본문 바로가기

security/해킹 보안

Oracle Deep Data Security — Oracle AI Database 26ai 출시

안녕하세요.

 

테크넷 마스터 김재벌 입니다.

 

클로드의 미토스 출시로 인해 어느 분야보다도 보안분야에서의 AI에 대한 도입이 확산되고 있는 와중에 잠재적인 보안 위협에 노출되게 되었습니다.

 

오라클 역시 AI에이전트에 의한 정보 유출 위협에 대한 대응을 위해서 Deep Data Security 를 출시하였습니다.

결국은 애플리케이션 별 보안 대응이 아닌 데이터가 있는 곳에 집중하는 전략이네요.

 

🔍 핵심 주제

Oracle AI Database 26ai에서 Oracle Deep Data Security가 정식 출시되었습니다.

AI 에이전트 시대에 맞춰 데이터베이스 계층에서 직접 접근 권한을 강제하는 새로운 보안 접근 방식입니다.

 

⚠️ 문제 배경: AI 에이전트의 보안 위협

AI 에이전트는 점점 더 자율적인 내부자처럼 행동하며, 사람의 직접적인 감독 없이 데이터에 접근하고 작업을 수행합니다. 이는 프라이버시, 규제 준수, 민감 데이터 노출이라는 새로운 위험을 야기합니다.

 

기존 애플리케이션은 "애플리케이션 계층"에서 사용자 권한을 제어했지만, AI 에이전트는 이 방식과 다릅니다.

  • AI 에이전트는 사전에 정의된 쿼리에 얽매이지 않으며, 권한 강제에 대한 책임도 지지 않습니다. 광범위한 접근 권한을 가진 내부자처럼 자율적으로 쿼리를 결정하고 작업을 완수합니다.
  • 많은 신규 애플리케이션이 "바이브 코딩(vibe coded)"으로 개발되고 있어, 보안을 완벽하게 구현한다고 신뢰할 수 없습니다.

✅ 해결책: Oracle Deep Data Security의 작동 방식

Deep Data Security는 사용자 및 에이전트 신원과 실행 컨텍스트를 런타임에 데이터베이스로 전달합니다. 선언적 SQL 정책이 행(row), 열(column), 또는 셀(cell) 수준에서 어떤 데이터가 보이는지, 어떤 작업이 허용되는지를 결정하며, 반환되는 결과는 해당 사용자가 볼 권한이 있는 데이터로만 제한됩니다.

 

예시 (HCM 시나리오): 직원 Emma는 자신의 HR 기록만 볼 수 있고, 관리자 Marvin은 자신과 팀원들의 기록을 볼 수 있지만 SSN이나 집 주소 같은 민감한 필드는 볼 수 없습니다. AI 에이전트가 이 데이터를 조회해도 데이터베이스는 동일한 권한 규칙을 적용합니다. 접근 경로가 달라져도 권한 경계는 변하지 않습니다.

 

주요 이점: 데이터베이스에 권한 강제를 중앙화함으로써, 애플리케이션·서비스·에이전트 전반에 걸쳐 사용자별 데이터 필터링 로직과 보안 정책을 중복 구현할 필요가 없어집니다.

 

💬 업계 전문가 의견

분석가핵심 발언
Steve McDowell
(NAND Research)
관계형, 벡터, 레이크하우스 데이터 소스 전반에 걸쳐 DB 계층에서 정책 적용 — 아이전트 워크플로우에서 애플리케이션 계층 통제보다 큰 진전
Alexei Balaganski
(KuppingerCole)
기존 통제 방식을 AI 에이전트 시대에 단순 확장하는 것은 더 이상 확장 불가능 — 데이터 계층에서의 거버넌스 강제가 가장 합리적인 접근
Ron Westfall
(HyperFRAME Research)
OAuth 2.0 토큰을 DB 엔진에 직접 내장해 프롬프트 인젝션 공격으로 탈취된 AI 에이전트도 무력화 가능

 

🎯 한 줄 요약

"AI 에이전트 시대에 데이터 보안은 애플리케이션이 아닌, 데이터가 있는 곳(데이터베이스)에서 직접 강제되어야 한다."

Oracle Deep Data Security는 AI 에이전트가 실험 단계를 넘어 프로덕션 환경에 안전하게 배포될 수 있도록, 데이터 소스 자체에서 권한 경계를 강제하는 "보안의 근본적 재설계"라 할 수 있습니다.