Cloudflare, 보안 MCP 아키텍처로 엔터프라이즈 AI 확장
- •Cloudflare가 오픈소스 Model Context Protocol을 도입하여 엔터프라이즈 AI 에이전트 접근을 중앙 집중적으로 관리한다.
- •새로운 'Code Mode'는 동적 도구 실행을 통해 토큰 사용량을 94% 절감한다.
- •보안 MCP 포털과 게이트웨이 스캔을 통해 승인되지 않은 섀도우 IT 인프라 배포를 차단한다.
AI 에이전트를 기업 워크플로우에 통합하는 것은 이제 미래의 이야기가 아닌 현실이다. 하지만 기업들은 보안 취약점을 만들거나 막대한 비용을 초래하지 않으면서 에이전트를 내부 데이터 소스에 연결해야 하는 복잡한 과제에 직면해 있다. Cloudflare는 이러한 문제를 해결하기 위해 AI 애플리케이션과 기업 내부 데이터 저장소 사이의 양방향 연결을 원활하게 돕는 오픈 표준인 Model Context Protocol을 도입하고 이를 확장했다. 이러한 변화는 파편화된 로컬 환경에서 통합되고 관리되는 기업형 인프라로의 전환을 의미한다.
기존의 방식은 개발자들이 각자의 AI 에이전트를 위해 개별적으로 로컬 연결을 구축하는 경우가 많았고, 이는 결과적으로 권한 관리의 혼란을 야기했다. 이러한 관행은 IT 관리자가 시스템과 민감한 데이터 간의 상호작용을 파악할 수 없게 만들어 공급망 공격이나 무단 데이터 접근과 같은 보안 위험을 초래한다. 반면, 원격 MCP 서버를 통해 연결을 중앙 집중화하면 엔지니어링 팀은 AI 에이전트와 내부 데이터 간의 모든 경로를 인증하고 기록하며, 기업 정책 준수 여부를 철저히 관리할 수 있다. 결과적으로 이 프레임워크는 과거의 무질서하고 분산된 과정을 표준화된 보안 배포 파이프라인으로 탈바꿈시킨다.
이번 아키텍처에서 도입된 중요한 기술적 돌파구는 'Code Mode'이다. 이는 AI가 한 번에 처리할 수 있는 정보의 양인 컨텍스트 윈도우 관리 문제를 해결한다. 수천 개의 API 엔드포인트가 있는 대규모 플랫폼에 에이전트를 연결할 때 모든 도구 정의를 불러오면 과도한 토큰이 소모되어 효율성이 떨어지고 비용이 급증하기 때문이다. Code Mode는 검색용과 코드 실행용이라는 단 두 개의 포털 도구만 노출하는 방식으로 이를 해결한다. 이 과정을 통해 에이전트는 필요한 도구만을 즉시 탐색하여 사용할 수 있으며, 토큰 소비량을 90% 이상 획기적으로 줄인다.
나아가 이 아키텍처는 미들웨어 계층을 활용하여 재무적, 운영적 제어 기능을 추가했다. AI 에이전트와 언어 모델 사이에 이 계층을 배치함으로써, 관리자는 전체 내부 인프라를 재구성할 필요 없이 엄격한 비용 한도를 설정하거나 다른 모델 제공업체로 자유롭게 전환할 수 있다. 이러한 유연성은 기업이 특정 공급업체에 종속되는 것을 방지하면서도 예산 규율을 엄격하게 유지하는 데 필수적이다.
마지막으로, 이번 배포에는 기업 내부에서 승인되지 않은 AI 사용을 의미하는 섀도우 IT 위험을 완화하기 위한 정교한 탐지 메커니즘이 포함되어 있다. 네트워크 게이트웨이를 활용하여 프로토콜에 사용되는 JSON-RPC 메서드와 같은 특정 패턴을 스캔함으로써 보안 팀은 승인되지 않은 AI 연결을 식별하고 차단할 수 있다. 이러한 포괄적인 접근 방식은 기업이 자율적인 AI 역량을 성공적으로 확장하는 동시에, 현대의 데이터 중심 운영에 필요한 거버넌스와 보안 수준을 어떻게 유지할 수 있는지를 잘 보여준다.