"AI가 해킹 도구가 됐으니, 소프트웨어 회사들도 AI로 방어해야 한다"는 Palantir의 새 보안 기준표
왜 나왔냐면 — 예전엔 "취약점 찾기"가 제일 어려운 일이었다. 전문가 팀이 몇 달씩 붙어야 했다. 그런데 이제 AI가 그걸 자동으로, 빠르게, 대량으로 해버린다. 해커들도 이미 이 AI를 쓰고 있다. 그러니까 방어하는 쪽도 속도를 올려야 한다는 것이다.
MA-S2가 요구하는 4가지를 일상 언어로
①
취약점 스캔
CVS
"구멍을 쉬지 않고 찾아라"
소프트웨어에 보안 구멍이 생기면 즉시 자동으로 발견하고, 심각하면 사람이 개입하기도 전에 일단 막아놔야 한다. 분기에 한 번 검사하는 건 이제 안 된다.
②
공격 경로 모델링
APM
"해커 입장에서 생각해라"
구멍 하나가 별거 아닌 것 같아도, 여러 구멍을 이어서 뚫으면 치명적일 수 있다. 그 연결 고리까지 미리 시뮬레이션해야 한다.
③
인벤토리
INV
"지금 뭐가 돌아가고 있는지 실시간으로 알아라"
"우리 서버에 어떤 소프트웨어 몇 버전이 깔려있어요?" — 이걸 실시간으로 못 대답하면 탈락이다. 인터넷 안 되는 군사급 폐쇄망도 포함해서.
④
자동 패치
ARO
"구멍 발견하면 자동으로 막아라"
취약점 발견 → 패치 → 전 세계 서버에 배포, 이 과정을 사람이 일일이 클릭하지 않아도 자동으로 돌아가야 한다.
결론적으로 기존 보안 인증(SOC2, FedRAMP 같은 것들)은 "기본은 됐네" 수준이고, MA-S2는 "AI 시대에 진짜 안전한가?"를 따지는 더 높은 기준이다. Palantir가 이걸 공개 표준으로 제안한 것인데, 자기들 제품이 딱 이 기준을 충족하도록 만들어져 있다는 점에서 마케팅 성격도 꽤 있다는 점은 감안해야 한다.
모든 소프트웨어 컴포넌트에 대해 AI 보조 분석과 결정론적 스캐닝을 결합한 지속적 스캐닝을 수행해야 한다.
배포 형태(컨테이너, VM, 바이너리, 서버리스, 펌웨어)에 관계없이 전체 소프트웨어 풋프린트에 걸쳐 취약점 현황의 살아있는 기록을 유지해야 한다.
포인트인타임 스캐닝은 불충분하다.
CVS-0.1
자동화된 컨테이너 및 의존성 스캐닝
배포 전 모든 릴리즈 아티팩트에 대해 자동 취약점 스캐닝 필수. 아티팩트 자체, 직접 의존성, 전이적 의존성(transitive dependencies) 모두 포함.
Pre-deploy scanTransitive depsAll artifact types
CVS-0.2
현행 표준을 사용한 심각도 분류
CVSS v3.x 이상으로 심각도 분류(Critical / High / Medium / Low / Informational). 반드시 EPSS 점수와 CISA KEV 카탈로그 교차 참조 병행.
CVSS 단독 사용 → 이 컨트롤 미충족으로 명시
EPSS: 실제 익스플로잇 발생 가능성 예측 점수
CISA KEV: 실제 악용이 확인된 취약점 카탈로그
CVSS v3.x+EPSS 필수CISA KEV 필수
CVS-0.3
AI 보조 취약점 분석
파인튜닝된 보안 모델, 보안 특화 컨텍스트 하네스를 장착한 범용 프론티어 모델, 또는 검증된 3rd-party AI 스캐닝 서비스 중 하나 이상을 파이프라인에 통합.
특정 모델 지정은 하지 않음 (tooling agnostic)
CVE 데이터베이스 패턴 매칭만으로는 불충분
CVE 미할당 제로데이급 신규 취약점도 파이프라인 내 발견 가능해야 함
AI 통합 필수Zero-day discoveryBeyond CVE DB
CVS-0.4
Critical 발견 시 자동 탐지·완화·리콜
Critical 또는 High 심각도에 알려진 익스플로잇이 존재하는 경우 세 가지를 동시에 충족해야 한다.
자동 탐지 및 에스컬레이션: 수동 개입 없이 대응 워크플로우로 자동 연결
자동 임시 완화: 네트워크 격리, 기능 비활성화, 구성 변경 등 보상 제어 자동 적용
원클릭 플릿 전체 리콜/격리: 전 환경을 단일 오케스트레이션 액션으로 처리. 인간의 승인은 허용하되 인간이 실행 병목이 되어선 안 됨
적대 세력이 AI를 이용해 멀티스테이지 공격 경로를 탐색하는 상황을 모델링해야 한다.
개별 CVE 수준의 관리를 넘어, 아키텍처 전반의 컴포넌트·마이크로서비스·요소에 걸쳐 공격 경로를 모델링하고,
개별 발견이 낮은 심각도이더라도 체인 시 높은 심각도를 구성하는 경우를 적절히 처리해야 한다.
APM-1.1
공격 경로 모델링 역량
전용 위협 모델링 플랫폼, AI 보조 공격 그래프 생성, 또는 정기 검토되는 수동 위협 모델링 방법론 중 하나로 구현.
공격 경로 모델링 결과물은 취약점 우선순위화 도구 및 의사결정에 기술적으로 통합되어야 한다.
Attack graphThreat modelingPrioritization 통합
APM-1.2
적대적 AI 시뮬레이션
공격 경로 단계에 걸쳐 취약점을 체이닝하는 적대자 행동을 시뮬레이션하는 AI 보조 도구로 소프트웨어를 테스트한 증거 필요.
내부 레드팀의 AI 도구 사용 결과
3rd-party AI 보조 침투 테스트 보고서
AI 네이티브 버그 바운티 프로그램 참여
전통적 침투 테스트를 넘어서는 증거 필수
AI Red teamVuln chainingBeyond pentest
APM-1.3
컨텍스트 트리아지 통합
공격 경로 컨텍스트가 교정 우선순위화에 반영되어야 한다. 문서의 핵심 예시:
외부 공격 표면에서 도달 불가한 컴포넌트의 Critical CVE → 적절히 낮은 우선순위로 미룰 수 있음
권한 자격증명 저장소로의 공격 경로 첫 번째 링크인 컴포넌트의 Medium CVE → 긴급 처리 필수
트리아지 워크플로우가 원시 CVE 심각도 점수만 의존하지 않음을 증명해야 함
Attack path contextReachabilityBeyond CVSS alone
APM-1.4
위협 인텔리전스 통합
MITRE ATT&CK 프레임워크 기반 국가 행위자 TTP를 포함하는 현행 위협 인텔리전스 피드를 공격 경로 모델링에 반영.
업데이트되지 않는 정적 위협 모델은 불충분. 고객 업계의 주요 위협 행위자 역량과 타기팅 우선순위를 반영해야 함.