LangChain과 Cisco AI Defense: 프롬프트 인젝션 공격으로부터 에이전트를 보호하는 미들웨어
왜 중요한가
LangChain과 Cisco는 세 가지 레이어를 통해 에이전트 시스템을 보호하는 미들웨어 통합을 발표했습니다: LLM 호출, MCP 도구, 실행 흐름 자체. 시스템은 두 가지 모드로 작동합니다 — 모니터링(중단 없이 위험을 기록)과 실행(감사 이유와 함께 위반을 차단). 솔루션은 오케스트레이터가 에이전트 체인을 실시간으로 연결하는 프로덕션 환경에 초점을 맞추고 있습니다.
2026년 4월 16일, Cisco AI Defense와 LangChain은 LangChain 플랫폼 위에 구축된 에이전트 시스템에 런타임 보호를 제공하는 공동 통합을 발표했습니다. 게시물 저자는 Cisco AI Defense의 시니어 프로덕트 매니저인 Siddhant Dash이며, 제목 **“개발자의 처음 10분”**은 기존 프로젝트에 보호를 도입하는 용이성에 초점이 있음을 시사합니다.
왜 미들웨어가 분산된 검사보다 낫는가
프로덕션 에이전트 애플리케이션의 전형적인 문제는 보안 검사를 어디에 삽입하느냐입니다. 각 개발자가 LLM 호출, 도구 호출, 에이전트 루프 주위에 자체 필터를 추가하면 보안 정책이 일관성을 잃고 감사하기 어려워집니다.
Cisco와 LangChain은 미들웨어 접근 방식을 선택했습니다 — 애플리케이션과 에이전트 프레임워크 사이에 하나의 보안 레이어를 두는 방법입니다. 이를 통해 개발자는 깔끔한 애플리케이션 코드를 작성하고 보안 정책은 전체 에이전트 루프에 걸쳐 단일 지점에서 적용됩니다.
세 가지 보호 모드
통합은 에이전트가 외부 세계와 갖는 세 가지 다른 유형의 상호작용을 커버합니다:
LLM 모드는 기반 모델에 대한 직접 호출을 보호합니다. 에이전트가 인젝션 시도나 민감한 데이터를 포함하는 프롬프트를 전송하면 해당 호출이 차단됩니다.
MCP 모드는 모델 컨텍스트 프로토콜을 통해 도구 및 데이터 소스에 대한 호출을 보호합니다. MCP 도구는 파일, 데이터베이스, 외부 API에 실제 접근 권한을 갖기 때문에 가장 취약한 지점이며, Cisco는 여기에 명시적인 방벽을 설치합니다.
미들웨어 모드는 LangChain 실행 흐름 자체 — 에이전트 간의 계획, 라우팅, 오케스트레이션 — 를 커버합니다. 이는 오케스트레이터가 실시간으로 어떤 에이전트가 실행되고 어떤 도구를 사용하는지 결정하는 멀티 에이전트 아키텍처에 중요합니다.
모니터링 vs. 실행
통합은 개발의 다양한 단계를 커버하는 두 가지 운영 모드를 제공합니다:
모니터링 모드는 에이전트를 중단하지 않고 위험 신호와 의사결정 추적을 기록합니다. 개발자가 프로덕션에서 활성화하기 전에 정책이 무엇을 차단할지 확인하고 싶은 개발 및 스테이징 환경에 이상적입니다.
실행 모드는 적극적으로 위반을 차단합니다. 프롬프트 인젝션이나 다른 보안 이벤트가 감지되면 에이전트가 중단되고 애플리케이션에는 조사를 위한 요청 ID와 함께 감사 이유가 반환됩니다. 모든 내용은 나중에 분석하기 위해 로그에 기록됩니다.
개발자 런치패드와 첫인상
Cisco는 사전에 준비된 시나리오 — 안전한 프롬프트, 인젝션 시도, 민감한 데이터 요청 — 에서 모니터링과 실행 모드를 나란히 테스트할 수 있는 dev.aidefense.cisco.com/demo-runner 페이지를 시작했습니다.
에이전트 보호 작업은 임시 필터에서 성숙한 엔터프라이즈 카테고리로 서서히 이동하고 있습니다. 전통적인 네트워크 플레이어인 Cisco가 AI 보안 레이어에 직접 진입하는 것은 에이전트 보안이 애플리케이션이 아닌 인프라 문제로 다루어진다는 것을 시사합니다.
이 기사는 AI가 1차 출처를 기반으로 생성했습니다.