Tool Call Security Audit는 에이전트가 호출한 도구가 정책, 권한, 데이터 경계를 위반하지 않았는지 확인하는 절차입니다. 결과만 보는 것이 아니라, 호출 전후의 맥락까지 함께 봐야 의미가 있습니다.
이 글은 Tool Permission Model, Agent Sandboxing, Secret Management for Agents, AI Audit Log와 같이 보면 구조가 더 빨리 잡힙니다.
개요 #
도구 호출은 에이전트의 실질적인 행동입니다. 그래서 보안 감사도 입력, 컨텍스트, 승인, 출력, 후속 행동을 한 묶음으로 봐야 합니다.
감사 대상은 보통 다음과 같습니다.
- 민감 데이터가 포함된 입력
- 외부 전송이 있는 호출
- 쓰기, 삭제, 결제 같은 변경 작업
- 정책과 다른 도구 호출
왜 중요한가 #
보안 감사가 없으면 에이전트는 보안 정책 위에서 동작하는 것처럼 보여도 실제로는 우회할 수 있습니다. 특히 프롬프트 인젝션, 자격 증명 노출, 과도한 권한은 사고로 바로 이어집니다.
감사가 중요한 이유는 다음과 같습니다.
- 위반을 사후에 발견할 수 있습니다.
- 정책이 실제로 동작하는지 검증할 수 있습니다.
- 사고 대응 시 재현 경로를 확보할 수 있습니다.
감사 설계 #
Tool Call Security Audit는 세 가지 축으로 설계하는 것이 좋습니다.
- 권한 축: 호출 가능한 도구와 범위를 확인합니다.
- 데이터 축: 입력과 출력에 민감 정보가 섞였는지 확인합니다.
- 행위 축: 승인 없이 위험한 작업이 실행됐는지 확인합니다.
정책 위반은 즉시 차단, 경고, 기록의 세 단계로 나눠 다루면 운영이 안정적입니다.
아키텍처 도식 #
보안 감사는 실행 경로와 분리된 관찰 경로가 있어야 합니다. 실행을 막지 않고도 감사 증거를 남길 수 있어야 하며, 고위험 호출은 별도 승인 흐름으로 보내는 편이 좋습니다.
체크리스트 #
- 호출 전 권한 검사가 있는가
- 민감 정보가 입력과 출력에서 마스킹되는가
- 위반 가능성이 있는 호출을 별도로 분류하는가
- 감사 결과를 검색하고 리포트할 수 있는가
- 인시던트 대응 절차와 연결되는가
결론 #
Tool Call Security Audit는 에이전트 보안을 문서가 아니라 운영 절차로 바꾸는 장치입니다. 권한, 데이터, 행위를 함께 감사해야 실제 위험을 줄일 수 있습니다.