블로그로 돌아가기AI 보안

IDE 대 브라우저: 팀이 필요로 하는 두 층의 개발자 AI 보안 스택

개발자는 두 가지 환경에서 AI를 사용합니다: IDE (Cursor, VS Code)와 브라우저 (Claude.ai, ChatGPT). 각 환경은 서로 다른 제어가 필요합니다.

March 31, 20268 분 읽기
developer AI securityMCP Server IDEChrome Extension browsertwo-layer protectioncredential leak prevention

두 가지 환경, 두 가지 공격 표면

개발자 AI 사용은 서로 다른 데이터 흐름과 보안 제어 요구 사항을 가진 두 가지 뚜렷한 환경에서 발생합니다.

IDE 통합 AI: Cursor IDE, GitHub Copilot, VS Code AI 확장 및 프로젝트 컨텍스트가 있는 Claude Desktop은 개발 환경 내에서 직접 AI 지원을 제공합니다. 코드, 구성 파일, 환경 변수 및 프로젝트 구조는 이 환경에서 AI 도구가 접근할 수 있습니다. AI 모델은 개발자가 붙여넣는 모든 것 또는 프로젝트 컨텍스트에서 AI 클라이언트가 보내는 모든 것을 수신하고 처리합니다.

브라우저 기반 AI: Claude.ai, ChatGPT, Gemini 및 기타 브라우저 기반 AI 인터페이스는 웹 브라우저를 통해 접근됩니다. 개발자는 브라우저 텍스트 입력을 통해 코드 스니펫, 스택 추적, 오류 메시지 및 기술 질문을 붙여넣습니다. 제출은 중간 처리 계층 없이 AI 제공자의 서버로 직접 전송됩니다.

두 환경 모두 AI 제공자에게 민감한 개발자 데이터를 노출합니다. 두 환경 모두 보안 제어가 필요합니다. 그러나 각 환경의 기술 아키텍처는 다릅니다. 두 환경 중 하나만 해결하는 조직은 개발자 워크플로의 일부만 보호한 것입니다.

IDE 계층: MCP 서버 아키텍처

Claude Desktop 또는 Cursor IDE를 사용하는 개발자를 위해 모델 컨텍스트 프로토콜(MCP)은 보안 제어를 위한 아키텍처 계층을 제공합니다.

MCP는 AI 클라이언트(IDE 또는 데스크탑 애플리케이션)와 AI 모델 API 간의 구조화된 인터페이스를 생성합니다. MCP 서버는 이 인터페이스에 위치하여 AI 모델에 도달하기 전에 프로토콜을 통해 전송된 모든 데이터를 처리합니다.

보안 목적으로 MCP 서버 위치는 다음을 허용합니다:

자격 증명 가로채기: 붙여넣은 코드 또는 프로젝트 컨텍스트에 나타나는 API 키, 데이터베이스 연결 문자열, 인증 토큰 및 내부 서비스 URL이 감지되어 전송 전에 토큰으로 교체됩니다. AI 모델은 실제 키 대신 **[API_KEY_1]**가 포함된 코드를 수신합니다.

사용자 정의 엔티티 감지: 조직은 표준 PII 감지 도구가 알지 못하는 독점 식별자에 대한 감지 패턴을 구성할 수 있습니다. 이러한 사용자 정의 패턴은 AI 제공자에게 데이터가 도달하기 전에 MCP 서버에서 적용됩니다.

투명한 작동: 개발자는 이전과 동일하게 Cursor 또는 Claude Desktop을 사용합니다. MCP 서버는 AI 클라이언트와 API 간에 보이지 않게 작동합니다. 개발자는 동일한 AI 지원을 받으며, 보안 제어는 워크플로를 방해하지 않고 작동합니다.

GitHub Octoverse 2024는 2024년 GitHub에서 3900만 개의 비밀이 유출되었다고 문서화했습니다 — 전년 대비 25% 증가. GitHub 자격 증명 유출을 초래하는 동일한 행동 패턴(커밋된 코드에 자격 증명을 실수로 포함하는 것)은 IDE AI 자격 증명 유출을 초래합니다(붙여넣은 컨텍스트에 자격 증명을 실수로 포함하는 것). MCP 서버의 자격 증명 가로채기는 이 유출의 AI 채널을 해결합니다.

브라우저 계층: Chrome 확장 아키텍처

브라우저 기반 AI 사용을 위해 — Claude.ai, ChatGPT, Gemini — Chrome 확장은 브라우저 수준의 보안 제어를 제공합니다.

Chrome 확장은 브라우저 수준에서 작동하여 AI 인터페이스 텍스트 입력을 통해 제출되기 전에 텍스트를 가로챕니다. 이 확장은 개발자가 제출하려는 텍스트에서 민감한 콘텐츠(이름, 자격 증명, 독점 코드 패턴 및 기타 구성된 엔티티 유형)를 감지하고 AI 제공자의 서버에 도달하기 전에 익명화합니다.

MCP 서버와 달리 애플리케이션 계층에서 작동하는 Chrome 확장은 브라우저 계층에서 작동합니다. 이 구분은 범위에 중요합니다:

MCP 서버는 다음을 포함합니다: Claude Desktop 또는 Cursor IDE를 통한 모든 AI 상호작용 — 코드 검토, 디버깅, 프로젝트 컨텍스트 쿼리 및 기타 IDE 통합 AI 사용.

Chrome 확장은 다음을 포함합니다: 모든 브라우저 기반 AI 상호작용 — Claude.ai, ChatGPT, Gemini, Perplexity 및 브라우저를 통해 접근되는 기타 AI 인터페이스. 여기에는 기술 참조, 문서 초안 작성 및 IDE를 통해 라우팅하고 싶지 않은 질문을 위해 브라우저 기반 AI를 사용하는 개발자가 포함됩니다.

결합된 범위

두 계층을 배포하는 개발자 팀은 전체 개발자 AI 워크플로에 대한 범위를 달성합니다:

  1. 개발자는 생산 문제를 디버깅하기 위해 Claude 통합이 있는 Cursor를 사용합니다 → MCP 서버는 Claude가 처리하기 전에 스택 추적에서 자격 증명을 가로챕니다.
  2. 동일한 개발자는 일반 아키텍처 질문을 위해 브라우저에서 Claude.ai로 전환하며, 내부 서비스 URL을 실수로 포함합니다 → Chrome 확장은 제출 전에 URL을 가로챕니다.
  3. 개발자의 동료는 문서 도움을 위해 브라우저에서 ChatGPT를 사용하고 API 키가 포함된 코드 스니펫을 붙여넣습니다 → Chrome 확장은 API 키를 가로챕니다.

어느 채널도 AI 제공자에게 자격 증명이나 민감한 코드를 노출하지 않습니다. 두 개발자는 정당한 생산성 목적을 위해 AI 도구를 사용할 수 있습니다. 보안 팀은 정책 준수에 의존하기보다는 두 채널 모두에서 작동하는 기술적 제어를 가지고 있습니다.

CVE-2024-59944 공개 — 개발자 AI 도구에서 잘못 구성된 클라우드 스토리지를 통한 PII 유출 취약점 — 는 더 넓은 패턴의 문서화된 사례를 나타냅니다: 가로채기 계층 없이 작동하는 개발자 AI 도구는 체계적인 유출 벡터입니다. 두 계층 아키텍처는 체계적인 대응입니다.

출처:

데이터 보호를 시작할 준비가 되셨나요?

48개 언어로 285개 이상의 엔티티 유형으로 PII 익명화를 시작하세요.