토픽 232 / 234·비교표
AI 보안
전통 보안 플랫폼 vs AI 보안 플랫폼
| 구분 | 전통 보안 플랫폼 | AI 보안 플랫폼 |
|---|---|---|
| 보호 대상 | 네트워크/엔드포인트/앱 | AI 모델/데이터/파이프라인 |
| 위협 유형 | 악성코드/침입/취약점 | 프롬프트 인젝션/포이즈닝/모델 탈취 |
| 탐지 방식 | 시그니처/행위 기반 | 의미론적 분석/모델 검증 |
| 수명주기 | 개발→배포→운영 | 학습→검증→배포→추론 전 단계 |
WAF vs AI Firewall
| 구분 | WAF | AI Firewall |
|---|---|---|
| 보호 대상 | 웹 애플리케이션 | LLM/AI 모델 |
| 탐지 대상 | SQLi/XSS/CSRF | 프롬프트 인젝션/PII 유출 |
| 분석 방식 | 패턴 매칭/시그니처 | 의미론적 분석/ML 분류 |
| 적용 위치 | HTTP 요청/응답 | LLM 입출력 파이프라인 |
SW SBOM vs AI SBOM
| 구분 | SW SBOM | AI SBOM |
|---|---|---|
| 대상 | 소프트웨어 컴포넌트 | AI 모델+데이터+파이프라인 |
| 구성요소 | 라이브러리/패키지/버전 | 모델/데이터셋/프레임워크/학습이력 |
| 표준 | SPDX, CycloneDX | CycloneDX ML, SPDX AI (발전 중) |
| 목적 | 취약점 관리/라이선스 | 모델 출처 추적/공급망 보안 |
Shadow IT vs Shadow AI
| 구분 | Shadow IT | Shadow AI |
|---|---|---|
| 대상 | 비인가 SaaS/하드웨어 | 비인가 AI 서비스/도구 |
| 주요 위험 | 데이터 유출/보안 사각 | 기밀 데이터 AI 학습/유출 |
| 탐지 | CASB/네트워크 모니터링 | AI 서비스 트래픽 분석 |
| 대응 | 승인 SaaS 목록 관리 | AI 거버넌스 정책+승인 도구 제공 |
데이터 주권 vs AI 주권 vs 디지털 주권
| 구분 | 데이터 주권 | AI 주권 | 디지털 주권 |
|---|---|---|---|
| 범위 | 데이터 저장/처리/이전 | AI 모델/데이터/인프라 | IT 전반(데이터/SW/HW/네트워크) |
| 초점 | 데이터 로컬라이제이션 | AI 기술 자립/통제 | 디지털 자율성 전체 |
| 규제 | GDPR/개인정보보호법 | EU AI Act/AI 기본법 | 디지털 서비스법/시장법 |