Fall in IT.

[주간 IT 동향] 2026-02-23 ~ 02-26: Kiro Powers 생태계 확장, AI 에이전트 신뢰 인프라, Docker의 에이전트 전략 본문

카테고리 없음

[주간 IT 동향] 2026-02-23 ~ 02-26: Kiro Powers 생태계 확장, AI 에이전트 신뢰 인프라, Docker의 에이전트 전략

D.Y 2026. 2. 26. 16:13
반응형

TL;DR

  • AWS가 Kiro Powers를 통해 IAM Policy Autopilot, Observability, Location Service 등을 에이전트 플러그인으로 일제히 공개하며, AI IDE 생태계 구축에 본격적으로 속도를 내고 있다
  • Docker가 Gordon AI Agent 업데이트와 Sandboxes를 동시에 발표하며, "AI 에이전트를 안전하게 실행하는 인프라" 시장을 선점하려 한다
  • AI 에이전트의 신원(Identity), 증명(Attestation), 행동 검증(Behavioral Proof)이라는 3계층 신뢰 아키텍처가 제안되면서, 에이전트 거버넌스가 아키텍처 레벨의 논의로 격상되고 있다
  • AWS WAF가 650개 이상의 AI 봇을 탐지하는 AI Activity Dashboard를 출시하며, AI 에이전트 트래픽이 웹 트래픽의 새로운 변수로 부상했다
  • Amazon EKS Node Monitoring Agent가 오픈소스로 전환되면서, Kubernetes 노드 운영의 투명성이 한 단계 높아졌다

1. Kiro Powers: AWS의 AI 에이전트 IDE 전략이 윤곽을 드러내다

이번 주 AWS 블로그에서 가장 눈에 띄는 흐름은 Kiro Powers의 연쇄 발표다. IAM Policy Autopilot, AWS Observability, Amazon Location Service가 모두 Kiro power로 출시되었고, 주간 라운드업에서는 Claude Sonnet 4.6의 Amazon Bedrock 통합과 Kiro의 GovCloud 리전 확장까지 언급되었다. 하나씩 보면 개별 기능 업데이트지만, 연결해서 보면 AWS가 그리는 그림이 선명해진다.

Kiro Powers는 본질적으로 "검증된 MCP 서버, steering file, hooks의 큐레이션 패키지"다. re:Invent 2025에서 오픈소스로 공개한 IAM Policy Autopilot을 Kiro power로 재포장하면서 원클릭 설치를 지원한 것이 대표적인 사례인데, 개발자 입장에서 이것이 의미하는 바는 크다. 기존에는 IAM 정책을 수동으로 작성하거나, 과도하게 넓은 권한을 부여한 뒤 나중에 줄이는 패턴이 일반적이었다. 이제 에이전트가 코드를 분석해서 baseline IAM 정책을 자동 생성하고, 애플리케이션이 진화하면서 정책도 함께 리파인되는 워크플로우가 가능해진다. 이건 단순한 편의 기능이 아니라, least privilege 원칙을 실질적으로 실현하는 도구다.

AWS Observability power도 같은 맥락이다. CloudWatch, X-Ray, Application Signals에서 수집한 데이터를 Kiro 내에서 AI 에이전트가 분석하고, 인프라 이슈를 진단하는 워크플로우를 제공한다. 기존에 개발자가 콘솔 여러 개를 오가며 로그를 뒤지던 작업을 IDE 안에서 에이전트 대화로 해결하겠다는 구상이다. Amazon Location Service의 LLM Context도 마찬가지로 Claude Code plugin과 Agent Skills 포맷으로 동시에 공개되면서, Kiro뿐 아니라 Cursor 등 다른 에이전트에서도 사용 가능하도록 열어놓았다.

여기서 주목할 전략적 포인트는 AWS가 "IDE 자체"가 아니라 "에이전트 생태계"에 베팅하고 있다는 것이다. Kiro를 중심으로 하되, Agent Skills라는 오픈 포맷을 통해 다른 AI 코딩 도구에서도 AWS 서비스를 에이전트 컨텍스트로 활용할 수 있게 만들었다. 이는 lock-in이 아니라 ecosystem play다. 어떤 에이전트를 쓰든 AWS 인프라와의 통합이 가장 매끄럽도록 만들겠다는 의도가 읽힌다.


2. AI 에이전트의 실행 환경과 신뢰: Docker와 아키텍처 레벨의 도전

AI 에이전트가 코드를 작성하고 인프라를 관리하는 시대가 되면서, "이 에이전트를 어디서, 어떻게 안전하게 실행할 것인가"라는 질문이 급부상하고 있다. Docker가 이번 주 발표한 두 가지가 정확히 이 지점을 겨냥한다.

첫째, Gordon AI Agent의 업데이트다. docker ai 커맨드로 터미널에서 바로 실행하거나 Docker Desktop에서 사용할 수 있는 이 에이전트는, 범용 AI 에이전트와 달리 Docker 환경에 특화되어 있다. 컨테이너 상태, 이미지 구성, 네트워크 토폴로지를 이해하고 있어서, "이 컨테이너가 왜 죽었지?"라는 질문에 실질적인 답을 줄 수 있다는 것이 핵심 차별점이다. 범용 에이전트에게 Docker 문제를 물으면 일반적인 트러블슈팅 가이드를 받지만, Gordon은 실제 환경 컨텍스트를 반영한 답을 내놓는다.

둘째, 더 중요한 것은 Docker Sandboxes다. 이것은 AI 에이전트를 격리된 micro VM에서 실행하는 새로운 primitive인데, 네트워크 프록시를 통해 에이전트가 임의의 인터넷 호스트에 접속하는 것을 차단할 수 있다. OpenClaw를 Docker Sandbox에서 안전하게 실행하는 방법을 공식 블로그에서 다룬 것은 우연이 아니다. 지난주 "읽지 않은 코드를 배포한다"는 Peter Steinberger의 선언이 화제가 되었는데, 그 이면에는 "에이전트가 생성한 코드를 어떻게 격리된 환경에서 검증할 것인가"라는 인프라 문제가 있다. Docker Sandboxes는 이 질문에 대한 하나의 답이다.

에이전트 신뢰 문제를 아키텍처 레벨에서 체계화하려는 시도도 나왔다. Identity(신원), Attestation(증명), Behavioral Proof(행동 검증)이라는 3계층 신뢰 모델이 제안되었는데, 현재 대부분의 에이전트가 API 키와 시스템 프롬프트만으로 "신원 증명"을 하고 있다는 날카로운 지적이 인상적이다. 사람에게는 여권, LinkedIn 프로필, 경력이 있지만 에이전트에게는 아직 이런 인프라가 없다. 멀티 에이전트 시스템이 보편화되면, 에이전트 간 신뢰를 어떻게 구축할 것인가는 아키텍트가 반드시 고민해야 할 주제다. The Agentic Software Factory 개념—AI 팀이 토론하고, 코딩하고, 인프라를 보호하는 구조—도 같은 맥락에서 읽어야 한다.


3. AI 시대의 보안: 봇 탐지에서 노드 모니터링까지

AWS WAF가 AI Activity Dashboard를 출시하면서 공개한 숫자가 눈길을 끈다. 650개 이상의 고유 AI 봇과 에이전트를 탐지한다는 것인데, 이는 현재 웹 트래픽에서 AI 에이전트가 차지하는 비중이 이미 무시할 수 없는 수준이라는 방증이다. AI 검색 크롤러, RAG 기반 retrieval 에이전트, 자율 브라우징 에이전트 등이 웹 트래픽 패턴을 빠르게 재편하고 있다. WAF 운영자 입장에서는 기존 봇 탐지 규칙만으로는 부족하고, AI 에이전트 특화된 트래픽 분석이 필요해진 셈이다.

AWS Security Agent가 공유 VPC에 대한 penetration test를 지원하기 시작한 것도 실무적으로 반가운 소식이다. 멀티 어카운트 환경에서 Resource Access Manager를 통해 공유된 VPC 리소스에 대해 보안 평가를 수행할 수 있게 되면서, 조직 수준의 보안 테스트 커버리지가 크게 확장된다. 기존에는 공유 VPC 환경에서 보안 스캔을 하려면 각 어카운트별로 별도 설정이 필요했는데, 이 제약이 해소된 것이다.

Amazon EKS Node Monitoring Agent의 오픈소스 전환도 주목할 만하다. Kubernetes 클러스터에서 degraded 노드를 모니터링하고 복구하는 작업은 클러스터 관리자의 고질적인 골칫거리인데, 이제 소스 코드를 직접 확인하고 기여할 수 있게 되면서 "블랙박스 의존"에서 벗어날 수 있다. 커스텀 헬스체크 로직을 추가하거나, 특정 워크로드 패턴에 맞게 모니터링 에이전트를 튜닝하는 것이 가능해진다. EKS를 프로덕션에서 운영하는 팀이라면 GitHub 레포를 한번 살펴볼 가치가 있다.


이번 주 주목할 기술 동향

  • Aurora DSQL Playground 출시: AWS 계정 없이 브라우저에서 Aurora DSQL을 실험할 수 있는 샌드박스 환경. PostgreSQL 호환 분산 SQL의 동작을 빠르게 검증하고 싶다면 바로 시도해볼 수 있다.
  • Aurora DSQL, VSCode SQLTools 및 DBeaver 통합: IAM 인증과 토큰 관리를 투명하게 처리해주는 드라이버/플러그인. Aurora DSQL 도입을 검토 중인 팀에게 진입장벽을 크게 낮춰준다.
  • OpenTelemetry vs Logstash 비교 분석: 로깅 도구 선택 기준을 정리한 가이드. 관측성 스택을 새로 설계하거나 마이그레이션하는 팀에게 참고할 만한 아키텍처 비교다.
  • RDS Snapshot Export to S3, GovCloud 리전 지원: Apache Parquet 포맷 내보내기가 GovCloud에서도 가능. 규제 환경에서 데이터 분석 파이프라인을 운영하는 조직에 해당된다.

참고 자료

  1. AWS Weekly Roundup: Claude Sonnet 4.6 in Amazon Bedrock, Kiro in GovCloud Regions, new Agent Plugins, and more — AWS Blog (링크)
  2. AWS IAM Policy Autopilot is now available as a Kiro Power — AWS Blog (링크)
  3. AWS Observability now available as a Kiro power — AWS Blog (링크)
  4. Amazon Location Service introduces LLM Context as a Kiro power and Claude Code plugin — AWS Blog (링크)
  5. Gordon (Beta): Docker's AI Agent Just Got an Update — Docker Blog (링크)
  6. Run OpenClaw Securely in Docker Sandboxes — Docker Blog (링크)
  7. Three Layers of Agent Trust: Identity, Attestation, and Behavioral Proof — dev.to (링크)
  8. The Agentic Software Factory: How AI Teams Debate, Code, and Secure Enterprise Infrastructure — dev.to (링크)
  9. AWS WAF announces AI activity dashboard for visibility into AI bot and agent traffic — AWS Blog (링크)
  10. AWS Security Agent adds support for penetration tests on shared VPCs — AWS Blog (링크)
  11. Amazon EKS Node Monitoring Agent is now open source — AWS Blog (링크)
  12. Amazon Aurora DSQL launches Playground for interactive database exploration — AWS Blog (링크)
반응형
Comments