인터넷은 인간적인 교류를 위해 설계되었습니다. 오늘날에는 자동화가 이를 정의합니다.
저는 이 변환이 실시간으로 전개되는 것을 지켜봤습니다. 봇 트래픽이 급증하고 있습니다. 사실, 인터넷에서 봇이 차지하는 비중은 놀라울 수 있습니다. 현재 봇은 전체 인터넷 활동의 거의 3분의 1을 차지하며, 이 수치는 계속 증가하고 있습니다.
인간이 온라인에서 클릭, 스크롤, 타이핑으로 바쁜 동안, 기계는 자동화된 작업을 수행합니다. 대부분의 자동화된 트래픽은 검색 엔진 크롤러, API 통합, 모니터링 시스템, AI 에이전트와 같이 합법적인 목적으로 사용됩니다. 하지만 상당 부분은 악성 자동화이며, 좋은 자동화와 나쁜 자동화의 경계는 매일 점점 더 모호해지고 있습니다.
이러한 변화가 반드시 위험한 것은 아닙니다. 사실 필연적인 변화로, 인터넷 진화의 다음 단계입니다. 그러나 이는 기존 IT 인프라 및 사이버 보안 시스템이 처리하도록 설계되지 않은 새로운 과제를 야기합니다. 이제 IT 리더는 신뢰, 가시성, 제어 능력에 대해 기존 아키텍처가 답변할 수 없었던 근본적인 질문에 직면하고 있습니다. 이러한 변화를 인지하고 이에 맞춰 인프라를 재구성하는 조직이 인터넷 진화의 방향을 결정할 것입니다. 그렇지 않은 곳은 끊임없이 불리한 상황에 놓이게 될 것입니다.
AI 봇의 빠른 성장으로 인해 악의적인 활동 가능성에 대한 우려가 커지고 있습니다. 하지만 모든 자동화된 봇 활동이 나쁜 것은 아닙니다. 사실, 대부분은 그렇지 않습니다. 검색 크롤러는 콘텐츠를 색인하고, 가동 시간 모니터는 가용성을 추적합니다. API 호출은 통합을 지원하고, AI 시스템은 요청을 처리합니다. 오늘날 인터넷이 기능하도록 유지하는 것은 봇이며, 바로 그렇기 때문에 이 문제가 매우 복잡합니다.
조직은 봇과 인간, 그리고 좋은 봇과 나쁜 봇도 구별해야 하는 이중 과제에 직면해 있습니다. 악성 행위자가 자동화된 공격을 합법적인 트래픽으로 위장하고, 합법적인 자동화조차도 대규모 환경에서는 예측 불가능하게 작동하여 공격이 아님에도 의심스러워 보일 수 있기 때문에 이를 구별하기는 어렵습니다.
기존 IT 및 사이버 보안 아키텍처는 이러한 수준의 모호성을 염두에 두고 구축되지 않았습니다. 예를 들어, 경계 기반 보안 모델은 대기 시간을 발생시키고 단일 실패 지점을 생성합니다. 한편, 멀티 클라우드 및 하이브리드 환경은 정책을 파편화하고 일관성 없는 시행을 초래합니다.
아키텍처의 중앙 집중화 및 분산화 모두 한계에 도달했습니다. 완전히 중앙 집중화된 IT 및 보안 시스템은 확장 또는 현지화 속도가 충분히 빠르지 않습니다. 완전히 분산된 시스템은 가시성과 제어력을 제한하므로 일관된 보안 정책을 적용하는 것이 거의 불가능합니다. 이러한 시스템은 기계가 주도하는 트래픽의 속도와 양에 적응할 수 없습니다. 누가 연결하는지는 알 수 있지만, 왜 연결하는지는 알 수 없습니다. 결국, 자동화된 봇이 도움이 되는지 해로운지를 판단하려면 의도를 파악하는 것이 매우 중요합니다.
이것이 근본적인 변화입니다. 핵심은 더 이상 식별이 아니라 해석이라는 점입니다. 이제 보안을 "누가"의 문제에서 "왜"의 문제로 전환해야 할 때입니다.
수십 년 동안 조직에서는 봇을 감지 및 차단의 문제로, 보안 스택에 위임해야 한다고 생각해 왔습니다. 그러나 자동화가 온라인에서 대세가 됨에 따라, 이러한 소극적인 태도는 더 이상 유효하지 않습니다. 이제 봇을 막는 것이 문제가 아닙니다. 이는 의도를 식별하고 실시간으로 적응할 수 있는 인프라를 구축하는 것입니다.
봇에 대응하는 것에서 봇을 설계하는 것으로 전환하려면 조직은 '설계를 통한 보안'을 확보해야 합니다. 보호 기능을 나중에 계층화하는 대신 아키텍처에 직접 내장해야 합니다.
봇 방어는 단순한 기능이 아니라 설계 원칙이어야 합니다. 자동화에 대한 유일하고 지속 가능한 해결책은 끊임없이 학습하고 발전하는 적응형 아키텍처입니다. 문제는 '어떻게 보안 팀을 통해 이 문제를 해결할 수 있을까?'가 아닙니다. '유연하고 민첩하며 대응력이 뛰어난 아키텍처를 어떻게 설계할 수 있을까?'가 핵심입니다.
더 많은 제어 기능을 추가하는 것이 해답은 아닙니다. 전술적 보안 솔루션은 배포되는 순간 구식이 되며, 수동적인 대응으로는 따라잡을 수 없을 정도로 빠르게 진화하는 위협에는 볼트온 방식의 방어가 효과적이지 않습니다. 이를 극복할 수 있는 유일한 길은 근본적인 아키텍처의 전환으로, 이제 보안을 경계가 아니라 네트워크 구조 자체에 통합하여 시스템의 운영과 진화 방식을 형성하도록 하는 것입니다.
IT 및 보안 팀에게 자동화 설계를 위한 세 가지 핵심 아키텍처 원칙은 다음과 같습니다.
정책 및 통제가 수십 개의 도구에 걸쳐 존재하면, 누구도 전체적인 그림을 볼 수 없습니다. 단일 글로벌 분산 플랫폼으로 통합하면 팀은 모든 위치에 하나의 정책을 적용할 수 있습니다. 한 지역에서 업데이트된 규칙은 몇 주가 아닌 몇 초 내에 전체 네트워크에 전파됩니다.
공격자는 IP 로테이션부터 ID 스푸핑, 사용자 행동 모방에 이르기까지 끊임없이 전술을 전환합니다. 적응형 시스템은 의도 및 속도 패턴을 분석하여 API 호출 또는 검색 크롤러와 같은 합법적인 자동화와 악성 활동을 구별합니다. 처음에는 동일하게 보이더라도 말입니다.
자동화는 적이 아닙니다. 단편화가 적입니다. 조직이 자동화를 활용해 네트워크 텔레메트리, 봇 신호, 애플리케이션 동작을 연계하면, 기계 속도로 위협을 탐지하고 대응할 수 있어 대응 중심의 자세를 선제적 보안 태세로 전환할 수 있습니다.
자동화는 우리 세계의 새로운 상수입니다. 기술 리더에게 중요한 것은 이에 저항하는 것이 아니라, 어떻게 활용하여 설계할 것인가입니다. 이 새로운 시대를 이끌어가려면 디자인 철학의 근본적인 변화가 필요합니다.
보안과 적응성은 상충하는 우선순위가 아닌, 동일한 아키텍처 목표로 간주되어야 합니다. 인터넷의 미래는 의도를 파악하고 행동을 학습하여 기계 속도로 적응하는 시스템에 달려 있습니다.
바로 여기에 IT 리더가 필요로 하는 사고방식의 전환이 있습니다.
이제 중요한 것은 누가 시스템에 접근하는지가 아니라, 그들이 왜 그곳에 있는지입니다. 기계, API, AI 에이전트가 곧 인간보다 많아지는 세상에서 의도는 가장 신뢰할 수 있는 신호가 됩니다. “왜”를 기준으로 설계한다는 것은, 단순히 자격 증명뿐 아니라 목적과 행동을 평가하여 상호작용을 허용할지, 제한할지, 거부할지를 결정하는 시스템을 구축하는 것을 의미합니다. "당신은 누구세요?"라고 묻는 것이 아니라 차세대 아키텍처는 “무엇을 하려고 하나요?”라고 물어야 합니다. 이 변화는 보안을 정적인 신원 확인에서 지속적인 의도 분석으로 재정의하며, 이는 자동화가 실제 인터넷 규모에서 작동하는 방식과 일치합니다.
머신 투 머신 인터넷 환경에서는 Zero Trust가 단순한 인간 접근을 위한 프레임워크에서 전체 디지털 생태계의 운영 논리로 발전해야 하며, 이는 인간이든 자동화 시스템이든 모든 주체가 신뢰를 얻고 유지하는 방식을 규정하는 공유 규칙 세트를 의미합니다. 모든 연결 또는 데이터 교환은 지속적으로 신원을 확인하고, 의도를 평가하며, 최소 권한 액세스를 시행해야 합니다. 이 모델에서 Zero Trust는 보안 정책이라기보다는, 누가 또는 무엇이 어떤 조건에서, 얼마나 오랫동안 상호 작용할 수 있는지를 정의하는 인터넷 행동 규범과 같이 작동합니다.
이 아키텍처 모델은 실제로 어떤 모습일까요? Cloudflare는 중앙 집중식으로 오케스트레이션되고, 전 세계에 분산되어 있으며, 로컬 인텔리전스가 적용된 인프라를 갖춘 플랫폼을 구축했습니다. 단일 네트워크 및 단일 제어판으로 작동하고, 모든 서비스가 모든 곳에서 실행됩니다. 어디에서든 봇 패턴을 감지하면 봇 관리 기능을 즉시 모든 곳에서 대응 조치를 시행할 수 있으며, 330여 개 도시에 걸쳐 449 Tbps 용량으로 대응할 수 있습니다. 글로벌 데이터로 훈련된 머신 러닝 모델은 이상을 실시간으로 글로벌 규모로 감지합니다. 보안, 네트워킹 및 데이터 레이어 전반에서 통합된 가시성과 제어를 통해 조직은 단편화나 지연 없이 위협을 감지하고 대응할 수 있습니다.
인터넷은 인간 네트워크로 시작되었지만 의도 네트워크가 되어가고 있습니다. 자동화에 단순히 반응하는 것을 멈추고, 자동화를 염두에 두고 시스템을 설계하는 조직이야말로 자동화가 안전하고 지능적으로 발전하는 방식을 주도하게 됩니다.
이 글은 오늘날의 기술 의사 결정자에 영향을 주는 최신 동향 및 주제에 대한 시리즈 중 일부입니다.
새로운 의도의 시대에 비즈니스를 보호하는 방법을 자세히 알아보려면 Cloudflare Signals 보고서: 대규모 복원력을 읽어보세요. 이 보고서는 사이버 회복력을 덧붙이는 것이 아니라 설계 단계에서 내재화해야 하는 중요한 취약 지점을 다룹니다.
Nan Hao Maguire
Cloudflare 필드 CTO
이 글을 읽고 나면 다음을 이해할 수 있습니다.
봇 트래픽이 증가하는 이유
좋은 봇과 악성 봇의 차이
봇 통합 아키텍처 설계를 위한 3가지 원칙