거버넌스(governance), 능동적 방어(active defense), 소프트웨어 공급망(software supply chain) 보안이 핵심 화두였습니다.

Q. 이노베이션 샌드박스(Innovation Sandbox) 2026 우승 기업은 어디인가요?A. 영국 런던 기반 스타트업(startup) 조디 AI(Geordie AI)가 "모스트 이노베이티브 스타트업 2026(Most Innovative Startup 2026·2026년 가장 혁신적인 스타트업)"을 수상했습니다. AI 에이전트를 위한 보안·거버넌스(governance) 플랫폼을 제공합니다. 파이널리스트(finalist) 10개 사 전원이 AI 기반 제품을 출품했습니다.

Q. AI 에이전트 보안이 왜 갑자기 이슈가 됐나요?A. 기업의 85%가 AI 에이전트 파일럿(pilot·시범 운영) 중이지만 5%만 프로덕션(production·상용 환경)에 배포한 이유가 바로 보안·가시성(visibility) 부재입니다. 포천(Fortune) 500 기업 한 곳은 모르는 사이 600개 이상의 에이전트(agent)가 운영됐다고 밝혔습니다.

Q. 크라우드스트라이크(CrowdStrike)의 위협 확산 시간 27초는 무슨 의미인가요?A. 공격자가 초기 침입 후 시스템 전체로 확산하는 데 걸린 최단 브레이크아웃 타임(breakout time)이 27초로, 평균도 29분(2024년 48분)으로 줄었습니다. 인간의 대응 속도로는 감당 불가능하며 AI 기반 자동 대응이 필수화됐음을 의미합니다.

Q. 한국 기업이 당장 해야 할 일은 무엇인가요?A. ① 사내 AI 에이전트(AI agent) 전수 인벤토리(inventory) 구축, ② 비인간 아이덴티티(NHI) 관리 정책 수립, ③ 에이전트의 허용 행동 범위 정의(행동 제어·action control), ④ AI 네이티브(AI-native) SOC(보안 운영 센터) 아키텍처(architecture) 검토, ⑤ CI/CD(지속적 통합·배포) 파이프라인(pipeline) 내 코드 보안 자동화가 급선무입니다.

[테크수다 기자 도안구 eyeball@techsuda.com]