🧩 테이텀 Tech Labs 01 | 내부 AI 챗봇 구축부터 보안까지, 빈틈없이 지켜내는 방법 !

2025. 8. 18.

바쁜 업무 속에서 똑같은 질문이 반복되고, 중요한 노하우가 흩어져서 찾기 힘들었던 경험, 혹시 없으신가요? "분명 저번에 해결했는데...", "누군가 알고 있을 텐데..." 이런 생각과 함께 퇴근 시간을 붙잡던 답답한 경험들, 보안 엔지니어에게는 너무나 익숙한 일상이었습니다.


"이 이슈 어떻게 해결했었지?"
"저번에 논의했던 내용이 어디 있더라?"
"비슷한 문제를 누군가 겪었던 것 같은데..."


저희 테이텀 시큐리티에서도 클라우드 보안 관련 깊이 있는 지식과 수많은 문제 해결 사례들이 팀원들의 슬랙 대화와 내부 문서 시스템(Confluence)에 꾸준히 쌓여왔습니다. 하지만, 지식이 쌓이는 속도만큼 그것을 다시 찾아 활용하는 것은 늘 숙제였습니다.


AI를 통한 업무 혁신은 분명 매력적입니다. 하지만 아무리 최신 기술 인프라가 견고하게 구축되어도, 기본적인 클라우드 보안 설정이 잘못된다면 모든 노력이 무의미해질 수 있다는 것! 클라우드 보안 전문 기업인 저희가 가장 잘 아는 사실이죠. 오늘은 저희 내부 AI 챗봇 시스템을 구축하면서 클라우드 설정 오류(Cloud Misconfiguration)와 같은 숨겨진 위험을 어떻게 Tatum CNAPP으로 찾아내고 해결했는지 그 실전 경험을 공유하려 합니다.


🌀 반복되는 지식의 딜레마 : AI 챗봇이 테이텀의 업무 효율을 바꿨다 !

저희 테이텀은 팀 소통의 중심은 슬랙(Slack), 내부 문서는 Jira Confluence를 활용합니다. 하지만 매일같이 반복되는 질문과 검색의 한계는 '묻혀가는 지식'이라는 아쉬운 점을 만들었습니다.

  • 같은 질문의 반복 :

    • 이미 한 번 또는 여러 번 해결되었던 기술적 문제나 절차에 대해 새로운 팀원이나 기억이 나지 않는 팀원이 다시 질문하는 상황이 반복되었습니다. 이는 답변하는 팀원의 생산성 저하, 질문하는 팀원의 해결 지연으로 이어졌습니다.

  • 검색의 한계 :

    • 과거 해결 사례를 찾기 위해 슬랙 채널, 컨플루언스, 이메일 등 여러 채널을 직접 뒤져야 하는 번거로움이 있었습니다. 일반적인 키워드 검색으로는 자연어 대화 내 핵심 내용을 찾기 어려웠습니다.

  • 지식의 분산 :

    • 수많은 문제 해결 노하우와 실무 팁, 결정 과정들이 슬랙 대화, 특정 문서, 개인의 기억 등 채널별로 흩어져 파편화되어 있었습니다. 정작 필요할 때 모든 정보를 통합하여 빠르게 활용하기 어려웠습니다.

이러한 문제를 해결하기 위해, 저희는 AWS re:Invent나 각종 AI/ML 세미나에서 소개된 AWS Bedrock과 같은 생성형 AI 서비스, 특히 기업 내부 데이터를 활용한 RAG(Retrieval-Augmented Generation) 기술에 주목했습니다. "슬랙에서 질문하면 AI가 답하고, 원본 링크까지 제공하면 완벽하겠다!"는 아이디어를 바탕으로 AWS 기반 서버리스 아키텍처의 사내 AI 챗봇 시스템을 구축했습니다.


🏗️ 시스템 설계 및 구축 : AWS 기반 서버리스 아키텍처 선택

저희는 이러한 아이디어를 구현하기 위해 AWS 기반의 서버리스(Serverless) 아키텍처를 선택했습니다. 서버리스는 서버 관리 부담 없이 코드 실행에만 집중할 수 있어, 빠르게 시스템을 구축하고 운영 부담을 최소화하는 데 최적입니다.

  • 운영 부담 최소화 :

    • AWS Lambda 함수를 기반으로 인프라 관리 부담을 제거하고, Amazon S3, Amazon OpenSearch, AWS Bedrock 등 AWS 관리형 서비스를 활용했습니다.

  • 높은 확장성 고려 :

    • 클라우드 네이티브 설계로 트래픽 증가에 따라 자동으로 확장 가능하며, 향후 Confluence 문서와의 연동을 염두에 둔 설계를 통해 통합 지식 검색 시스템으로 발전 가능성을 확보했습니다.

  • 기존 인프라 활용 :

    • 이미 AWS에서 운영 중인 다양한 사내 시스템들과의 자연스러운 통합을 통해 빠른 개발 및 배포를 지원했습니다.


⚙️ 시스템 아키텍처

저희가 구현한 시스템은 크게 데이터 수집 파이프라인질의응답 파이프라인이라는 두 개의 독립적인 구조로 구성됩니다.

  • 데이터 수집 파이프라인 :

    • 슬랙 채널의 대화 이력을 EventBridge 스케줄러를 통해 AWS Lambda가 주기적으로 수집합니다 (Slack API 활용, Rate Limiting 고려).

    • 수집된 원본 데이터는 Amazon S3에 안전하게 백업되고, OpenSearch(벡터 데이터베이스)Bedrock Knowledge Base와 연동되어 AI 모델이 활용할 수 있는 지식 기반을 구축합니다.

  • 질의응답 파이프라인 :

    • 슬랙 사용자 질문(@봇_멘션)이 API Gateway를 통해 Slack Bot Lambda로 전달됩니다.

    • Bedrock Knowledge Base에서 **HYBRID 검색(키워드 검색 + 벡터 검색)**을 통해 질문의 '의미'와 '키워드'를 모두 고려하여 높은 정확도로 관련 문서를 검색합니다.

    • 검색된 내용을 바탕으로 Claude 3.5 Sonnet AI 모델이 답변을 생성하고, 원본 슬랙 메시지 링크와 함께 슬랙에 응답하여 더 자세한 맥락 파악을 돕습니다.


📡 혁신적인 AI 시스템, 하지만 "이 모든 것이 클라우드 인프라 위에서 동작합니다."

저희는 위와 같이 최첨단 AI 챗봇 시스템을 구축하여 업무 효율을 높였습니다. 하지만 혁신적인 시스템일지라도, 기본적인 클라우드 보안 설정이 뒷받침되지 않는다면 모든 노력이 무의미해질 수 있다는 것을 저희 테이텀 시큐리티는 너무나 잘 알고 있습니다. 클라우드 인프라의 복잡성과 동적인 특성 속에서 사람의 실수나 놓친 설정들이 생기기 마련입니다.

특히 다음과 같은 부분에서 보안 취약점이 발생할 가능성이 높았습니다.

  • 민감한 슬랙 데이터 관리 : 챗봇의 지식 베이스가 되는 수년간의 내부 슬랙 대화 이력. 이는 조직의 중요한 노하우이자 잠재적 민감 정보입니다. 이 데이터의 무단 접근은 치명적일 수 있습니다.

  • AI 모델 및 API 키 관리 : AWS Bedrock AI 모델 자체의 접근 제어, 그리고 Bedrock API, 슬랙 봇 토큰, OpenSearch 클러스터 접속 정보 등 시스템의 핵심 권한을 가진 민감한 API 키 관리. 이 키들이 노출되면 시스템 전체가 위험에 노출됩니다.

  • 다양한 AWS 서비스 간 연동 : S3, OpenSearch, Lambda, Bedrock 등 다중 AWS 서비스 간의 권한 및 네트워크 설정이 올바른지 지속적인 검증이 필요합니다. 이러한 복잡성은 잘못된 설정으로 이어지기 쉽습니다.


⛓️‍💥 표준 체크리스트로는 부족했던, 숨겨진 위험들 !

저희는 AWS Security Hub, CIS 벤치마크 등 표준 보안 가이드라인을 준수하며 시스템을 구축했지만, 실제 운영 환경에서는 이러한 '표준'을 넘어서는 잠재적 위험이 존재한다는 것을 Tatum CNAPP을 통해 깨달았습니다.

✓ Case 1 : S3 설정 점검 | Knowledge Base의 기반 취약점

  • 문제점 : AI 챗봇 지식 베이스(Bedrock Knowledge Base)가 저장된 S3 버킷 설정에서 **외부 접근 통제 미흡(AWS-S3-003)**이나 **로그 기록 누락(AWS-S3-009)**과 같은 취약점이 발견되었습니다. 이는 중요한 지식 데이터의 무단 접근 및 오남용으로 이어질 수 있습니다.

  • Tatum CNAPP의 발견 : Tatum CNAPP은 클라우드 환경의 모든 자산과 동일하게 S3 버킷에 대한 실시간 점검을 수행하여 이러한 숨겨진 설정 오류를 정확히 지적하고, 우선순위가 높은 위험으로 분류했습니다.

✓ Case 2 : Lambda 환경변수 민감정보 노출 | 간과하기 쉬운 '읽기' 권한 함정 !

  • 문제점 : 람다 함수 환경변수에 슬랙 봇 토큰, Bedrock API 접근 키 등 시스템의 핵심 권한을 가진 민감 정보가 포함되어 있었습니다. 개발 및 보안 담당자들이 흔히 놓치는 부분은, lambda:GetFunction 같은 '읽기' 권한이 사실상 모든 환경변수를 노출시킨다는 점입니다.

  • 공격 시나리오 : 만약 공격자가 EC2나 다른 리소스에 침입한 후, 이 '읽기' 권한 중 하나라도 획득한다면 AWS CLI를 통해 람다 함수 설정을 조회하여 모든 민감정보를 획득할 수 있었습니다. 이를 통해 슬랙 워크스페이스 장악이나 AI 모델 과금 폭탄, 내부 지식베이스 노출 등의 치명적인 위험을 초래할 수 있었습니다.

  • Tatum CNAPP의 역할 : 표준 보안 벤치마크(예: CIS 벤치마크)에서는 환경변수 암호화 여부만 주로 점검합니다. 하지만 Tatum CNAPP의 커스텀 보안 정책 기능을 활용하여, 이러한 '읽기' 권한을 통한 접근 경로의 위험성을 사전에 탐지하고 경고할 수 있었습니다.

✓ Case 3 : IAM 권한 과다 부여 | 보이지 않는 접근 위험

  • 문제점 : AI 챗봇 시스템을 운영하면서 서비스 계정이나 개발자 계정에 필요 이상의 과도한 IAM(Identity and Access Management) 권한이 부여되는 경우가 발생할 수 있습니다. 예를 들어, 특정 람다 함수가 S3의 특정 버킷만 접근해야 하는데, 모든 S3 버킷에 접근 가능한 권한이 부여될 때입니다.

  • Tatum CNAPP의 역할 : Tatum CNAPP은 CIEM(Cloud Infrastructure Entitlement Management) 기능을 통해 클라우드 환경 내 모든 사용자 및 서비스 계정의 IAM 권한을 분석하고, 실제로 사용되지 않는 과도한 권한이나 이상 접근 권한을 식별했습니다. 이를 통해 최소 권한(Least Privilege) 원칙을 적용하고, 잠재적인 권한 오용으로 인한 침해 가능성을 사전에 차단했습니다.

✓ Case 4 : Shadow AI 자산 파악 | 숨겨진 모델 발견 !

  • 문제점 : 특정 프로젝트에서 생성된 테스트용 AWS Bedrock 커스텀 모델('model123')이 있었으나, 사용하지 않게 되어 관리 대상에서 잊힌 상황이었습니다. 이러한 '섀도우 AI(Shadow AI)' 자산은 기업의 통제 밖에서 잠재적인 보안 위험으로 이어질 수 있습니다. 무신사 사례에서도 볼 수 있듯, Shadow AI는 데이터 유출의 주요 원인입니다.

  • Tatum CNAPP의 발견 : Tatum CNAPP은 AWS Bedrock 자산까지 통합 수집하여, 인프라 담당자나 보안 담당자가 인지하지 못하던 섀도우 AI 모델을 정확히 식별해냈습니다. 저희는 즉시 이 미사용 테스트 모델을 삭제하여 잠재적 위험(예: 불필요한 과금, 모델 탈취)을 제거할 수 있었습니다.

✓ Case 5 : 관련 자산 검색 | 복잡한 환경에서의 효율성

  • 문제점 : 멀티클라우드 및 하이브리드 클라우드 환경에서는 특정 자산을 찾거나, 관련된 보안 설정 및 위험을 확인하는 것이 매우 복잡합니다. AI 챗봇 시스템만 해도 S3, Lambda, Bedrock, OpenSearch 등 다양한 AWS 서비스가 얽혀 있습니다.

  • Tatum CNAPP의 역할 : Tatum CNAPP은 멀티클라우드 및 하이브리드 클라우드 환경의 자산을 효율적으로 찾을 수 있도록 다양한 필터와 강력한 검색 기능을 제공합니다. 이는 보안팀이 특정 자산을 중심으로 그와 관련된 모든 설정, 취약점, 이벤트 등을 빠르게 조회하고 분석할 수 있게 하여, 위협 대응 시간을 획기적으로 단축시켰습니다.


🤖 AI 챗봇 도입 효과 : 숫자로 보는 변화 ! ( 실제 업무 시나리오 : Azure Policy 문의 )

저희 시스템 운영 중 실제로 발생했던 상황을 통해 슬랙 봇의 활용도를 살펴보겠습니다.

  • 상황 : 저희 팀원 중 한 명인 Blake가 Azure 보안 정책 관련 정보가 급하게 필요한 상황이었습니다.

  • 질문 : 그는 슬랙 챗봇에게 간결하게 질문했습니다. "AZR-KEYV-006, AZR-KEYV-002 관련 논의된 부분이 있어?"


기존 방식이었다면 ?

AI 챗봇을 활용하니 !

검색 시간

  • 여러 슬랙 채널 검색.

  • 관련자에게 개별 문의.

  • 최대 1분 이상 소요.

  • 평균 10~15초 만에 종합적이고 정확한 답변 획득.
    ( 약 75~83% 단축 ! )

정보 완성도

  • 기억에 의존하거나 단편적인 정보.

  • 불확실성 높음.

  • 구체적인 정책 설명: 두 정책의 차이점과 적용 범위 명확화.

  • 실행 가능한 정보: 질문 제기 날짜(2025년 6월 4일) 포함.

  • 추가 컨텍스트 링크: 원본 슬랙 대화 링크까지 제공.

  • 종합적이고 신뢰성 높은 정보 제공.

커뮤니케이션 비용

  • 다른 팀원에게 문의 필요.

  • 업무 방해.

  • 불필요한 커뮤니케이션 발생.

  • 스스로 정보 찾아 해결 가능.

  • 자율적 해결로 불필요한 커뮤니케이션 비용 절감.

  • 조직의 지적 자산이 실질적인 가치를 가짐.


🤝 혁신과 보안, 둘 다 놓칠 수 없는 현실 !

이번 내부 AI 챗봇 시스템 구축과정을 통해, 저희 테이텀은 두 가지 중요한 교훈을 얻었습니다.

  • 첫째, 최신 AI 기술로 업무 효율성을 높이는 시스템을 구축했지만, 결국 기본적인 클라우드 보안이 뒷받침되지 않으면 모든 노력이 무의미해질 수 있다는 것입니다. 아무리 뛰어난 기술도 그 기반이 불안하면 취약해질 수밖에 없습니다.

  • 둘째, 표준 보안 가이드라인만으로는 충분하지 않다는 것입니다. AWS Security Hub, CIS 벤치마크 같은 검증된 프레임워크도 중요하지만, 실제 비즈니스 로직과 데이터 흐름을 이해한 맞춤형 보안 점검이 더욱 중요했습니다. 특히 람다 환경변수 노출 사례처럼, '읽기' 권한 같은 미묘한 설정이 심각한 위험을 초래할 수 있음을 체감했습니다.


저희 테이텀 시큐리티는 이 경험을 통해 얻은 인사이트를 바탕으로, Tatum CNAPP을 더욱 고도화하고 있습니다. 클라우드 보안 전문 기업으로서, 고객 여러분의 혁신적인 클라우드 여정에 '보이지 않는 위험'까지 탐지하고 해결하는 든든한 동반자가 되어드리겠습니다.


테이텀 Tech Labs 다음 편도 기대해 주세요 !

블로그의 더 많은 이야기를 보고 싶다면 ? 테이텀의 테크 블로그 보러가기


📞 문의 : ask@tatumsecurity.com

More

사업자등록번호 277-81-01840 | 대표 : 양혁재

서울특별시 강남구 테헤란로 77길 11-10, 8층 (삼성동, 소망빌딩)

통신판매업신고 : 제2021-서울서초-3149호 사업자 정보 확인

©2025 Tatum Security. All rights reserved.

Korean