단일 컨트롤 플레인에서 AI 에이전트를 통제하세요
Okta는 에이전트 배포를 위한 아이덴티티 계층을 제공합니다. AI 에이전트를 아이덴티티 보안 패브릭에 통합하여 에이전트를 대규모로 검색하고, 온보딩하며, 보호하세요.
과제
AI 보안의 중심에 있는 아이덴티티 격차
새로운 공격 표면
올해, 88%의 조직이 확인되었거나 의심되는 AI 에이전트 보안 사고를 보고했습니다.*
아이덴티티가 없는 에이전트
22%의 팀만이 에이전트를 아이덴티티를 지닌 독립적인 주체로 취급합니다.*
거버넌스 격차 확대
91%의 조직이 AI를 사용하지만, 44%의 조직에는 거버넌스가 확립되어 있지 않습니다.**
청사진
에이전틱 엔터프라이즈를 보호하세요
AI 에이전트는 기존 보안이 대비하지 못한 아이덴티티 격차를 만들어냅니다. Okta는 모든 에이전트를 최우선의 아이덴티티로 취급하여 이 격차를 해소하도록 돕습니다. 이 프로세스는 세 가지 필수 질문에 답하는 것으로 시작됩니다.
작동 방식
숨겨진 에이전트를 끌어내세요
Okta는 전체 AI 인력을 대규모로 확인하고, 관리하며, 통제할 수 있는 아이덴티티 보안 패브릭을 제공합니다. 지금 얼리 액세스로 이용 가능한 핵심 기능을 살펴보세요.‡
AI 에이전트 찾아내기
공식 승인된 AI 에이전트와 섀도 AI 에이전트를 지속적으로 찾아내어 이들이 무엇에 액세스하는지 확인하고, 잠재적 영향을 파악하며, 가장 큰 위험부터 우선순위를 정하세요.
에이전트 등록 및 담당자 지정
모든 에이전트를 통합 디렉터리에 등록하세요. 명확한 담당자를 지정하면 책임 소재와 정책을 위한 신뢰 가능한 단일 소스를 확립할 수 있습니다.
권한 크리덴셜 및 API 액세스 관리
권한 있는 크리덴셜을 안전하게 보관하고 주기적으로 변경하여 위험하고 수명이 긴 토큰을 제거하세요. 최소 권한 정책을 시행하여 중요한 시스템을 보호하세요.
지속적으로 에이전트 액세스 통제 및 감사
에이전트를 인증 워크플로에 통합하여 최소 권한을 적용하세요. 자동화된 액세스 검토와 담당자 지정을 통해 전체 라이프사이클을 제어하세요.
출시 예정
Agent Gateway
Agent Gateway는 가상 MCP 서버를 사용하여 Okta의 MCP 레지스트리에 있는 도구들을 집계하는 중앙 집중식 컨트롤 플레인 역할을 하며, 통합 감사 및 옵저버빌리티를 위해 모든 에이전트 상호 작용을 보호하고 로그로 기록합니다.
리소스
FAQ
Okta for AI Agents는 모든 AI 에이전트를 Okta Universal Directory 내에서 고유한 비인간 아이덴티티로 취급하여 포괄적인 거버넌스 계층을 제공합니다. 이를 통해 다음을 수행할 수 있습니다.
섀도 AI 에이전트 찾아내기: 자동으로 AI 에이전트를 찾아내고 등록하여 “섀도 AI”를 줄이는 데 도움을 줍니다.
액세스 표준화: 단일 컨트롤 플레인을 통해 에이전트 액세스를 통합하여 최소 권한 정책을 적용합니다.
라이프사이클 관리: 크리덴셜 제공 및 보안 액세스부터 모니터링 및 해제에 이르기까지 전체 에이전트 라이프사이클을 관리 감독합니다.
에이전트 라이프사이클 관리: AI 에이전트를 표준 인증 워크플로에 통합하여 모든 작업이 인간의 의도에 따라 추적 가능하도록 보장합니다.
“섀도 AI”는 IT 및 보안 팀의 승인 없이 조직 내에서 사용되거나 개발 중인 모든 AI 에이전트를 의미하며, 이는 상당한 위험과 사각지대를 야기합니다.
Salesforce 및 Microsoft Copilot Studio와 같은 승인된 환경에서 Okta는 에이전트 소유자 및 권한을 심도 있게 파악할 수 있게 해줍니다. 완전히 숨겨진 에이전트를 찾기 위해 Okta 플랫폼은 또한 실시간 OAuth 그랜트를 분석하여 보안 검토를 우회하는 검증되지 않은 앱을 찾아냅니다.
이러한 통합 검색 프로세스를 통해 Universal Directory에 에이전트를 등록하여 신뢰 가능한 단일 소스를 만들고 섀도 AI를 줄일 수 있습니다.
Agent Gateway는 AI 에이전트의 리소스 액세스를 보호하는 중앙 집중식 컨트롤 플레인의 역할을 합니다. 관리자는 가상 MCP 서버 기능을 통해 Okta의 MCP 레지스트리에 있는 도구들을 집계하고 표시할 수 있습니다. AI 에이전트와 리소스 간의 모든 상호 작용은 감사 및 옵저버빌리티를 위해 로그로 기록됩니다.
Okta는 최소 권한 원칙을 적용하여 AI 에이전트를 안전하게 보호하며, 이는 많은 OWASP Top 10 for LLM 위협을 상당히 완화시킵니다. 예를 들면 다음과 같습니다.
프롬프트 인젝션 및 과도한 자율성: Okta는 엄격한 컨텍스트 인식 권한 부여 정책을 적용함으로써 프롬프트 인젝션 공격으로 인해 AI 에이전트가 손상되는 경우 수행할 수 있는 작업을 제한합니다. 이는 악용된 에이전트가 민감한 데이터에 액세스하거나 무단 작업을 수행하지 못하도록 하는 데 도움이 됩니다.
공급망 취약성 및 모델 탈취: Okta는 개발자가 사용하는 도구, 코드 리포지토리, 모델 레지스트리에 대한 액세스를 관리하여 전체 MLOps 파이프라인을 안전하게 보호하여 무단 액세스 및 변조를 방지합니다.
예. Okta는 AI 에이전트의 등록부터 최종 해제까지 전체 라이프사이클을 관리하는 데 도움을 줍니다. 여기에는 다음이 포함됩니다.
등록: 에이전트를 만들 때 고유하고 안전한 아이덴티티를 할당합니다.
크리덴셜 제공: 비밀 키 및 API 키를 안전하게 보관하고 변경하여 노출을 방지합니다.
운영: 런타임 중에 세분화된 액세스 정책을 적용합니다.
감사: 모든 에이전트 활동에 대한 완전한 감사 추적을 제공합니다.
해제: 에이전트가 더 이상 필요하지 않을 때 액세스 및 크리덴셜을 취소합니다.
Okta의 접근 방식은 다음과 같은 세 가지 주요 측면에서 근본적으로 다릅니다.
아이덴티티 우선: 기존 보안 도구에서는 AI 에이전트가 네트워크 또는 엔드포인트 계층에서 작동하지 않기 때문에 보안에 실패합니다. Okta의 아이덴티티 우선 모델은 경계뿐 아니라 에이전트 자체를 보호하므로 필수적입니다.
벤더 중립적: 단일 클라우드 에코시스템에 종속된 도구들과 달리, Okta는 범용 컨트롤 플레인을 제공합니다. 이를 통해 모든 플랫폼에서 일관된 정책으로 AI 에이전트를 관리할 수 있습니다.
전체 AI 라이프사이클 관리: Okta는 단순히 크리덴셜을 보호하는 것 이상의 보안을 제공합니다. Okta의 플랫폼을 통해 섀도 에이전트를 찾아내고, 잠재적인 영향 범위를 파악하며, 인간 담당자를 지정하여 알려지지 않은 위험을 관리되는 자산으로 전환할 수 있습니다.