MCP: 보안 도구에 어떤 의미인가

Model Context Protocol은 AI 에이전트에게 보안 도구를 호출하는 표준 방법을 준다. 정찰 워크플로우가 바뀐다. 판단 부분은 안 바뀐다.

보안 도구는 대부분의 사람들이 약어를 듣기도 전에 MCP에 이상하리만큼 준비가 되어 있었다.

일반적인 정찰 작업의 모양을 생각해보자. 도메인을 입력한다. 또는 IP. 또는 URL. DNS 레코드, TLS 인증서, HTTP 헤더, WHOIS 데이터, 메일 인증 상태, 열린 포트를 요청한다. 이 검사들 하나하나가 작고 구조화된 입력과 구조화된 출력을 갖는다. 보안 분야 사람들은 이 패턴으로 도구를 만들어온 게 오래됐다.

그래서 Anthropic이 AI 시스템과 외부 도구를 연결하는 오픈 표준으로 Model Context Protocol을 발표했을 때, 보안 유스케이스는 민망할 정도로 뻔했다.

MCP가 실제로 뭔가

MCP는 AI 모델이 외부 도구를 호출하는 방법을 정의한다. AI가 구조화된 요청을 보낸다 — “이 도메인의 DNS 레코드를 조회해줘” — 도구가 실행하고 구조화된 결과를 돌려준다. AI가 결과를 읽고, 다음에 뭘 할지 결정하고, 다른 도구를 호출할 수도 있다.

개념 자체는 새롭지 않다. 함수 호출은 모든 주요 AI 플랫폼에 있다. MCP가 표준화하는 건 인터페이스다. MCP 사양에 맞춰 만든 도구는 MCP를 지원하는 어떤 AI에서든 작동한다. 한 벤더의 형식에 묶이지 않는다. 플랫폼마다 도구를 다시 만들지 않아도 된다.

USB 기기를 만드는 것과 독점 커넥터를 만드는 것의 차이다. 프로토콜이 지원되는 곳이면 어디서든 도구가 작동한다.

왜 보안에 딱 맞나

보안 정찰은 잘 정의된 입력과 구조화된 출력이다. 인증서 파서는 필드를 돌려준다. DNS 조회는 레코드셋과 TTL을 돌려준다. 헤더 검사는 이름과 값을 돌려준다. 포트 스캔은 소켓과 배너를 돌려준다. 모호함은 수집이 아닌 해석에 집중되어 있다. AI 시스템이 잘 소화하는 종류의 출력이다.

외부 정찰을 하는 사람 분석가는 보통 우울할 정도로 많은 탭을 열고, 명령어를 실행하고, 결과를 노트에 복사하고, 교차 확인하고, 그 더미를 판단으로 번역한다. 검사 자체는 신비롭지 않다. 시간이 걸리는 건 이리저리 돌아다니기, 상관관계 맞추기, 설명하기다. MCP는 AI 에이전트가 그 돌아다니기를 도구 벤더마다 별도의 맞춤 커넥터를 발명하지 않고도 할 수 있게 한다.

바뀌는 것

상호작용 모델이 바뀐다. “도구 열기 → 입력 → 결과 읽기 → 다음 도구 열기 → 입력 → 결과 읽기” 대신 대화형이 된다.

“이 도메인 확인해줘.” 에이전트가 10개 검사를 병렬로 실행하고, 결과를 종합하고, 이상을 짚어준다. “인증서가 3일 후 만료되고 DMARC 정책이 none이다. HSTS 헤더도 없다.”

“DMARC 소견이 무슨 뜻이야?” 에이전트가 p=none이 맥락에서 무슨 뜻인지, 대안이 뭔지, 바꾸면 뭘 해야 하는지 설명한다.

“서브도메인의 만료된 인증서보다 이게 더 중요해?” 이제 보물찾기가 아니라 대화를 하고 있다.

가장 좋은 건 속도가 아니다. 속도도 좋긴 하지만. 가장 좋은 건 연속성이다. 보안 분석이 레코드 뽑는 데 지치지 않고 포맷에 불평하지 않는 매우 빠른 주니어와 일하는 것과 비슷해진다. 지혜와 같지는 않지만, 진짜 생산성 점프다.

안 바뀌는 것

판단. 맥락. 사업 영향. 리스크 허용도.

AI가 도메인 인증서가 4096비트가 아닌 2048비트 RSA 키를 쓴다고 알려줄 수 있다. 그게 당신의 위협 모델에서 중요한지는 못 알려준다. DNSSEC가 활성화 안 됐다고 표시할 수 있다. DNSSEC 배포가 당신의 인프라에서 운영 리스크를 감수할 만한지는 못 알려준다. 비인가 이메일을 차단하면 CFO가 업그레이드를 거부하는 레거시 급여 시스템을 실수로 죽인다는 것도 못 알려준다.

보안은 체크리스트가 아니다. 불완전한 정보로 제약 조건 아래 내리는 일련의 결정이다 — 예산, 시간, 전문성, 조직 정치. AI가 정보를 더 빠르게 수집하고 정리할 수 있다. 기술적으로 뭘 뜻하는지 설명할 수 있다. 결정은 못 한다.

오히려 MCP가 그 선을 더 선명하게 만든다. 데이터 수집이 쉬워지면 진짜 희소한 기술은 데이터가 뭘 의미하는지 결정하는 것이 된다.

모른 척하면 안 되는 리스크

이해 없이 스캔하기가 더 쉬워진다.

자연어가 진입점을 낮춘다. “이 도메인의 약점을 확인해줘”가 도구 다섯 개를 엮어서 출력을 주의 깊게 읽는 것보다 훨씬 쉽다. 그래서 “스크립트 키디, 하지만 대화형” 버전의 미래가 있다.

MCP를 무시할 이유는 아니다. 가드레일, 권한, 속도 제한, 범위를 어른답게 설계할 이유다. 보안은 이미 스캐너, 익스플로잇 프레임워크, 자동화 전반에서 이 문제가 있다. MCP가 발명한 게 아니다. 사람 쪽 인터페이스를 덜 기술적으로 만들었을 뿐이다.

양날이다. 주니어 분석가가 더 좋은 후속 질문을 할 수 있다. 바보가 5분간 더 유능하게 들릴 수도 있다.

왜 이게 중요한가

흥미로운 건 AI가 “도구를 쓸 수 있다”는 게 아니다. AI 시스템은 이미 다양한 임시방편으로 도구를 써왔다. 흥미로운 건 보안 워크플로우가 에이전트 형태로 가고 있는 바로 이 시점에 도구 경계가 표준화되고 있다는 것이다.

정찰, 모니터링, 분류, 보강, 설명, 보고서 초안 — 대화형 시스템 하나가 구조화된 보안 데이터 소스를 호출하고 일관된 결과를 가져올 수 있으면 전부 혜택을 받는다. 공유 프로토콜은 재사용 가능한 커넥터, 더 나은 도구 설명, 입출력과 권한에 대한 더 명확한 계약 쪽으로 압력을 만든다. 보안 도구는 이런 종류의 지루한 표준화에서 거의 모든 다른 카테고리보다 더 큰 혜택을 받는다.

MCP가 판단을 쓸모없게 만들지는 않는다. 기계적 정찰이 쓸모없게 느껴지게 만든다. 이런 프로토콜이 제 값을 하는 지점이 바로 거기다.

토론 참여

← 블로그로 돌아가기