Agentic(에이전트형)
한 줄 정의
Agentic(에이전트형)은 AI가 목표를 달성하기 위해 여러 단계를 이어서 수행하려는 활용 방식이다(계획, 툴 호출, 반복 수행, 상태 유지 등).
왜 중요한가(실무)
에이전트형은 “업무 흐름을 통째로” 다루기 때문에 생산성이 커질 수 있다. 동시에, 실패하면 피해도 커진다.
- 권한이 붙는다(메일 발송, DB 조회, 티켓 생성 등)
- 외부 입력(문서/RAG/사용자)이 행동으로 이어진다
- 로그/감사/승인/롤백이 없으면 사고가 커진다
즉, 에이전트형은 기술 문제가 아니라 운영/통제의 문제다.
핵심 개념(이론)
1) 에이전트의 최소 구성
- 목표(Goal): 무엇을 달성해야 하나
- 계획(Plan): 어떤 단계로 할 것인가(명시적/암묵적)
- 도구(Tools): 어떤 외부 시스템을 호출할 수 있나
- 메모리/상태(State): 이전 단계의 결과를 어떻게 유지하나
- 제약/정책(Constraints): 무엇은 하면 안 되나
2) “자율성”은 곧 공격면이다
에이전트가 툴을 호출할수록 공격면이 늘어난다.
- 프롬프트 인젝션(간접 인젝션 포함)
- 권한 없는 요청 유도
- 불안전한 출력 처리(코드/SQL/메일 등)
OWASP는 “과도한 자율성(Excessive Agency)”을 주요 위험으로 다룬다.
실무 설계 포인트(최소 원칙)
1) 최소 권한(Least Privilege)
에이전트에게는 “꼭 필요한 읽기/쓰기”만 준다. 운영 초기에는 읽기 전용부터 시작하는 게 안전하다.
2) 승인 게이트(Human-in-the-Loop)
대외 발송/데이터 변경 같은 고위험 행동은 반드시 사람 승인을 거친다.
3) 로그/감사 + 롤백
무엇을 왜 했는지 남기고, 문제가 생기면 즉시 중단/원복할 수 있어야 한다.
4) 평가(Eval)와 레드팀
“데모에서 잘됨”과 “운영에서 안전함”은 다르다. 대표 시나리오로 반복 평가하고, 공격 시나리오(레드팀)로 취약점을 확인한다.
자주 생기는 오해
- 오해 1: 에이전트가 똑똑하면 자동으로 안전하다
- 안전은 ‘통제 구조’에서 나온다.
- 오해 2: 프롬프트를 길게 쓰면 된다
- 프롬프트는 도움이 되지만, 권한·검증·승인·로그가 없으면 한계가 있다.
더 읽기
- OWASP Top 10 for LLM Applications: https://owasp.org/www-project-top-10-for-large-language-model-applications/
- NIST AI RMF 1.0(거버넌스 관점): https://www.nist.gov/publications/artificial-intelligence-risk-management-framework-ai-rmf-10