AWS·Cisco, AI 에이전트 자동 보안 스캔 'AI Registry' 오픈소스 공개
AWS와 Cisco AI Defense가 기업의 MCP 서버, A2A 에이전트, Agent Skill을 자동으로 보안 스캔해주는 통합 솔루션을 공개했다. 양사는 AWS가 후원하는 오픈소스 프로젝트 'AI Registry'와 Cisco AI Defense 스캐너를 연동해, 신규 컴포넌트가 레지스트리에 등록되는 시점에 자동 점검이 실행되도록 했다.
배경에는 에이전트 표준의 빠른 확산이 있다. Model Context Protocol(MCP)은 2024년 11월 도입 이후 채택 속도가 빨라져 기업 한 곳이 수십에서 수백 개의 MCP 서버를 관리할 만큼 늘었고, Agent-to-Agent(A2A) Protocol은 2025년 4월 등장해 자율 에이전트 간 직접 통신을 가능케 했다. 여기에 Agent Skills까지 더해지면서 가시성, 확장 가능한 보안 검토, 감사 추적이라는 세 가지 보안 격차가 동시에 노출됐다.
검증되지 않은 MCP 서버와 A2A 에이전트는 민감 데이터 접근, SOX 및 GDPR 위반에 따른 규제 패널티, 배포 이후 취약점 발견 시 운영 중단 등 다양한 위험을 만든다. 보안팀이 수동으로 검토하면 AI 애플리케이션 한 건 배포에 수 주가 추가되고, AI 도입이 가속될수록 백로그도 함께 늘어나는 구조다.
AI Registry는 기업 내 모든 MCP 서버, AI 에이전트, Skill을 단일 컨트롤 플레인에 통합 등록하고 발견할 수 있도록 한다. 신규 컴포넌트가 등록되면 Cisco AI Defense 스캐너가 자동으로 도구 설명, 스키마, 에이전트 카드 등을 분석해 상세 보안 리포트를 생성한다. 문제가 발견되면 해당 컴포넌트는 'security-pending' 태그와 함께 자동 비활성화되고, 관리자 검토를 거쳐야 다시 활성화된다.
스캐너 라인업은 세 갈래다. YARA Analyzer는 SQL 인젝션, 커맨드 인젝션, 하드코드된 자격증명 같은 알려진 위협을 패턴 기반으로 빠르게 탐지한다. LLM Analyzer는 Amazon Bedrock의 프런티어 모델을 활용해 도구 로직과 에이전트 행위, 기능 선언을 의미적으로 분석한다. MCP Scanner, A2A Scanner, Skills Scanner로 구성된 Cisco AI Defense 전용 스캐너는 위협 인텔리전스와 결합한 심층 코드 분석을 추가한다.
A2A Scanner는 에이전트 카드 메타데이터를 정밀 분석해 신원 도용(identity spoofing), 메타데이터 필드에 숨은 프롬프트 인젝션, 하드코드 자격증명, 데이터 유출 엔드포인트, SSRF 패턴 등 공급망 공격 벡터를 잡아낸다. A2A 사양 위반 여부도 함께 확인하며, 발견된 위협은 LOW부터 CRITICAL까지의 심각도 등급으로 매핑된다. Skills Scanner는 프롬프트 인젝션, 데이터 유출, 악성 코드 패턴을 탐지한다.
스캔은 신규 컴포넌트 등록 시 자동 실행되는 것 외에 개별 컴포넌트 즉시 스캔, Registry 전체 일괄 스캔도 가능하다. 기업들은 보통 별도 Cron 작업을 구성해 Registry API로 주기적으로 전체를 점검하고, 기존 티켓 관리 시스템에 취약점을 연동해 추적한다. 스캔 결과는 Registry 데이터스토어에 저장되어 UI와 API 양쪽에서 확인할 수 있다.
Cisco의 AI Software and Platform 부문 AI Product 부사장 Akshay Bhargava는 'AWS와의 협력 덕분에 Cisco AI Defense가 기업의 MCP 서버와 에이전트 생태계 전반에 걸친 가시성과 보호를 제공할 수 있게 됐고, 오픈 레지스트리 스캔이 가능해진 만큼 작은 조직도 기업급 보안 인텔리전스의 혜택을 받을 수 있다'고 밝혔다. AWS 솔루션 아키텍처 디렉터 Mahdi Sajjadpour는 'MCP Gateway Registry가 에이전트와 서버 거버넌스를 위한 통합 컨트롤 플레인을 제공하고, Cisco의 스캐닝 역량이 MCP 환경에 프로덕션 수준 보안을 더해준다'고 평가했다.