Microsoft Entra Agent ID 퍼블릭 프리뷰: AI 에이전트 보안
요약
Microsoft가 Entra Agent ID를 퍼블릭 프리뷰로 공개하며, AI 에이전트를 사용자·앱·디바이스처럼 관리 가능한 ‘정식 ID’로 다루는 보안·거버넌스 체계를 제시했습니다. 특히 Agent Registry로 에이전트 현황을 통합 가시화하고, blueprints와 거버넌스 자동화로 최소 권한 적용·감사·신속한 격리를 지원해, 기업이 급증하는 AI 에이전트를 더 안전하고 일관되게 운영할 수 있다는 점에서 중요합니다.
Introduction: Why this matters
AI 에이전트는 고립된 파일럿 단계에서 빠르게 벗어나 기업 전반의 광범위한 배포로 이동하고 있습니다. 이러한 성장은 새로운 ID 및 보안 문제를 야기합니다. 조직은 에이전트 확산(agent sprawl)에 대한 일관된 가시성, 강력한 최소 권한(least-privilege) 접근 제어, 그리고 에이전트가 잘못 구성되거나 침해되었을 때 피해 범위(blast radius)를 줄이기 위한 자동화된 거버넌스가 필요합니다. Microsoft Entra Agent ID는 에이전트를 “first-class identities”로 만들어 IT 및 보안 팀이 사용자, 앱, 디바이스에 대해 이미 사용하고 있는 동일한 운영 역량으로 에이전트를 관리할 수 있도록 하는 것을 목표로 합니다.
What’s new in Entra Agent ID (Public Preview)
1) A dedicated identity for every agent
Entra Agent ID는 각 에이전트가 고유한 ID를 갖도록 요구하며, 이를 통해 표준화된 인증(authentication), 권한 부여(authorization), 감사(auditing)가 가능해집니다. Microsoft 플랫폼(예: Copilot Studio, Microsoft Foundry, Security Copilot)에서 빌드된 에이전트는 자동으로 Agent ID를 받을 수 있습니다.
2) Agent Registry: unified discovery and inventory
핵심 추가 기능은 Agent Registry로, 확장 가능한 메타데이터 리포지토리이며 테넌트에 배포된 에이전트를 통합적으로 보여줍니다. 이는 Microsoft 플랫폼, 오픈 소스 프레임워크, 그리고 서드파티 솔루션(개발자를 위한 agent identity platform을 통해) 전반을 아우릅니다. 이는 운영 측면에서 가장 어려운 과제인 “무엇이 존재하며 어디에서 동작하는지”를 발견하는 문제를 직접적으로 해결합니다.
3) Agent identity blueprints for scalable management
Agent identity blueprints는 에이전트 클래스별 권한, 역할, 거버넌스 정책을 위한 템플릿 역할을 합니다. 한 번 승인하면 어디서나 상속됩니다. 특히 blueprint를 비활성화하면 해당 blueprint에서 생성된 모든 에이전트를 즉시 중단할 수 있어, 인시던트 발생 시 빠른 격리에 유용합니다.
4) Built-in governance automation
Entra 거버넌스 기능이 에이전트로 확장되며, 다음이 포함됩니다.
- Lifecycle Workflows를 통해 스폰서 업데이트 및 비활성화를 자동화(모든 에이전트에는 사람 스폰서가 필요)
- Access Packages로 역할과 리소스 접근을 묶어 승인 기반, 감사 가능, 시간 제한(time-bound) 프로세스로 제공
5) Security controls: Conditional Access and risk-based protection
Agent ID는 핵심 Entra 보안 기능과 통합됩니다.
- Conditional Access for agents(actor 또는 protected resource로서)
- Identity Protection 신호(signals)로 위험한 에이전트를 표시하고 자동으로 차단 또는 제한
- Custom security attributes로 에이전트를 태깅(예: “HR-approved”)하고 특성 기반 접근 정책(attribute-based access policies)을 강제
Impact for IT admins and security teams
- Improved observability: Entra admin center에서 더 명확한 인벤토리 및 트렌드 뷰 제공
- Consistent guardrails: 에이전트에 확립된 Entra 패턴(최소 권한, 승인, 라이프사이클 거버넌스) 적용
- Faster response: blueprint 수준 제어로 문제 있는 에이전트 클래스에 대한 격리 시간(time-to-containment) 단축
Recommended next steps
- Microsoft Agent 365에 대한 early access를 활성화하고 Entra admin center에서 Agent ID를 살펴보세요.
- discovery부터 시작: 현재 존재하는 에이전트 수와 스폰서가 누구인지 검토하세요.
- 일반적인 에이전트 유형(HR, finance, IT helpdesk)에 대한 blueprints를 정의하고 최소 권한 Access Packages를 적용하세요.
- 에이전트 ID에 특화된 Conditional Access + Identity Protection 정책을 파일럿하세요.
- 커스텀 에이전트를 빌드한다면 Entra Agent Identity Platform for Developers를 평가하고 Frontier early access 프로그램 참여를 고려하세요.
Microsoft 기술 최신 정보 받기