Agentlock
Agentlock은 AI 에이전트용 보안 게이트웨이로, Request–Approve–Execute 승인 흐름과 정책·모바일 승인, 암호화 감사 로그로 API 키를 보호합니다.
Agentlock이란?
Agentlock은 조직이 AI 에이전트를 API 키를 직접 공유하지 않고 연결할 수 있도록 돕는 AI 에이전트용 보안 게이트웨이입니다. 에이전트에 비밀을 제공하는 대신, Agentlock은 에이전트 요청을 “Request-Approve-Execute” 워크플로우를 통해 라우팅하며, 실행 전에 사람이 정확한 작업 세부 사항을 검토하고 승인합니다.
핵심 목적은 에이전트 활동에 제로 트러스트 제어, 실시간 감독, 가역적 감사 로그를 추가하는 것입니다. 이를 통해 민감한 작업(쓰기 작업이나 금융 작업 등)이 자동으로 수행되지 않고 정책으로 게이트될 수 있습니다.
주요 기능
- Request–Approve–Execute 워크플로우: 에이전트가 암호학적으로 서명된 요청을 보냄; 사람이 특정 작업 세부 사항을 검토하고(모바일로) 승인 또는 거부한 후 작업이 실행됩니다.
- 제로-비밀 아키텍처: 에이전트가 API 키를 절대 보지 않도록 배치; 보안 백엔드 러너가 승인된 실행을 수행합니다.
- 암호화된 에이전트 통신 및 프라이빗 브라우징: 제품은 에이전트 실행에 관여하는 통신 경로를 보호하기 위해 암호화된 인터넷 트래픽과 보안/프라이빗 브라우징을 제공합니다.
- 정책을 통한 작업 완전 제어: 구성 가능한 규칙으로 읽기, 쓰기, 금융 작업을 구분하여 아무 일도 눈치채지 못하게 하지 않습니다.
- 위험 기반 정책 엔진: 스마트 정책 엔진이 워크스페이스 수준 위험 규칙을 지원하며, 안전한 읽기 전용 작업은 자동 허용하고 쓰기나 금융 작업은 명시적 승인을 요구합니다.
- 실시간 푸시 알림과 모바일 승인: 워크플로우에 실시간 푸시 알림과 모바일 기기 승인이 포함됩니다.
- 고위험 작업을 위한 다중 사용자 승인: 고위험 작업은 사용자 지정 역할로 여러 팀원이 서명해야 하며(“four-eyes principle”) 이를 지원합니다.
- 불변 감사 로그 및 모니터링: 엔드투엔드 암호화된 타임라인이 요청과 승인을 기록하여 민감한 페이로드를 노출하지 않고 작업을 모니터링할 수 있습니다.
- 유니버설 언두 레이어: 지원되는 에이전트 작업을 롤백할 수 있으며, “인스턴트 언두” 기능과 은행 명세서 같은 타임라인을 제공합니다.
Agentlock 사용 방법
- AI 에이전트(들)를 Agentlock에 연결하세요. API 키를 직접 제공하는 대신에요.
- 워크스페이스에 정책 규칙을 구성하세요(예: 읽기 전용 작업은 기본 허용, 쓰기 및 금융 작업은 승인 게이트).
- 승인 흐름을 활성화하여 서명된 에이전트 요청에 정확한 작업 세부 사항을 표시하고 사람이 검토하도록 합니다.
- 모바일 승인과 푸시 알림을 사용하여 작업을 신속히 승인 또는 거부하세요.
- 요청 실행 후 암호화된 감사 타임라인을 검토하세요(필요 시 지원 작업에 언두 사용).
사용 사례
- 내부 시스템에 대한 게이트된 에이전트 액세스: 조직이 저위험 읽기를 자동 허용하고 쓰기 작업은 의도치 않은 변경을 방지하기 위해 승인을 요구할 수 있습니다.
- 지불 또는 금융 거래에 대한 인간 승인: 팀이 에이전트에 의한 금융 작업 실행 전에 명시적 인간 서명을 요구하는 정책을 적용할 수 있습니다.
- 민감 워크플로우를 위한 다중 사용자 검토: 고위험 작업에 대해 사용자 지정 역할과 four-eyes principle로 여러 사용자가 동일 요청을 승인하도록 요구할 수 있습니다.
- 에이전트 작업의 인시던트 대응 및 되돌리기: 에이전트가 수정이 필요한 작업을 수행한 경우, 유니버설 언두 레이어로 지원 작업을 되돌리고 감사 타임라인으로 가시성을 확보할 수 있습니다.
- 비밀 노출 없이 에이전트 동작 모니터링: 에이전트가 API 키를 보지 않고 암호화된 감사 로그가 승인과 요청을 기록하므로, 민감 페이로드 노출을 줄이면서 활동을 모니터링할 수 있습니다.
자주 묻는 질문
Agentlock은 어떻게 에이전트의 API 키 접근을 방지하나요?
Agentlock의 zero-secret 접근 방식은 에이전트 요청을 게이트웨이를 통해 라우팅하여 에이전트가 API 키를 보지 못하게 합니다. 승인 후 보안 백엔드 러너가 실행을 수행합니다.
에이전트가 작업을 수행하려 할 때 어떤 일이 발생하나요?
에이전트는 작업 세부 정보를 포함한 암호화 서명된 요청을 보냅니다. 사람이 요청을 검토하고 실행 전에 모바일 기기에서 승인 또는 거부합니다.
팀이 민감 작업에 여러 승인을 요구할 수 있나요?
네. Agentlock은 다중 사용자 승인을 지원하며, 고위험 작업에 사용자 지정 역할과 four-eyes 원칙을 사용해 여러 팀원이 승인해야 합니다.
에이전트가 한 작업에 대한 기록이 있나요?
Agentlock은 엔드투엔드 암호화된 불변 감사 로그를 포함하며, 작업과 승인의 타임라인으로 제시되어 민감 페이로드를 노출하지 않고 모니터링할 수 있도록 설계되었습니다.
승인된 에이전트 작업을 취소할 수 있나요?
Agentlock은 지원 작업에 대한 범용 undo 레이어와 “instant undo”를 제공하여 실행 후 변경을 롤백할 수 있습니다.
대안
- 인간-in-the-loop 검증과 함께 직접 에이전트 실행 (게이트웨이 없음): 팀이 자체 오케스트레이션 레이어에서 승인을 구현할 수 있지만, Agentlock이 설명하는 전용 zero-secret 게이트웨이와 중앙화된 감사/undo 워크플로가 없습니다.
- 인증 및 속도 제한이 있는 API 관리: API 게이트웨이는 엔드포인트 접근을 제어할 수 있지만, 에이전트 작업 세부에 대한 요청 수준 인간 승인 워크플로 또는 여기에 설명된 가역 감사 로그/undo 레이어를 제공하지 않습니다.
- 에이전트 런타임에서의 사용자 지정 정책 적용: 에이전트나 컨트롤러에 정책 검사를 구축할 수 있지만, secret 격리, 승인 UX, 불변 감사 타임라인을 별도로 처리해야 할 수 있습니다.
- SIEM/로깅 전용 접근: 모니터링 전용 솔루션은 가시성을 돕지만, 실행 시점의 무단 작업을 본질적으로 방지하지 않으며 Agentlock이 설명하는 승인-취소 워크플로를 제공하지 않습니다.
대안
BenchSpan
BenchSpan은 AI 에이전트 벤치마크를 병렬 실행하고 점수·실패를 실행 이력으로 정리하며, 커밋 태그로 재현 가능한 결과 비교를 돕습니다.
PromptScout
PromptScout은 ChatGPT, Gemini, Google AI Overviews, Perplexity의 AI 답변에서 브랜드 언급·경쟁사 추천·인용 출처를 추적하며 웹사이트 감사와 함께 제공합니다.
Sleek Analytics
Sleek Analytics로 실시간 방문자 추적을 간편하게 확인하세요. 유입 출처, 본 페이지, 머문 시간까지 프라이버시 친화적으로 제공합니다.
Codex Plugins
Codex Plugins로 스킬, 앱 통합, MCP 서버를 재사용 워크플로로 묶어 Gmail·Google Drive·Slack 같은 도구 접근을 확장하세요.
MacSpoof
MacSpoof로 macOS Wi‑Fi MAC 주소를 변경하거나 랜덤화하세요. 네트워크 재접속 및 공용 Wi‑Fi에서 기기 식별 기록을 줄이는 데 도움.
ClawTick
ClawTick은 크론 스케줄로 웹훅 태스크를 실행하는 CLI-first AI 에이전트 자동화 플랫폼입니다. 모니터링·알림·재시도·실행 로그 제공