에이전트가 행동한다.
정책이 지배한다.
감사관이 무슨 일이 있었는지 물을 때, 당신은 알게 될 것이다.
당신의 에이전트들은 이미 생산 환경에 배포되었습니다.
지금 그들은 무엇을 하고 있나요?
접근 제어는 허가를 요청하는 인간을 위해 만들어졌다. 에이전트는 요청하지 않는다.
감사 추적 기록
감사관이 오전 2시 47분에 무슨 일이 있었는지 묻습니다. 당신의 에이전트가 47번의 API 호출을 수행했습니다. 당신의 로그에는 아무것도 기록되어 있지 않습니다.
정책 제어
귀하의 에이전트는 환불 승인이 필요합니다. 데이터베이스 접근 권한은 있으나 실행 권한은 없습니다. 귀하의 지시를 기다립니다.
가시성
세 명의 에이전트. 하나의 깨진 통합. CTO가 어느 팀이 책임이 있는지 묻습니다. 로그는 말해주지 않습니다.
모니터링
당신의 에이전트가 밤새 200건의 티켓을 처리했습니다. 한 고객이 CEO에게 직접 항의했습니다. 당신은 Slack을 통해 이 사실을 알게 되었습니다.
네 단계.
완전한 책임.
도구
코드를 작성하세요. 배포되는 순간부터 모든 호출이 기록됩니다.
- 범위 지정된 도구 상자로 그룹화됨
- GitHub, GitLab, Bitbucket
에이전트
액세스 경계를 정의하세요. 어디서든 호출하세요—API, 웹훅 또는 CLI를 통해.
- 사전 구축된 에이전트 라이브러리
- 선언적 YAML 구성
후크
Stripe가 웹훅을 발동합니다. GitHub가 PR을 생성합니다. PagerDuty가 페이징합니다. 적절한 에이전트가 이를 수신합니다.
- 이벤트 기반 자동화
- 다중 서비스 오케스트레이션
감사
로그를 확인하라. 누가, 언제, 무엇을, 왜 했는지 파악하라. 매번.
- 정책 기반 경계
- 완전한 감사 추적 기록
컴파일러는
첫 번째 검토자.
AI가 생성한 코드는 이상한 방식으로 깨집니다. Rust는 배포 전에 이를 잡아냅니다. 모든 도구는 프로덕션에 배포되기 전에 타입 검사를 거치고, 메모리 안전성을 확보하며, 올바름이 증명됩니다.
Python에서는 프로덕션 환경에서 문제가 발생했다는 사실을 알게 됩니다. Rust에서는 일요일 알게 됩니다—컴파일러가 빌드하지 않았으니까요.
rust팀들이 Brwse를 최초로 배포하는 곳
첫 주부터 첫 해까지.
1주차
자동화된 배포 승인
아키텍처에 집중하라, 티켓이 아니라. 전략에 집중하라, 잡일이 아니라.
- 도전:
- Terraform PR의 80%는 일상적인 작업입니다. 모든 PR은 여전히 사람의 검토가 필요합니다.
- 해결책:
- 에이전트는 일상 업무를 처리합니다. 엔지니어는 예외 상황을 처리합니다. 이제 PR 대기열이 없습니다.
- 시나리오:
- 메인으로 푸시하고 노트북을 닫습니다. 에이전트가 테스트, 스테이징, 배포, 승격을 수행하거나 먼저 실패를 포착합니다.
- 예시:
- 상황 인식 PR 검토 및 자동 승인
- 실패한 상태 점검에 대한 롤백
- 자동 복구 기능이 포함된 드리프트 감지
1개월
시스템 간 장애 격리
시스템이 중단되면, 정확히 어떤 호출이 실패했는지 알 수 있으며, 이를 증명할 로그도 확보할 수 있습니다.
- 도전:
- 상위 API가 변경되었습니다. 통합이 중단되었습니다.
- 해결책:
- 이벤트는 올바른 에이전트로 전달됩니다. 로그는 정확히 어떤 호출이 실패했는지 보여줍니다. 사후 분석에 증거를 제시하세요.
- 시나리오:
- Stripe가 웹훅을 전송합니다. 에이전트가 사용량을 확인하고 문제를 파악한 후, 해당 문제를 적절한 팀으로 전달합니다.
- 예시:
- 비즈니스 컨텍스트에 따라 들어오는 이벤트 분류
- 시스템 간 장애 상관관계 분석
- 전체 추적 기록과 함께 올바른 팀으로 라우팅
1분기
자율적 사고 대응
새벽 3시에 호출이 들어온다. 에이전트가 처리한다. 당신은 잠을 잔다.
- 도전:
- 새벽 3시 경보. 당신은 운영 중이며, 수동으로 사고 대응 매뉴얼을 실행하고 있습니다.
- 해결책:
- 에이전트는 모든 단계를 감지하고 실행하며 기록합니다. 깨어났을 때 해결되었음을 알게 됩니다.
- 시나리오:
- 경보 발생. 에이전트가 진단하고 사전 승인된 해결책을 실행하며, 해당 사건을 업데이트합니다.
- 예시:
- 근본 원인을 진단한 후 상급자에게 보고
- 사용자 승인을 통해 런북 실행
- 이상 패턴에 기반하여 리소스 규모 조정
1년차
증거를 통한 에스컬레이션
모든 접근 요청, 모든 승인, 모든 프로비저닝 작업—기록되고 사람의 손길이 닿지 않은 상태로.
- 도전:
- SOC 2는 최소 권한 접근의 증명을 요구합니다. 귀하의 승인 대기 목록은 그렇지 않다고 말합니다.
- 해결책:
- 에이전트는 정책 범위 내에서 일상적인 요청을 처리합니다. 모든 작업은 기록됩니다. 규정 준수 부서에서 요청할 때 증거를 제시할 수 있습니다.
- 시나리오:
- 접근 요청 접수. 에이전트가 자격을 확인합니다. 승인을 위해 처리합니다. 정확히 필요한 것만 제공—그 이상은 없습니다.
- 예시:
- 프로비저닝 전에 정책에 따라 요청을 검증
- 감사 증거를 자동으로 생성
- 최소 권한 원칙을 수동 검토 없이 적용
1주차
자동화된 배포 승인
아키텍처에 집중하라, 티켓이 아니라. 전략에 집중하라, 잡일이 아니라.
- 도전:
- Terraform PR의 80%는 일상적인 작업입니다. 모든 PR은 여전히 사람의 검토가 필요합니다.
- 해결책:
- 에이전트는 일상 업무를 처리합니다. 엔지니어는 예외 상황을 처리합니다. 이제 PR 대기열이 없습니다.
- 시나리오:
- 메인으로 푸시하고 노트북을 닫습니다. 에이전트가 테스트, 스테이징, 배포, 승격을 수행하거나 먼저 실패를 포착합니다.
- 예시:
- 상황 인식 PR 검토 및 자동 승인
- 실패한 상태 점검에 대한 롤백
- 자동 복구 기능이 포함된 드리프트 감지
1개월
시스템 간 장애 격리
시스템이 중단되면, 정확히 어떤 호출이 실패했는지 알 수 있으며, 이를 증명할 로그도 확보할 수 있습니다.
- 도전:
- 상위 API가 변경되었습니다. 통합이 중단되었습니다.
- 해결책:
- 이벤트는 올바른 에이전트로 전달됩니다. 로그는 정확히 어떤 호출이 실패했는지 보여줍니다. 사후 분석에 증거를 제시하세요.
- 시나리오:
- Stripe가 웹훅을 전송합니다. 에이전트가 사용량을 확인하고 문제를 파악한 후, 해당 문제를 적절한 팀으로 전달합니다.
- 예시:
- 비즈니스 컨텍스트에 따라 들어오는 이벤트 분류
- 시스템 간 장애 상관관계 분석
- 전체 추적 기록과 함께 올바른 팀으로 라우팅
1분기
자율적 사고 대응
새벽 3시에 호출이 들어온다. 에이전트가 처리한다. 당신은 잠을 잔다.
- 도전:
- 새벽 3시 경보. 당신은 운영 중이며, 수동으로 사고 대응 매뉴얼을 실행하고 있습니다.
- 해결책:
- 에이전트는 모든 단계를 감지하고 실행하며 기록합니다. 깨어났을 때 해결되었음을 알게 됩니다.
- 시나리오:
- 경보 발생. 에이전트가 진단하고 사전 승인된 해결책을 실행하며, 해당 사건을 업데이트합니다.
- 예시:
- 근본 원인을 진단한 후 상급자에게 보고
- 사용자 승인을 통해 런북 실행
- 이상 패턴에 기반하여 리소스 규모 조정
1년차
증거를 통한 에스컬레이션
모든 접근 요청, 모든 승인, 모든 프로비저닝 작업—기록되고 사람의 손길이 닿지 않은 상태로.
- 도전:
- SOC 2는 최소 권한 접근의 증명을 요구합니다. 귀하의 승인 대기 목록은 그렇지 않다고 말합니다.
- 해결책:
- 에이전트는 정책 범위 내에서 일상적인 요청을 처리합니다. 모든 작업은 기록됩니다. 규정 준수 부서에서 요청할 때 증거를 제시할 수 있습니다.
- 시나리오:
- 접근 요청 접수. 에이전트가 자격을 확인합니다. 승인을 위해 처리합니다. 정확히 필요한 것만 제공—그 이상은 없습니다.
- 예시:
- 프로비저닝 전에 정책에 따라 요청을 검증
- 감사 증거를 자동으로 생성
- 최소 권한 원칙을 수동 검토 없이 적용
경계를 설정하라. 에이전트를 배포하라.
내일 아침엔 로그를 확인해라—휴대폰이 아니라.
© 2025 Brwse Co. All rights reserved.