목록으로
정책2026년 5월 8일 AM 09:02

OpenAI, 'GPT-5.5-Cyber' limited preview 공개… '신뢰 액세스 for Cyber(TAC)' 프레임워크로 검증 디펜더만 분류기 거부 완화, 2026-06-01부터 Advanced Account Security 의무

OpenAI가 핵심 인프라 보호 책임을 진 디펜더를 위한 'GPT-5.5-Cyber'를 limited preview로 공개했다. 2주 전 출시한 가장 똑똑하고 직관적인 모델 GPT-5.5에 이어, 'Trusted Access for Cyber(TAC)'를 통해 사이버 보안 워크플로 지원을 강화하는 조치다. 이번 발표는 지난주 공개한 'Cybersecurity in the Intelligence Age' 액션 플랜의 연장선상으로, AI 기반 방어를 보다 폭넓게 확산하겠다는 비전을 구체화한 것이다.

TAC는 향상된 사이버 역량이 적합한 사용자에게만 전달되도록 설계된 신원·신뢰 기반 프레임워크다. 검증·승인된 디펜더에게는 분류기 기반 거부(classifier-based refusals)를 낮춰, 취약점 식별·트리아지(triage), 악성코드 분석, 바이너리 리버스엔지니어링, 탐지 엔지니어링, 패치 검증 등 권한 있는 사이버 보안 워크플로를 가능하게 한다. 동시에 자격 증명 절도(credential theft), 은닉(stealth), 지속성(persistence), 악성코드 배포, 제3자 시스템 악용 등 악의적 활동은 계속 차단된다.

OpenAI는 액세스 레벨을 세 단계로 제시했다. 기본 GPT-5.5는 일반 목적·개발자·지식 노동에 적용되는 표준 안전장치를 갖추며, 'GPT-5.5 with TAC'는 권한 있는 환경에서 검증된 방어 작업에 대해 보다 정교한 안전장치를 적용한다. 'GPT-5.5-Cyber'는 가장 허용 범위가 넓은 모델로, 권한 있는 레드팀, 침투 테스트, 통제된 검증 등 특수 워크플로의 프리뷰 액세스를 위해 더 강한 검증과 계정 수준 통제를 함께 요구한다.

보안 강화 정책도 명시됐다. 액세스가 확대되는 디펜더는 피싱 저항(phishing-resistant) 계정 보안 보호 장치를 갖춰야 한다. TAC에서 가장 사이버 역량이 강력하고 허용적인 모델에 접근하는 개인 멤버는 2026년 6월 1일부터 'Advanced Account Security' 활성화가 의무화된다. 신뢰 액세스 권한이 있는 조직의 경우, 단일 인증(SSO) 워크플로의 일부로 피싱 저항 인증을 갖췄음을 증명(attest)하는 방식으로 대체할 수 있다.

OpenAI는 대다수 디펜더에게 'GPT-5.5 with Trusted Access for Cyber'가 출발점으로 적합하다고 권고했다. 이 구성은 보안 코드 리뷰, 취약점 트리아지, 악성코드 분석, 탐지 엔지니어링, 패치 검증 등 합법적 방어 워크플로 대부분을 처리하면서도 모델의 전반적 강점과 안전 자세를 보존한다. 보다 특수한 액세스는 권한 있는 워크플로가 여전히 거부에 부딪힐 때, 즉 레드팀이나 침투 테스트처럼 분석을 넘어 통제된 환경에서 익스플로잇 가능성을 검증해야 하는 더 높은 위험 워크플로에서 의미가 있다고 회사는 설명했다.

GPT-5.5-Cyber에 대해 OpenAI는 사이버 역량 자체를 GPT-5.5보다 크게 끌어올리려는 모델은 아니라고 분명히 했다. 1차 프리뷰는 보안 관련 작업에 더 허용적이도록 학습됐으며, 모든 사이버 평가에서 GPT-5.5를 능가할 것으로 기대되지는 않는다. 대신 디펜더 가속과 권한 있는 특수 워크플로 지원을 위한 반복 배포 프로세스로 운영되며, 강한 검증·오용 모니터링·승인 사용 범위 한정·파트너 피드백이 결합된다.

모델 액세스 차이를 가장 잘 보여주는 사례로 OpenAI는 '공개된 취약점에서 권한 있는 환경의 패치(remediation)를 검증하기 위한 PoC(proof-of-concept) 작성'을 들었다. 이 방어 과업에서 기본 GPT-5.5와 GPT-5.5 with TAC의 응답 차이가 가장 두드러진다는 설명이다. 회사는 또 사이버 성능을 다단계 추론, 도구 사용, 현실적 방어 워크플로 전반의 지속성을 요구하는 과업으로 평가한다고 밝혔다.

OpenAI는 모델 역량을 고객 보호로 전환하는 지점에 있는 보안 벤더들과 협력 중이라고 밝혔다. 디스커버리, 개발, 탐지, 대응, 네트워크 시행이라는 각 계층이 함께 개선되면 '보안 플라이휠'이 형성된다는 구도다. 연구자가 익스플로잇 PoC와 패치 가이던스를 수반한 취약점 디스클로저를 진행하고, 소프트웨어 공급망 도구가 취약 코드와 손상된 의존성의 프로덕션 유입을 막으며, EDR·SIEM 파트너가 실세계 익스플로잇을 탐지하고, 네트워크·보안 사업자가 수정 배포 중에도 WAF 수준의 완화를 적용하는 흐름이다.

네트워크·보안 사업자에게는 수정이 진행되는 동안 익스포저를 줄일 수 있는 활용 사례가 강조됐다. 디펜더가 취약점을 검증하고 익스플로잇 발생을 감시하는 동시에, WAF 룰·엣지 완화·구성 변경을 배포해 영향을 받는 모든 시스템이 패치되기 전이라도 가능한 공격 경로를 둔화시킬 수 있다는 설명이다. GPT-5.5는 룰 검토, 구성 분석, 인시던트 조사, 복잡한 환경에서의 보안 변경 관리를 지원할 수 있다.

파트너 인용으로는 Cisco가 등장했다. Cisco는 프런티어 모델을 디펜더의 강력한 'force multiplier'로 본다며, GPT-5.5와 같은 모델이 인시던트 조사부터 선제적 익스포저 감소까지 운영 속도를 근본적으로 바꾸고 있다고 밝혔다. 다만 속도를 신뢰와 맞바꿀 수는 없다는 점도 함께 강조됐다. OpenAI는 향후 파트너 피드백을 토대로 평가·검증·안전장치를 어디서 더 조이는지 학습하고, 핵심 인프라와 공공 서비스처럼 익스포저 감소가 즉각적으로 중요한 영역의 보호를 가속하겠다고 밝혔다.

AI인사이트 편집팀

이 기사는 AI 기술을 활용해 작성되었으며, 편집팀이 검수했습니다.

관련 기사