최근 모델 컨텍스트 프로토콜또는 MCP는 엔터프라이즈 데이터베이스, API 및 기타 중요 인프라를 AI 시스템과 통합하는 데 선호되는 프레임워크가 되었습니다. 안 오픈 소스 프로젝트 보낸 사람 인류, MCP는 보안 모범 사례를 시행하고 모든 작업 또는 도구에 정책 기반 의사 결정을 추가하기 위한 것입니다.
그러나 MCP의 광범위한 채택으로 인해 발생하는 보안 영향을 고려한 조직은 거의 없습니다. MCP는 AI 모델과 엔터프라이즈 리소스 사이에 직접적인 경로를 생성하여 시스템 격리에 의존하는 기존 보안 경계를 효과적으로 제거합니다. 따라서 공격자가 단일 MCP 서버(아직 제대로 강화되지 않은 서버)를 손상시키면 한 번에 여러 엔터프라이즈 시스템에 액세스할 수 있습니다.
대부분의 MCP 구현이 효과적으로 작동하려면 상승된 권한이 필요하며 이러한 시스템은 고객 데이터베이스 쿼리 및 인프라 명령과 같은 민감한 작업을 일상적으로 처리합니다.
이 게시물에서 우리는'기존 보안 프레임워크가 최신 AI 통합 문제로 어려움을 겪는 이유를 살펴보고 MCP가 엔터프라이즈 보안 아키텍처의 중요한 격차를 어떻게 메우는지 살펴봅니다. 또한 이러한 구현을 만들거나 깨는 기술적 메커니즘도 살펴보겠습니다. 결국에는 운영 능력을 유지하면서 공격 벡터를 제거하는 입증된 사례를 갖추게 될 것입니다.
Are You Ready for Secure AI?
Learn what leading teams are doing today to reduce AI threats tomorrow.

MCP의 장점
오늘날 보안 도구가 일반적으로 작동하는 방식을 고려하십시오. 한쪽 끝에서 ID 시스템은 누가 무엇에 액세스할 수 있는지 관리하는 반면, 데이터 분류 도구는 민감한 정보를 추적하고 활동 모니터링 솔루션은 사후에 발생한 일을 기록합니다.
문제는 이러한 시스템이'의미 있는 방식으로 서로 대화하지 마십시오. 기존 제어만 적용된 경우 다음과 같이 됩니다. AI 에이전트가 MCP를 통해 고객 데이터에 대한 액세스를 요청하면 ID 시스템은 역할 권한에 따라 요청을 승인할 수 있지만 동일한 에이전트가 지난 한 시간 동안 세 번의 의심스러운 작업을 시도했다는 사실을 알지 못합니다.
이러한 단편화는 실시간 정책 확인 없이 고위험 조치가 자주 발생한다는 사실을 알게 될 때 특히 위험해집니다. AI 시스템은 민감한 데이터를 유출하거나 파괴적인 명령을 실행할 수 있으며, 보안 스택은 위협을 통합하지 못할 수 있습니다.'너무 늦었습니다.
이러한 위협을 해결하기 위해 MCP는 보안을 덜 사후 대응적이고 보다 사전 예방적으로 만드는 경량 의사 결정 게이트를 도입합니다. 조직은 사고 후 포렌식에 의존하는 대신 ID, 환경 컨텍스트 및 시도 중인 특정 작업을 기반으로 모든 요청을 평가하는 실시간 정책 시행을 구현할 수 있습니다.
Using MCP, Grammarly cut SOC triage time by over 90% – from 30–45 minutes to just four minutes per ticket – by automating investigations across Wiz, Jira, Slack, and more. Check out the prompt they used ›
MCP 생태계의 핵심 구성 요소
MCP는 세 가지 주요 구성 요소를 통해 통합된 보안 강제 계층을 만듭니다.
MCP 클라이언트
클라이언트 는 고위험 작업이 주요 시스템에 도달하기 전에 차단하는 첫 번째 방어선입니다. 요청을 맹목적으로 전달하는 대신 사전 정의된 기준에 따라 각 작업을 평가하고 합법적인 요청만 정책 엔진에 전달합니다.
MCP 클라이언트를 특히 효과적으로 만드는 것은 다양한 환경에서 운영할 수 있다는 사실입니다. 엔지니어가 인프라 명령을 실행하고, CI/CD 파이프라인에서 API 호출을 가로채고, 게이트까지 하는 터미널 세션을 모니터링하는 것이 합리적입니다 AI 보안 도구 민감한 데이터 세트와 상호 작용합니다.
MCP 서버
서버 특정 작업을 허용할지 차단할지 여부에 대한 실시간 결정을 내리는 중앙 정책 엔진 역할을 합니다. 클라이언트가 잠재적으로 위험한 작업을 가로채면 서버는 사용자 ID, 환경 컨텍스트, 시도 중인 특정 작업 및 관련 조직 정책을 포함한 여러 요소를 기반으로 해당 요청을 평가합니다.
정책-코드(policy-as-code) 프레임워크
MCP의 정책은 JSON 또는 HCLL과 같은 형식을 사용하여 코드로 작성됩니다(인프라 팀이 Terraform 구성을 관리하는 방식과 유사). 이 접근 방식을 사용하여 보안 팀은 정책을 버전 제어하고, 스테이징 환경에서 변경 사항을 테스트하고, 애플리케이션 코드에 사용하는 것과 동일한 CI/CD 파이프라인을 통해 업데이트를 배포할 수 있습니다.
정책 프레임워크는 복잡한 조직 요구사항을 반영할 수 있는 세분화된 규칙을 지원합니다. 예를 들어, 정책은 영업 시간 동안에는 데이터베이스 접근을 허용하지만 주말에는 동일한 운영에 대해 관리자의 승인이 필요할 수 있습니다.
중앙 집중식 감사 추적
MCP 생태계를 통해 흐르는 모든 상호 작용은 광범위하게 기록됩니다. 이러한 로그는 발생한 상황을 캡처합니다 그리고 평가된 정책과 예외가 허용되었는지 여부를 포함하여 각 결정을 둘러싼 더 세밀한 맥락입니다.
Get an AI-SPM Sample Assessment
Take a peek behind the curtain to see what insights you’ll gain from Wiz AI Security Posture Management (AI-SPM) capabilities.

MCP가 지원하는 보안 사용 사례
조직은 MCP'의 정책 시행 기능은 특히 다음과 같이 기존의 액세스 제어를 훨씬 뛰어넘습니다. AI 보안 위험 계속 진화합니다.
터미널 보안 MCP가 실행되기 전에 파괴적인 명령을 가로챌 때 훨씬 더 강력해집니다.
클라우드 액세스 제어 MCP를 통해 주요 업그레이드를 받습니다.'AWS, Azure 및 GCP의 API 수준 작업에 세분화된 정책을 적용하는 기능을 제공합니다.
CI/CD 파이프라인 가드레일 MCP의 또 다른 강력한 응용 프로그램을 나타냅니다. 빌드 및 배포 중에 정책을 적용함으로써 시스템은 위험한 Terraform 명령을 차단하고, 무단 컨테이너 배포를 방지하고, 프로덕션 환경에 영향을 미치는 변경 사항에 대한 추가 승인을 요구할 수 있습니다.
AI 시스템 보호 장치 MCP를 활용하여 프롬프트 인젝션을 게이트하고, 도구 사용을 제어하고, LLM 에이전트에서 메모리 액세스를 모니터링합니다. 이러한 보호 장치는 엄격한 운영 통제 하에 민감한 데이터 액세스가 필요한 AI 보안 도구를 배포할 때 필수적입니다.
MCP 보안
경계가 정의된 기존 애플리케이션과 달리 MCP는 AI 시스템과 엔터프라이즈 리소스 사이에 매우 역동적인 경로를 구축합니다. 따라서 손상된 단일 MCP 서버는'하나의 시스템만 침해하는 것이 아니라 잠재적으로 전체 IT 인프라를 침해할 수 있습니다. MCP의 구성 요소는 데이터베이스 액세스, 인프라 명령 및 민감한 작업에 대해 상승된 권한에 의존하기 때문에 MCP의 위험은 증가할 뿐입니다. 한 번의 절충으로 수많은 엔터프라이즈 시스템에서 이러한 권한을 상속할 수 있습니다.
이러한 공격 벡터는 새로운 보안 관행을 요구합니다:
인증
OAuth 2.0 및 OpenID Connect는 신원 확인의 토대를 마련하는 반면, MCP 인증 정책 자체는'코드로 다시 작성되었습니다. 즉, 변조를 방지하기 위해 버전 제어, 감사 추적 및 서명 확인이 필요합니다. 정책이 손상되면 공격자에게 엔터프라이즈 시스템 전반에 걸쳐 광범위한 액세스 권한을 부여할 수 있으므로 정책 무결성은 많은 조직이 처음에 간과하는 중요한 문제가 됩니다.
교통 보안
전송 보안은 인증만큼 중요하며 상호 TLS(mTLS) 통신을 요구합니다. 이 양방향 확인을 통해 손상된 클라이언트는'합법적인 서비스로 가장하면 조직이 미리 해결해야 하는 가용성 질문도 제기됩니다. 모범 사례에 따르면 MCP 서버를 사용할 수 없게 되면 시스템에 미리 결정된 안전 조치 동작이 필요합니다. 당신은 원할 것입니다 "실패 닫힘" 보다 "페일 오프." (일시적인 운영 중단을 수용하는 것은 잠재적인 보안 침해에 비해 작은 타협입니다!)
공급망 보안
MCP가 주어졌습니다.'분산된 특성으로 인해 공급망 보안은 특히 복잡할 수 있습니다. 보안 표준을 시행하는 중앙 기관이 없으면 조직은 다양한 코드 품질과 구현 전반에 걸쳐 일관되지 않은 패치에 직면하게 됩니다. 해결책은 무엇일까요? 검증되지 않은 MCP 서버를 인터넷에서 알 수 없는 소프트웨어처럼 취급하는 내부 신뢰 레지스트리입니다.
Wiz를 활용해 MCP 확보
대단한 MCP 구현을 보호하고 자체 보안 적용을 위해 MCP 아키텍처를 활용하는 포괄적인 접근 방식을 통해 위에서 논의한 많은 MCP 보안 문제를 해결합니다.
배포 전에 서버 무결성을 검증하여 검증되지 않은 구성 요소를 차단하는 신뢰 레지스트리로 시작됩니다 40+ 운영 체제 및 120,000+ 취약점. 이 기반을 통해 CI/CD 파이프라인에 통합되는 자동 스캔이 가능해 주기적으로 발생하는 것이 아니라 지속적으로 상황별 위험을 표면화할 수 있습니다.
이러한 가시성을 바탕으로 보안 그래프는 액세스 요청을 동적으로 평가하고 상호 연결된 분석을 통해 잠재적인 폭발 반경과 사용자 신원을 비교합니다. 특히 AI 워크로드와 관련하여 Wiz'의 MCP 서버(다음에 자세히 설명)는 보안 경계를 유지하고 민감한 데이터 유출 위험을 자동으로 감지하면서 자연어 쿼리를 가능하게 합니다. 이 모든 인텔리전스는 API 통합을 통해 이벤트를 통합하는 통합 모니터링으로 흘러 들어가 취약점이 어떻게 상호 연결되고 개별 문제를 심각한 위협으로 바꾸는 유해한 조합을 생성하는지 보여줍니다.
Wiz가 실시간 보안 집행을 위해 MCP를 어떻게 활용하는가
Wiz의 자체 MCP 서버 이를 통해 고객은 클라우드 네이티브 환경 전반에 걸쳐 보안 가드레일을 시행하여 최신 클라우드 인프라에서 중요한 AI 보안 위험을 해결하는 실시간 정책 시행을 제공할 수 있습니다. 서버는 개발 워크플로와 통합되어 보안 수정을 위한 자동화된 GitHub 풀 요청 생성과 같은 기능을 활성화합니다. 서버는 중앙 호스트 및 서버 설정을 통해 통합 보안 데이터 소스 역할을 하여 보안 태세에 대한 단일 컨텍스트 보기를 생성하여 조사를 단순화하고 속도를 높입니다 사고 대응.
서버는 Wiz의 독점 보안 그래프 기존 액세스 제어를 훨씬 뛰어넘는 실시간 컨텍스트로 정책 결정을 강화합니다. 엔지니어가 파괴적인 Terraform 명령과 같은 작업을 시도하면 시스템은 시행 결정을 내리기 전에 자산 소유권, 노출 수준, 신원 위험 및 잠재적 폭발 반경을 평가합니다.
단순한 차단을 넘어 이러한 집행은 지능형 피드백 시스템을 만듭니다. MCP 이벤트는 위즈 디펜드, 사고 탐지 및 위협 헌팅을 지원합니다. 이 통합은 지속적으로 개선됩니다 AI-SPM 팀이 자연어로 클라우드 환경을 쿼리할 수 있도록 합니다. 그 결과 원시 보안 데이터를 전반적인 보안 태세를 강화하는 실행 가능한 통찰력으로 변환됩니다.
자세한 내용은 이 블로그 게시물 위즈에서. 더 좋은 점은 데모 예약, Wiz가 클라우드에서 구축하고 실행하는 모든 것을 보호하는 방법을 직접 확인하십시오.
AI Security Posture Assessment Sample Report
Take a peek behind the curtain to see what insights you’ll gain from Wiz AI Security Posture Management (AI-SPM) capabilities. In this Sample Assessment Report, you’ll get a view inside Wiz AI-SPM including the types of AI risks AI-SPM detects.
