Harmonizing AI Guidance

CSET의 통합된 AI 지침 보고서 소개

by 두드림

요약

"Harmonizing AI Guidance: Distilling Voluntary Standards and Best Practices into a Unified Framework"


보고서 홈페이지: Harmonizing AI Guidance

보고서 다운로드: Download

CSET 홈페이지: https://cset.georgetown.edu/

스크린샷 2025-10-03 오후 1.26.14.png

발간 기관: CSET (Center for Security and Emerging Technology, 조지타운대 산하 싱크탱크)

발간 시기: 2025년 9월

목적:전 세계에서 나온 AI 지침·표준·모범 사례를 통합하여 조직이 활용 가능한 단일 프레임워크 제공

분석 범위:
- 52개 문서(NIST, ISO, OECD, EU, UNESCO 등)
- 총 7,741개 권고안 → 258개 핵심 권고안으로 정제

구조:
- 5개 대분류: 거버넌스, 안전(Safety), 보안(Security), 프라이버시(Privacy), 탐지·대응(Detection & Response)
- 34개 주제 영역으로 세분화

특징:
- AI-스코어를 제공해 권고안이 AI 고유 지침인지, 기존 보안·프라이버시 문헌에서 온 것인지 구분 가능
- 정보 과부하·분절성·난해한 언어 문제를 해소

활용 대상:
- 실무자: 조직의 AI 도입·운영을 위한 실행 지침
- 정책입안자: 기업이 직면한 자율 규범 수준과 공백 영역 파악


보고서 소개


아래 글은 CSET(센터명: Center for Security and Emerging Technology)이 2025년에 발간한 「Harmonizing AI Guidance: Distilling Voluntary Standards and Best Practices into a Unified Framework」(이하 ‘본 보고서’)의 구조와 의의, 방법론, 핵심 인사이트, 실무적 활용 포인트를 면밀히 풀어 설명하고, 보고서를 작성한 연구기관 CSET 자체에 대한 배경·미션·영향력을 종합적으로 소개합니다. 인용 표시는 보고서 원문 PDF 및 CSET 공식 웹자료를 근거로 덧붙였습니다. (참고로 이 설명은 ETRI의 전종홍 박사가 소개한 글을 읽고 작성한 설명입니다.)


1) 보고서의 탄생 배경과 문제의식


지난 몇 년 사이 ‘안전하고, 보안적이며, 신뢰할 수 있는’ AI 도입을 내세운 프레임워크와 권고안이 각국 정부·표준화기구·학계·민간에서 폭발적으로 쏟아졌습니다. 그러나 실무자가 이를 실제 조직 환경에 적용하려 들면 곧장 현실의 장벽과 마주합니다.


첫째, 문서의 양이 지나치게 방대하여 핵심을 추려 실행계획으로 바꾸기 어렵습니다.

둘째, 출처가 흩어져 있고 상호 중복·충돌·누락이 있어 하나의 조직 규범으로 통합하기가 쉽지 않습니다.

셋째, 문장이 난해하거나 지나치게 포괄적이어서 “무엇을, 누가, 언제, 어떻게” 해야 하는지를 해석하는 데 추가 비용이 듭니다.


본 보고서는 바로 이 지점—정보 과부하·분절성·언어 장벽—을 실무자 대신 ‘조화(harmonization)’라는 방법으로 해결하겠다는 야심 찬 시도입니다. 저자들은 52개 권위 있는 문서에서 7,741개 권고안을 추출258개로 압축·정리했으며, 이를 5개 대분류(거버넌스, 안전, 보안, 프라이버시, 탐지·대응)34개 주제 영역으로 체계화했습니다.


보고서는 한 번의 발간으로 끝나지 않는 3단계 로드맵을 제시합니다. 1단계가 지금의 ‘조화’ 작업이며, 이어서 2단계에서 ‘실행 세부절차'를, 3단계에서 '산업·사례별 맞춤화 프로필'을 추가하겠다는 계획입니다.


이와 같은 다단계 접근은 NIST AI RMF와 플레이북, 프로파일 개념 등 선행 사례의 장점을 흡수해, 포괄성과 실행가능성을 동시에 확보하려는 설계입니다.


2) 방법론과 범위: ‘데이터 기반 조화’의 설계


조화 작업은 정량·정성 기법을 결합했습니다.


먼저 52개 문서에서 권고문 하나하나를 분리 추출하고, 용어와 문장 구조를 표준화한 뒤, 임베딩을 생성해 주제 유사성에 따라 군집화했습니다. 군집 결과는 34개 주제로 수렴했고, 연구진은 각 주제 안에서 중복을 제거하고 핵심을 살아 있게 하도록 코드북을 만들어 질적 코딩을 수행했습니다.


이렇게 얻은 258개의 ‘조화 권고안’은 다시 정량 검증을 거칩니다. 원문 권고안들이 이룬 임베딩 공간에 조화 권고안들을 투영해 정확성(원문과의 의미적 근접), 대표성(주제 내부 고른 분포), 완전성(추천 공간 전역에 대한 커버리지)를 시각적으로 입증합니다. 보고서의 그림들에서 이를 명확히 볼 수 있습니다.


예컨대 그림 1(18쪽)은 34개 주제 클러스터를 t-SNE로 2차원에 투영해 권고안의 분포를 보여주고, 그림 2(19쪽)는 동일 분포를 5개 대분류 색으로 다시 그려 상호 연관을 직관화합니다. 또한 그림 3(22쪽)에서는 조화 권고안(굵은 점)이 원 권고안(옅은 점) 속으로 고르게 박혀 있어 의미적 정확성과 주제 대표성이 유지됨을 시각 증거로 제시합니다. 그림 5(24쪽)는 ‘조화 세트’ 258개가 NIST/ISO 또는 7개 보고서 합본(946개)에 준하는 주제 커버리지를 훨씬 적은 개수로 달성했음을 대비하여 보여줍니다.


범위 면에서 본 보고서는 AI 전용 문서(29건)와 비(非)AI 문서(23건)—예컨대 NIST CSF·SP 800-53·ISO/IEC 27001·27701·31000—를 함께 끌어와 AI 권고가 전통의 보안·프라이버시·리스크 관리와 어떻게 겹치고, 어디서 새로워지는지를 같이 보여줍니다. 다시 말해 ‘AI만의 새로운 프레임워크’가 아니라, 기존 거버넌스·보안·프라이버시 체계 위에 AI 특유의 층을 덧대어 한 장의 지도로 만드는 접근입니다.


3) 최종 산출물: 5대 카테고리·34개 토픽·258개 권고안


보고서의 실무적 정수는 258개 조화 권고안입니다.


각각은 어렵지 않은 문장으로, 조직이 바로 체크리스트로 바꾸기 쉬운 수준의 구체성을 지니며, 동시에 “항목 나열”로 전락하지 않도록 상위 맥락(대분류·주제) 안에서 유기성을 확보했습니다. 다섯 대분류는 다음과 같습니다.


거버넌스(Governance)는 기술과 연동된 조직 전략, 리더십 책무, 통합 리스크 관리, IT 아키텍처·조달·자원 배분, 공급망 관리, 인력·훈련, 자산 인벤토리, 감사·컴플라이언스를 포괄합니다. 특히 ERM과의 통합(AI·사이버·프라이버시·공급망을 한 그물로 엮기), 경영진의 책임성과 문화 형성, 제3자 리스크의 계약·실사·모니터링 내재화가 강조됩니다.


안전(Safety)은 이해관계자 참여, 인권·사회적 영향, 신뢰성·투명성·추적성, 공정성·합성콘텐츠, 시험·평가(TEVV), 성능 모니터링, 모델 세이프가드 등 ‘AI 특유’의 이슈가 밀집한 곳입니다. 특히 합성콘텐츠의 출처·표식(워터마크/암호기술/스테가노), 데이터 편향의 사전·사후 관리, 설명가능성·이의제기성의 요건화, 인간 개입과 책임성의 설계가 눈에 띕니다.


보안(Security)은 전통의 사이버보안 문법을 그대로 적용하되, AI로 인해 확대·변형된 표면을 반영합니다. 보안 프로그램, 보안 설계·개발(SSD/SDLC), 취약점 제보·평가·패치·진위 검증, 신원증명·강인증, 최소권한·제로트러스트, 네트워크 분할·경계 통제, 데이터 무결성·유출 방지·감사가능성, 엔드포인트 통제, 인적·매체·물리 보안까지 전 계층에서 원칙–통제–검증이 연결됩니다.


프라이버시(Privacy)는 프로그램 수준과 PII 처리 수준으로 나뉩니다. 프라이버시-바이-디자인, 데이터 최소화, 투명한 고지와 명시적·세분화 동의, 접근·정정·삭제·자동결정 이의권, DPIA와 보안 통제의 연결, 국경 간 이전을 포함한 제3자 이전의 통제와 기록 등이 핵심입니다.


탐지·대응(Detection & Response)은 로그 수집·보전·상관분석, SOC 중심의 위협 모니터링·경보·즉시 격리 조치, 사건 분류·통지·포렌식·사후평가·교훈 반영, 그리고 BCP/DR의 설계·테스트·복원 실행 등 ‘사고 전–중–후’ 전주기의 폐루프를 요구합니다. 그림 관점에서 보면 인벤토리(자산 식별·맵핑)가 감시·대응 체계의 허브로 작동함을 강조합니다(그림 2에서 탐지·대응 클러스터가 인벤토리 주제 주변으로 포개지는 배치).


4) 본 보고서가 제시하는 ‘지도’의 쓰임새: 실무자와 정책결정자


실무자에게 이 프레임워크는 “한 문서로 보는 전체 지도”라는 점에서 가치가 큽니다.


NIST·ISO·CISA·OWASP·OECD·UNESCO 등 굵직한 자료들을 한 화면으로 펼쳐 본 뒤, 자사 맥락에 맞게 선정–우선순위화–시퀀싱을 할 수 있습니다. 보고서는 권고마다 AI-스코어를 제공해, 해당 권고가 ‘AI 고유’에 가까운지, ‘전통 보안/프라이버시/리스크’ 출신인지 감을 잡게 합니다. 따라서 기존 GRC(Governance, Risk, Compliance) 체계를 가진 조직이라면 겹치는 층과 추가해야 할 층을 구분해 “중복 제거와 공백 메우기”를 동시에 진행할 수 있습니다.


정책결정자에게 이 프레임워크는 “자발적 기준의 전체부하”를 가늠하는 도구입니다. 자율규범만으로도 조직에게 요구되는 것이 이미 방대하다는 점, 그럼에도 보안·프라이버시·사고관리 등 일부 축에 ‘상대적 공백’이 남아 있다는 점을 한눈에 보여줍니다. 규제·가이드 설계 시 어느 영역을 ‘활성화’하고, 어느 부분을 민간 자율에 맡기되 인프라·인센티브로 뒷받침할지 판단 소재를 제공합니다.


5) 핵심 인사이트와 ‘빈 곳’: 안전으로의 편중, 그리고 네 가지 추가 과제


보고서의 메타 분석 결과, 최근의 AI 지침은 안전(Safety) 영역에 과도하게 집중되어 있습니다(전체 권고의 약 57%). 이 때문에 투명성, 신뢰성, 공정성, 사회적 영향, 그리고 시험·검증(TEVV), 레드팀, 벤치마크 같은 항목은 상세히 다뤄지고 있습니다. 반면, 보안(Security), 프라이버시(Privacy), 탐지 및 대응(Incident Response/Resilience) 분야는 상대적으로 다루는 내용이 부족합니다. 따라서 AI 모델 도난, 멤버십 추론, 데이터 중독(포이즈닝), 적대적 입력, 가용성 공격과 같은 AI 특유의 위협에 대해서는 훨씬 더 세밀한 지침이 필요하다는 점이 드러납니다.


첫째, 내부 인력 전략—AI 리터러시·합성콘텐츠 인식·책임 있는 사용 교육·재훈련—의 체계화가 미흡합니다.

둘째, AI 사건 보고—기존의 보안·안전·프라이버시 신고 체계에 AI 사례를 어떻게 접목할지—가 정교하게 설계되어야 합니다.

셋째, 민감정보 보호—챗봇·생성형 도구 사용 중 조직의 기밀·PII 유출을 방지하는 구체적 통제—의 지침화가 필요합니다.

넷째, 에이전트형 AI(Agentic AI)—조직 자산 접근·행동 추적·책임소재 규정—에 대한 선제적 가이드가 긴요합니다.


6) 그림으로 읽는 보고서의 논리


보고서는 텍스트 못지않게 그림이 설명력을 더합니다.


앞서 언급한 그림 1과 2(18–19쪽)는 34개 주제와 5개 대분류의 위치·인접성을 통해 “어떤 기능들이 서로 가깝게 상호작용하는지”를 보여줍니다. 예를 들어, 탐지·대응 클러스터가 인벤토리 주제 주변에 밀집해 있다는 것은 “무엇을 보유·운영하는지 정확히 알아야 탐지와 대응이 가능하다”는 운영 상식을 데이터로 재확인해 줍니다. 그림 3(22쪽)은 조화 권고안이 원 권고안의 의미 공간 속에 고르게 퍼져 있어, 요약·정리 과정에서 본질이 손상되지 않았음을 시각적으로 검증합니다. 그리고 그림 5(24쪽)는 ‘적은 수의 조화 권고안으로 넓은 주제 공간을 커버’한다는 경제성을 제시합니다. 도표의 문맥적 해석까지 포함해 읽어두면, 프레임워크를 조직 내 교육자료·이사회 보고서로 전개할 때 설득력이 훨씬 강해집니다.


7) 기관 소개: CSET은 누구인가


CSET(Center for Security and Emerging Technology, 안보 및 신흥 기술 센터)은 워싱턴 D.C.에 위치한 조지타운대학교 월시 외교대학(School of Foreign Service) 산하 정책연구기관으로, 2019년에 설립되었습니다. 스스로를 “안보와 신흥기술의 교차점에서 데이터 기반·초당적·실증적 분석을 제공하는 싱크탱크”로 규정합니다. 현재는 AI, 고급컴퓨팅, 바이오기술의 진전이 안보에 미치는 파급효과를 중점적으로 연구하며, 동시에 차세대 정책결정자 양성이라는 교육적 미션도 함께 수행합니다. CSET의 공식 ‘About’ 페이지와 홈페이지가 이러한 정체성을 일관되게 밝히고 있습니다. 특히 “정책공동체에 신뢰할 수 있는 분석을 제공하고, 신흥기술이 던지는 도전과 기회를 다룰 역량을 기르는 것”을 목표로 내세웁니다.


설립 초기에는 오픈필랜스(Open Philanthropy)의 대형 출연으로 출범한 바 있으며, 이후 추가 재정으로 규모와 역량이 빠르게 성장했습니다.


창립 책임자는 제이슨 매서니(Jason G. Matheny)로, 미국 정보고등연구계(IARPA) 디렉터 등을 지낸 테크·안보 분야 석학·정책가입니다. 이러한 배경은 CSET이 학계 연구의 엄밀성과 정책현장의 실용성을 동시에 추구하는 이유를 설명해 줍니다.


CSET의 존재감은 미국 내 AI·안보·기술정책 담론에서 상당합니다. 백악관·의회·연방기관과의 공론장에 정기적으로 분석을 제공하고, 데이터셋·지표·시각화 등 데이터 기반 증거에 기초한 보고서로 정책결정자와 업계 사이의 ‘정보 비대칭’을 완화해 왔습니다. 이를 통해 AI 안전·표준·공급망·국제경쟁 구도, AI 인재·지식 흐름, 대형모델 거버넌스와 같은 난제를 실증적으로 정리하는 레퍼런스로 자리매김했습니다. 본 보고서 또한 그러한 CSET의 연구철학—복잡한 것을 단순화하되 본질을 잃지 않는—을 충실히 반영합니다.


8) 본 보고서의 실무적 전환: 조직이 당장 할 수 있는 일


이 프레임워크를 “바로 쓰는 도구”로 바꾸려면 순서가 중요합니다.


우선, 대분류–주제–권고안 3단 구조를 그대로 가져와 자사 맵핑을 합니다. 이미 운영 중인 통제·정책·절차와 258개 권고안을 1:1로 대조해 중복(줄이기), 공백(채우기), 취약 연계(강화하기)를 표시합니다.


다음으로 AI-스코어를 활용해, AI 고유 통제가 필요한 권고부터 단계적으로 우선순위를 부여합니다.


이어서 NIST·ISO·CIS 등 기존 기준과 합성되는 지점을 표시해 “한 번의 개정으로 여러 기준을 동시에 만족”하도록 패키징합니다.


마지막으로 탐지·대응–인벤토리–감사 루프를 닫아, 변경·신규 도입·사고·복구 사이클 전반에서 데이터가 축적·검증·개선으로 환류되게 설계합니다.


보고서가 예고한 2·3단계(실행·맞춤화)가 공개되면, 조직 상황에 따른 프로필(예: 산업·규모·위험 허용치)을 채택해 더욱 촘촘한 실행도구로 업그레이드할 수 있을 것입니다.


9) 결론: ‘여러 장의 지도를 한 장의 항해도’로


본 보고서는 수많은 자율지침을 하나의 체계로 정갈하게 눌러 담은 항해도입니다.


전통의 보안·프라이버시·리스크 관리 지층 위에 AI 안전·신뢰·투명·공정의 신지층을 얹어, 실무자에게는 한 문서로 전영역을 가늠하는 시야를, 정책결정자에게는 자발적 기준의 총요구량과 공백을 동시에 보여줍니다.


과도한 일반론과 난삽한 문장을 걷어내고, 실행에 필요한 문장으로 다시 써냈다는 점에서, 이 프레임워크는 AI 도입의 불균등성(자원 격차로 인한 안전·보안 편차)을 줄이는 공공재로서도 의미가 큽니다.


후속의 실행·맞춤화 연구가 얹히면, 각 조직은 이 항해도를 바탕으로 현실적인 우선순위와 일정을 짜고, 증빙 가능한 관리체계를 갖추며, 사후학습이 사전예방을 강화하는 선순환을 만들 기반을 확보하게 될 것입니다.



5개 카테고리–34개 토픽–258개 권고안


1. Governance (거버넌스)


Strategy & Leadership (5)

조직 전체의 기술·보안·프라이버시·리스크를 포괄하는 전략을 수립하고 명문화한다.

CIO/CTO/CISO 등 책임 리더를 지정하고 이사회 방향을 조직 실행으로 연결한다.

각 사업부의 거버넌스·리스크 활동을 정기 검토하고 상황 변화에 따라 갱신한다.

AI/보안/프라이버시/공급망 등 리스크 관리를 ERM(전사 리스크)로 통합한다.

리더십이 안전·보안·프라이버시·책임성 문화 조성에 솔선수범하고 보고 채널을 보장한다.


Management (8)

고객·규제·계약 등 의무사항을 파악해 범위와 요구사항을 정의한다.

상기 요구를 달성할 전략·목표를 세우고 전파한다.

목표 달성용 관리체계를 구축하고 자원을 배정한다.

정책·절차를 수립/승인/배포/적용/평가/유지한다.

활동·결정·결과를 문서화하고 감사 가능하도록 보관한다.

문서·로그 등 기록의 보안·보존·파기를 관리한다.

변경/구성/예외 관리 프로세스를 운영한다.

정기 경영검토로 효과성을 평가·개선한다.


Risk Management (10)

대내외 환경을 반영해 리스크 관리의 맥락을 설정하고 이해관계자 입력을 수집한다.

리스크 전략·목표·허용치(토러런스)를 정한다.

의사결정과 문화에 리스크 관리를 통합하고 역할·책임을 명확히 한다.

위협·취약점·리스크를 식별한다.

정성/정량으로 가능성·영향을 평가한다(불확실성 고려).

임무 영향·자산 중요도 기준으로 우선순위를 정한다.

처방계획(통제) 수립·집행하고 돌발 리스크에도 대응한다.

잔존·경감 리스크를 추적하고 효과를 모니터링한다.

프로세스를 시험·검토·개선하며 교훈을 반영한다.

리스크·완화·성과를 대내외에 소통한다.


IT Management (10)

조직 미션을 기술 전략과 정렬한다.

기술·외부의존성·이해관계자 의존성을 파악한다.

IT 소유권/책임을 지정하고 포트폴리오·수명주기·리스크를 관리한다.

엔터프라이즈 아키텍처와 통합·배치를 정의한다.

자원(예산·인력·기술)을 미션 가치 기준으로 배분한다.

표준 프로젝트·프로그램 관리 절차를 적용한다.

요구사항 기반으로 책임 있는 설계·개발을 수행한다.

사전 정의된 품질기준으로 평가·QA·배포 승인한다.

단계적·파일럿 중심 배포 계획을 운영한다.

운영 성과를 모니터링하고 폐기 영향까지 평가·보고한다.


Supply Chain (7)

공급자 관계를 관리하고 역할·책임을 조율한다.

제품/컴포넌트/서비스 맵과 대체 공급자를 중요도 기준으로 파악한다.

제3자 리스크를 ERM에 통합한다.

공급망 보안 인식·회복력을 강화하고 상호 책무를 요구한다.

조달 전 실사·증빙 수집으로 기준 충족을 검증한다.

계약에 보안·프라이버시·감사·준수 의무와 검증권을 포함한다.

제3자 성과·변경을 지속 평가·모니터링한다.


Workforce & Training (5)

전사·직무별 보안/프라이버시/리스크 교육과 역량 점검을 수행한다.

모니터링·대응·안전·보안·프라이버시 역할·책임을 명확히 한다.

인력·HR 자원을 충분히 배정한다.

정책을 교육·집행하고 책임을 묻는다.

포용·협업·윤리 문화를 강화하고 유능한 인재를 채용·유지한다.


Inventory (5)

시스템/소프트웨어/데이터/디바이스/계정 등 전 자산(제3자 포함)을 인벤토리화한다.

자동 발견/추적 도구로 인벤토리를 최신화한다.

네트워크·데이터 플로우 맵을 유지한다.

자산을 등급별로 관리·보호하고 수명주기를 관리한다.

자산 소유자와 책임자를 지정·기록한다.


Audit & Compliance (7)

독립적 리스크 관리·감사 거버넌스를 갖춘다.

법규·계약·표준 준수를 모니터링·유지한다.

독립 감사 기능을 두고 범위·기준을 정해 정기 감사한다.

정책 준수·실행력을 점검하고 실용적으로 설계한다.

제3자 시스템/모델의 조달·테스트·사용을 관리한다.

안전·리스크 우선 문화를 조성하고 내·외부 협업을 장려한다.

GRC(거버넌스/리스크/컴플) 정책·성과를 투명 공개한다.


2. Safety (안전·신뢰성)


Responsible Business Conduct (6)

책임경영(RBC) 정책을 수립·공개하고 고위 경영층에 감독을 부여한다.

파트너십 전/중/후 인권·RBC 리스크 실사를 정례화한다.

파트너와 함께 RBC 채택을 촉진하고 예외는 계약화한다.

위반 시 원인 규명·시정·책임을 부과하고 고충처리를 운영한다.

RBC 실사 결과·위험·시정을 대중에 보고한다.

피해자와 소통하고 적절한 구제를 제공한다.


Stakeholders (6)

수명주기 전 단계에서 내부/외부 이해관계자를 식별·참여시킨다.

위험·완화 노력을 꾸준히 소통할 채널을 운영한다.

우선순위·우려 수렴용 피드백 장치를 두고 의사결정에 반영한다.

다양한 배경의 팀과 외부 전문지·커뮤니티 지식을 설계에 통합한다.

안전·보안·리스크 활동에 필요한 역량·전문성을 확보·보완한다.

휴먼센터드·HCI/UX 관점의 사회기술적 검증을 수행한다.


Societal Impact (7)

사람 중심·윤리적 기술개발을 원칙으로 한다.

공정성·비차별·접근성을 촉진한다.

노동·경제에 미칠 영향에 대비하고 교육·재훈련을 지원한다.

외부와 공동 거버넌스·지식 공유·규범 수립에 참여한다.

사회·시민 프로세스를 강화하고 민군 영역의 책임 사용을 보장한다.

환경·자원 사용을 책임 있게 관리한다.

국제 협력·표준화·글로벌 과제 해결에 기여한다.


Impact & Trust (8)

실패/유해 출력/중단 영향 평가(사전·정기)를 실시한다.

영향평가 과정·위험·의도·효익을 문서화하고 제3자와 맥락맞춤 감사체계를 모색한다.

신뢰 가능한 시스템 설계·TEVV 역량·인재를 확보한다.

정상/역기능 조건에서 강건성과 오용·공격 저항성을 검증한다.

인권·건강·민주적 가치·프라이버시 등 사회적 함의를 평가한다.

에너지·물·탄소 등 환경발자국을 측정·감축한다.

성능과 신뢰 특성 간 트레이드오프를 명시·분석한다.

운영 중 장기 신뢰 특성·하류 영향을 지속 측정·개선한다.


Fairness & Synthetic Content (5)

데이터셋의 대표성·편향·민감프록시·역사적/인지적 편향을 점검한다.

분해지표·서브그룹 평가로 공정성 메트릭을 상시 모니터링한다.

편향 완화 활동을 개발·배포·운영 전반에 통합하고 투명하게 공지한다.

배포 후 편향/유해 출력/조작적 반응을 모니터링·완화한다.

합성콘텐츠 사용·배포를 표시하고 출처·동의·저작권·워터마킹/서명 등을 관리한다.


Test & Evaluation (8)

시스템/모델 수용 기준을 포함한 TEVV 정책·전략을 수립한다.

수명주기별 시험 주기와 트리거를 정의한다(사전·사후 지속).

결과 재현성·검증 가능성을 보장하고 복제 자료를 보관한다.

유효성·강건성·반복성·도메인 적합성·변경 검증·보안/레드팀을 수행한다.

결과를 기한 내 시정하고 지표·절차의 유효성을 재검토한다.

테스트 가정·지표·절차·결과를 투명 문서화한다.

내·외부 도메인 전문가를 참여시켜 독립 검증을 받는다.

자동화 검증·합성데이터를 활용해 커버리지를 확장한다.


Performance Monitoring (5)

비즈·기술 KPI를 정의하고 수명주기 전반에 지속 모니터링한다.

드리프트·미스얼라인·행동변화를 정기 점검한다(버전 전환 포함).

위험평가·레드팀·펜테스트를 주기적으로 재수행한다.

문제·불일치 발견 시 교정조치를 하고 효과를 검증한다.

모니터링 결과가 감사·감독에 충분히 기여하는지 검증·개선한다.


Traceability (6)

데이터 출처·계보(가공·제한·보존)를 메타데이터로 추적한다.

데이터·코드·아티팩트·가중치 등 전 변경을 버전관리·사유 기록한다.

의도·위험·제약과 설계/개발/테스트/배포 세부를 문서화한다.

출력→규칙/알고리즘/데이터로 추적 가능한 감사흔적을 유지한다.

데이터 품질 체계를 운영하고 지속 검증한다.

측정·평가 결과와 재현 자료를 체계 보관한다.


Transparency & Oversight (7)

사용자 가이드·리스크·한계를 교육·안내하고 제품 내 알림을 제공한다.

투명성·설명가능성·이의제기 가능 요건을 정하고 가능하면 설명을 제공한다.

의미 있는 인간 통제를 설계하고 책임 소재를 명확히 한다.

편향·유해 출력·성능 저하·오용 탐지·보고 메커니즘과 공개 수준을 마련한다.

인권·법규·가치 정렬에 대한 자가평가를 투명히 수행한다.

모델 카드·투명성 리포트 등 제도화된 공개 절차를 운영한다.

소비자 권리·공공책임을 지키고 피해 구제를 위해 이해관계자와 소통한다.


Model Safeguards (6)

OOD/저신뢰·고불확실 입력을 탐지하고 인간개입 등 페일세이프를 둔다.

신뢰 가능한 데이터 소스·라벨링을 사용하고 데이터 독/조작을 점검·훈련에서 완화한다.

API·입출력 하드닝 등으로 추출·역추론·멤버십·적대공격에 대비한다.

성능 저하·드리프트·이상행동·발현능력을 정기 벤치마킹·보고한다.

데이터/라이브러리/하드웨어/사전학습 모델 등 자산을 BOM/모델 카드로 출처 기록한다.

지속학습 사용 시 신규 데이터 위생·행동 변화 감시를 강화한다.


3. Security (보안)


Security Management (8)

전사 보안/프라이버시 프로그램을 수립·전파·평가한다.

보안 아키텍처·통제를 전사적으로 구현한다.

핵심 기능을 지지하는 데이터/시스템 보호를 최우선한다.

암호화와 키수명주기를 안전하게 관리한다.

물리/논리 경계를 정의하고 경계 보안을 적용한다.

경계·자산에 대한 접근을 관리·모니터링한다.

도메인 간 정보 흐름·전송을 법규에 맞게 통제한다.

데이터 전수명주기에 대한 식별·관리·백업을 수행한다.


Design & Development (10)

보안 설계·개발 표준과 SSD 관행을 수립·강제한다.

설계 단계에서 위협모델링·공격표면 분석을 수행한다.

시큐어 바이 디자인 원칙을 적용하고 프라이버시 아키텍처와 정합을 보장한다.

SDLC 전 단계에 SSD를 적용하고 dev/test/prod를 분리·보호한다.

통제(AC/사용제한/변경통제)를 SDLC 전반에 적용한다.

SAST/DAST 등 보안테스트와 독립 검증을 수행한다.

설계/코드/프로세스에 대한 수동·자동 리뷰를 운영한다.

단계·블루그린 등 안전한 배포를 자동화와 승인흐름으로 운영한다.

공통 보안 기준/베이스라인을 유지한다.

공통 통제/구성 기준과 요구 충족 증빙을 문서화한다.


Vulnerabilities (7)

내부/외부 취약점 제보 채널과 인센티브를 운영하고 공지한다.

SSD·취약점 탐지·신뢰 라이브러리 사용으로 발생을 저감한다.

취약점 유효성·범위·심각도·이해관계자를 분류·우선순위화한다.

CVE·스캔·분석으로 탐지하고 결과를 상관분석한다.

패치·완화를 기한 내 적용하고 유사 취약도 선제 제거한다.

패치 불가 리스크를 포함하는 TVM(기술 취약관리) 절차를 운영한다.

패치/업데이트의 효과·부작용·진위를 검증한다.


Identity & Authentication (9)

중앙집중 신원·자격증명 발급/검증/폐기/감사를 운영한다.

신원 증빙·자격 바인딩을 수행하고 공유 계정을 금지한다.

자격증명 저장·전송을 암호화로 보호한다.

경계 횡단·특권행위 전 식별·인증을 요구한다.

재생·스푸핑·무차별 방지 메커니즘과 신뢰 경로를 사용한다.

로그인 성공/실패를 모니터링하고 공격자에게 도움되는 피드백을 제한한다.

자동 로그오프/잠금/세션해제를 적용한다.

강한 비밀번호 정책과 매니저 사용을 강제한다.

MFA/SSO/PKI/바이오 등 강 인증을 민감 시나리오에 적용한다.


Access Control (9)

통일된 접근정책과 운영 프로세스를 수립한다.

최소권한·최소기능·직무분리·제로트러스트 원칙을 준수한다.

ABAC 우선, 불가 시 RBAC을 적용하고 동적 관리 병행을 검토한다.

계정·권한의 생성/검토/변경/회수를 절차화한다.

상황 변화에 맞춰 권한을 승인 기반으로 조정·회수한다.

원격접근은 추가 제한·요건·보안조치(암호화·강인증)를 적용한다.

특권 접근은 엄격히 제한·분리하고 일시적·복수승인을 요구한다.

예외적 우회는 승인된 한정 상황에서만 허용한다.

계정·접근 활동을 정기 검토해 이상을 탐지·정정한다.


Network Security (8)

네트워크 무결성·가시성·다계층 방어를 운영한다.

도메인 분할·동적 격리를 통해 확산을 차단한다.

경계에 방화벽·콘텐츠 필터로 연결·흐름을 제어한다.

트래픽은 관리 인터페이스(프록시·VPN 등)를 경유하게 한다.

무선은 안전한 프로토콜·암호화·분리 정책을 적용한다.

DOS 방지·레이트리밋·로드밸런싱으로 가용성을 확보한다.

전사 시간 동기화를 이중 소스로 유지한다.

미사용 시스템·구성요소 제거로 공격면을 축소한다.


Information Security (9)

자산/데이터 분류체계를 수립하고 등급별 보안요건을 적용한다.

통신·데이터·모델·코드를 상태별(저장/이동/사용 중) 암호화한다.

무결성 검증과 상대 신원 검증을 수행한다.

입력 필터링·출력 검열·데이터 품질 보장을 시행한다.

유출 채널을 모니터링하고 오픈소스 노출을 탐지한다.

통제를 정기 시험하고 자동 업데이트·개선을 수행한다.

감사가능성·증거 보존·연쇄보관성을 유지한다.

플러그인·API를 최소기능·신뢰 소스로 제한한다.

공개·오픈소스 리스크를 평가하고 전담 통제한다.


Endpoint Security (8)

엔드포인트를 자산관리(SBOM/HBOM)로 추적한다.

무단 소프트웨어·하드웨어를 차단·제거한다.

소스코드·설정 무단 변경·권한상승을 방지한다.

제3자 구성요소의 무결성·지원정책을 평가한다.

안티멀웨어 배치·서명 업데이트·훈련·대응 계획을 운영한다.

웹·메일·프로토콜 보호(방화벽·스팸필터·블록리스트 등)를 적용한다.

예방/예측 유지보수, 승인된 인원만 수행, 기록·모니터링을 한다.

업데이트·패치를 승인·시험 후 신속 적용한다.


Personnel & Media Security (10)

매체 전 수명주기와 데이터 파기를 관리한다.

매체·데이터의 경계 횡단 전송을 통제한다.

이동매체·전파·도청·사이드채널로 인한 유출을 방지한다.

직무에 맞는 신원조회·적합성 심사를 실시한다.

계약(기밀유지/접근)·수용가능 사용정책을 준수하게 한다.

소프트웨어·서비스·웹·보안구역 접근을 제한한다.

BYOD는 구성요건 강제와 데이터 통제를 전제로 허용한다.

지식재산을 보호하고 권리 침해를 예방한다.

원격근무·오프사이트 운영 리스크를 추가 통제한다.

퇴직·종료 시 자산 회수·권한 회수·업무 인계를 완료한다.


Physical Security (6)

승인된 출입구로만 물리 접근을 통제하고 우회 경로를 차단한다.

승인 인원만 신원 확인 후 접근하고 방문객을 통제한다.

반입·반출 물품을 검사한다.

화재·수해·방사·EMI·지진·인위 위험을 평가·통제한다.

전력·가스·통신 보호 및 비상절차/차단장치·조명을 갖춘다.

시설·환경을 상시 모니터링하고 이상 시 자동 경보·대응한다.


4. Privacy (프라이버시)


Privacy Program (10)

법적·윤리적 의무, 데이터 생태계 내 역할, 이해관계자를 파악한다.

제3자 포함 프라이버시 리스크 프로그램을 수립·통합·측정한다.

전담팀을 지정하고 전 직원 역할·책임을 교육한다.

프라이버시·보안 설계원칙을 적용한다.

명확한 정책 공개·동의·고지를 제공한다.

목적 범위 내 최소 수집·처리·사용을 강제한다.

비식별화·암호화·차등프라이버시·연합학습 등 PETs를 활용한다.

수명주기별(수집/승인/처리/보존/폐기) 통제를 맵·소유자와 함께 정의한다.

세분화된 접근제어와 데이터 분리를 적용한다.

이용자가 조회/정정/삭제/불복/불복종 선택권을 행사하도록 한다.


Handling PII (10)

역할에 맞춘 PII 전략·감독·설계원칙 준수를 지정한다.

목적·법적 근거를 정의하고 최소 수집·처리·안전 폐기를 보장한다.

수집 시점에 명확·지속 공지를 제공한다.

명시적·세분화 동의를 받고 변경·철회를 지원한다.

조회·정정·삭제·처리 반대·자동결정 이의권을 보장한다.

최신·정확 데이터 유지, 수정·삭제의 전파, 메타태깅·백업을 수행한다.

DPIA 등 영향평가와 프라이버시 통제를 통합한다.

침해 조사·기록·당국·당사자 통지를 수행한다.

제3자 이전·국경 간 이전을 기록·통제·공개한다.

출처·목적·승인·접근·처리·이전·폐기를 추적·입증한다.


5. Detection & Response (탐지·대응)


Audit Logging (7)

로깅 범위·절차를 정의한다.

데이터/소프트웨어/시스템 접근·변경·특권행위·입출력·오류·보안사건을 기록한다.

중앙 저장소로 통합·상관분석한다.

지속 검토로 이상을 식별한다

로그 무결성·기밀성을 보장하고 읽기 전용 접근을 제한한다.

운영과 분리 저장·용량을 확보한다.

실패 시 알림·대체 로깅·페일세이프를 적용한다.


Monitoring (8)

보안관제(SOC)와 도구를 갖추고 신속 경보·우선분석을 수행한다.

위협분석·정보공유로 모니터링 전략을 수립한다.

공격면 축소·예측분석·자동방어로 선제 태세를 강화한다.

기준선을 설정하고 임계치·일정을 재검토한다.

위협정보·사건·교훈을 내·외부에 공유한다.

물리/디지털 환경에서 이상·침입·내부위협을 탐지하고 기만기법도 활용한다.

자동화로 준실시간 분석과 중앙 가시성을 확보한다.

경보 시 신속 격리·차단·오프로딩 권한을 제공한다.


Incident Response (9)

대응·복구 계획·이해관계자·책임을 명확히 하고 훈련한다.

역할·백업·권한·소통·자원을 확보한다.

사건 기준·심각도·보호된 제보·트리아지를 운영한다.

우선순위·격리·원인완화·증적기록·PR을 수행한다.

범위·근본원인을 조사하고 사후 평가로 개선한다.

당국·커뮤니티·정보공유체계에 보고한다.

복구·시정조치를 조정·커뮤니케이션하고 종료 전 검증한다.

사건·니어미스·부정적 영향의 저장소를 유지한다.

교훈을 공유하고 통제·계획을 개선한다.


Resilience & Recovery (9)

핵심 기능 중심의 연속성 전략·목표를 정의한다.

위협·고장·영향 기반 복구계획을 수립·갱신한다.

필수 기능·공급자 의존성을 파악하고 합동 훈련을 한다.

용량 제약을 파악하고 수요·공급을 조절할 수 있게 설계한다.

데이터·구성의 안전한 중복 백업과 복원 시험을 수행한다.

이중화·페일오버·로드밸런싱·핫스왑·대체 위치를 마련한다.

전력·통신 등 유틸리티의 연속성을 보장한다.

자동시험·테이블탑·실전훈련·레드팀으로 숙련도를 유지한다.

사건 시 핵심 기능을 유지하고 무결성 검증 후 복원한다.


--

Written by AI Alchemist & Maestro 두드림


이 글은 Creative Commons BY-NC 라이선스에 따라 비영리적 용도로 자유롭게 복사·배포·활용할 수 있습니다. 출처(저자명·브런치 링크)만 표시해 주세요.

keyword
매거진의 이전글AI 핵심 용어 지도