왜 NHI인가
올해로 35주년을 맞은 RSA Conference의 테마는 'The Power of Community'였지만, 전시장과 세션룸을 관통한 실질적 키워드는 하나였습니다 — Non-Human Identity. CSO Online은 NHI 거버넌스를 올해 RSAC 5대 핵심 어젠다 중 하나로 선정했고, 이 주제가 컨퍼런스 규모에서 본격적으로 다뤄진 것은 사실상 올해가 처음입니다.
의 조직이 지난 1년간 ID 관련 사고를 경험했고, 그 중 70%가 AI 관련 활동에서 기인했습니다.
Microsoft 2026 Secure Access Report
숫자가 이유를 설명합니다. 기업 환경에서 비인간 ID(서비스 계정, API 키, 봇, AI 에이전트)는 인간 ID 대비 100:1 비율로 존재합니다. Microsoft의 2026 Secure Access Report는 97%의 조직이 지난 1년간 ID 관련 사고를 경험했고, 그 중 70%가 AI 관련 활동에서 기인했다고 밝혔습니다. CSA와 Aembit의 공동 조사에서는 68%의 조직이 AI 에이전트의 활동과 인간의 활동을 구분하지 못한다고 응답했습니다. IDC는 2028년까지 최대 13억 개의 AI 에이전트가 운영될 수 있다고 전망하며, 각각이 인간 사용자와 동등한 수준의 거버넌스를 필요로 합니다.
NHI 시장은 크게 세 가지 접근으로 나뉘지만, RSAC 2026에서 분명해진 것은 이 세 접근이 점차 하나의 NHI 라이프사이클 관리로 수렴하고 있다는 점입니다.
“2027년이면 당신의 가장 똑똑한 직원은 기계일 것이다. 그런데 대부분의 조직은 AI 에이전트를 인턴보다 낮은 수준의 거버넌스로 배포하고 있다.”
“ID가 머신 속도와 규모로 작동하는 순간, 기존 보안 모델은 붕괴한다.”
의 조직이 AI 에이전트의 활동과 인간의 활동을 구분하지 못한다고 응답했습니다.
CSA & Aembit 공동 조사
첫 번째 접근: Shift-Left — 시크릿이 유출되기 전에 잡는다
코드, CI/CD 파이프라인, 컨테이너, IaC 전반에서 시크릿이 외부로 노출되기 전에 탐지하고 차단하는 접근입니다. '예방이 최선의 치료'라는 원칙에 가장 충실한 카테고리입니다.
개의 하드코딩된 시크릿이 2025년 한 해 동안 공개 GitHub에 추가되었습니다 — 전년 대비 34% 증가, 역대 최대 단일 연간 증가폭.
GitGuardian State of Secrets Sprawl 2026
GitGuardian
#3332올해 RSAC에서 가장 강력한 데이터를 들고 나온 시크릿 탐지 플랫폼. 2025년 공개 GitHub에 2,865만 개의 하드코딩 시크릿이 추가되었고(전년 대비 34% 증가), AI 서비스 관련 시크릿은 81% 급증해 127만 건에 달했습니다. 482개 이상의 시크릿 탐지기를 운용하며 하루 11억 커밋을 스캔하고, 발견된 시크릿에 대해 능동 검증(active validation)을 수행합니다.
- 482개 이상의 탐지기 + 허니토큰 기능
- 2022년 유출 시크릿 중 64%가 2026년에도 여전히 유효
- GitHub, GitLab, OpenAI 시크릿 원클릭 회수
- NHI 거버넌스로 영역 확장 중
Truffle Security
TruffleHog는 24,500 GitHub Stars와 일 25만+ 스캔을 기록하는 오픈소스 시크릿 스캐닝 엔진입니다. 800개 이상의 시크릿 유형을 탐지하며, 발견된 자격증명의 실제 유효성을 실시간 검증합니다. GCP Analyze 애드온으로 유출된 시크릿이 접근 가능한 리소스를 매핑하는 blast radius 분석 기능을 제공합니다.
- 800개 이상의 시크릿 유형 탐지
- 실시간 자격증명 유효성 검증
- GCP Blast Radius 분석
Cremit
패턴 매칭, 엔트로피, 키워드 기반의 시크릿 탐지 CLI 도구를 제공하는 한국 보안 스타트업. Vercel 환경에서 프론트엔드 코드에 포함된 시크릿 노출 연구를 수행했으며, BSidesSF Cloud Village CTF 3위, RSAC Cloud Village CTF 2위를 기록하며 실전 클라우드 보안 역량을 국제 무대에서 입증했습니다.
- BSidesSF Cloud Village CTF 3위
- RSAC Cloud Village CTF 2위
- Vercel 프론트엔드 시크릿 노출 연구
두 번째 접근: Vault — 시크릿을 중앙에서 관리하고, 동적으로 발급한다
시크릿을 코드에 하드코딩하는 대신 중앙 볼트에서 관리하고, 동적 자격증명 발급과 자동 로테이션으로 유출 시 영향 범위를 최소화하는 접근입니다. Shift-Left이 '유출을 막는 것'이라면, Vault 접근은 '유출되어도 피해를 줄이는 것'에 가깝습니다.
의 크리티컬 시크릿이 2022년에 유효했던 것이 2026년 1월까지도 여전히 유효합니다 — 유출된 자격증명이 수년간 방치됩니다.
GitGuardian 2026
CyberArk + Venafi
2026년 2월 Palo Alto Networks의 CyberArk $25B 인수 완료 후, CyberArk의 PAM + Conjur(시크릿 관리)와 Venafi의 머신 ID/인증서 라이프사이클 관리가 통합되었습니다. 서비스 계정부터 인증서, API 키, AI 에이전트까지 모든 유형의 머신 ID를 하나의 플랫폼에서 관리합니다.
- PAM + 시크릿 관리 + 인증서 통합 플랫폼
- AI 에이전트 JIT 접근 및 최소 권한 적용
- Kubernetes 사이드카 기반 시크릿 주입
Delinea
N-4235StrongDM 인수로 JIT 런타임 인가 역량을 확보하고, 업계 최초로 하드웨어 기반 AI 에이전트 인가를 제안했습니다. Yubico와의 Hardware-Attested Role Delegation Token(RDT) 데모가 가장 주목받았으며, AI 에이전트가 고위험 의사결정 지점에 도달하면 인간 스폰서가 YubiKey를 터치해 암호학적 서명으로 승인해야 합니다.
- 업계 최초 YubiKey 기반 AI 에이전트 인가
- Secret Server + StrongDM + Iris AI 통합
- StrongDM ID — AI 에이전트 전용 ID 레이어 (Q2 2026 얼리 액세스)
1Password Unified Access
엔드포인트에서 시작하는 에이전트 보안 플랫폼. 개발자 디바이스의 섀도우 AI 사용, 로컬 에이전트, 노출된 자격증명을 스캔하고, 인간·에이전트·머신 자격증명을 단일 암호화 볼트에서 통합 거버넌스합니다. Anthropic, Cursor, GitHub, Perplexity, Vercel이 런치 파트너이며, 180,000개 이상의 기업이 이미 사용 중입니다.
- 엔드포인트에서 시작하는 NHI 가시성
- 단일 볼트로 인간 + 에이전트 + 머신 ID 통합
- Runtime Credential Delivery 2026 하반기 예정
HashiCorp Vault + Akeyless
HashiCorp Vault는 IBM 인수 후 IBM Verify와 통합되어 ID 거버넌스와 동적 시크릿을 결합하는 방향으로 진화하고 있습니다. Akeyless는 SaaS 네이티브 제로 지식 시크릿 관리 플랫폼으로, 마스터 키를 여러 지리적 위치에 분산 저장해 단일 지점에서 복호화가 불가능한 DFC(Distributed Fragments Cryptography) 기술이 핵심 차별점입니다.
- Akeyless DFC — 분산 암호화로 단일 지점 복호화 불가
- HashiCorp Vault + IBM Verify ID 거버넌스 통합
- 정적·동적·단기 시크릿 통합 관리
세 번째 접근: 위협 관점 — 비인간 ID를 발견하고, 감시하고, 통제한다
비인간 ID 전체에 대한 가시성을 확보하고, 이상 행위를 실시간 탐지하며, 정책 기반으로 접근을 제어하는 접근입니다. RSAC 2026에서 가장 많은 스타트업과 투자가 집중된 카테고리입니다.
Innovation Sandbox — NHI가 무대를 지배하다
매년 RSAC의 가장 주목받는 무대인 Innovation Sandbox Contest에서 올해 우승은 Geordie AI가 차지했습니다. 20년 역사에서 100건 이상의 M&A와 총 $50.1B의 투자를 배출한 무대로, SentinelOne, Wiz, Imperva가 모두 여기서 시작했습니다. 10개 파이널리스트 각각 $5M 투자를 수상했습니다.
Geordie AI
벤더 불문(vendor-agnostic) AI 에이전트 탐지를 네 가지 방법으로 수행하며, 연결에서 첫 가시성까지 10분이 걸립니다. 핵심 차별점은 Beam Risk Mitigation Engine으로, 에이전트의 의사결정 과정에 실시간으로 개입해 고위험 행동을 사전 완화(proactive mitigation)합니다. Snyk, Veracode, Darktrace 출신이 2025년 설립, CrowdStrike/AWS/NVIDIA Accelerator 멤버.
- 에이전트 탐지에서 첫 가시성까지 10분
- Beam Risk Mitigation Engine — 실시간 에이전트 행동 개입
- OWASP Agentic AI Security Risk 78개 이상 리스크 카테고리 커버
- LangChain, CrewAI, OpenAI, Claude, Cursor, Devin 등 광범위한 통합
Astrix Security
#42254중 탐지 아키텍처로 시장에서 가장 넓은 범위의 AI 에이전트·NHI 탐지를 제공합니다. AI 플랫폼 통합, NHI 핑거프린팅, EDR 센서 텔레메트리, BYOS의 네 소스를 통합해 섀도우 에이전트를 포함한 모든 NHI를 탐지합니다. RSAC에서 MCP Secret Wrapper를 시연하며 주목받았습니다. 누적 $91M, ARR $25.1M.
- 4중 탐지 아키텍처 — AI 플랫폼, NHI 핑거프린팅, EDR, BYOS
- MCP Secret Wrapper — 에이전트가 시크릿 없이 MCP 서버 사용
- Agent Policy Enforcement Engine (Agent Control Plane)
Oasis Security
NHI 전용 엔터프라이즈 플랫폼의 선구자로, RSAC 직전 $120M Series B를 클로징하며 NHI 카테고리 단일 라운드 최대 규모를 기록했습니다(Craft Ventures 리드, Sequoia/Accel/Cyberstarts 참여). AuthPrint 기술로 인증 단계에서 위협 행위자를 핑거프린팅해 NHI 경보의 오탐을 90%까지 감소시킵니다.
- AuthPrint — 인증 단계 위협 행위자 핑거프린팅
- AI/ML 기반 NHI 소유자 자동 추천 (업계 최초)
- NHI 전용 ITDR Oasis Scout
- ARR 5배 YoY 성장
Token Security
Innovation Sandbox Top 10 파이널리스트. Unit 8200 출신 창업팀의 'Machine-First Identity Security Platform'으로, 에이전트리스 스캐닝과 로그 분석으로 통합 NHI Risk Graph를 구축합니다. 정적 권한과 런타임 행동을 상관분석해 과잉 권한, 유휴 권한, 섀도우 자산을 탐지하며, Intent-Based Permissioning이 핵심 차별점입니다.
- NHI Risk Graph — 의도·권한·시크릿·행동·소유권 통합 분석
- Intent-Based Permissioning — 에이전트 목적 기반 접근 제어
- Global InfoSec Awards 'Hot Company - Agentic AI Security' 수상
Aembit
워크로드-투-워크로드 접근 제어에 특화된 NHI IAM 플랫폼. 시크릿 없는(secretless) ID 기반 워크로드 인증이 핵심으로, Aembit Edge 사이드카 프록시가 암호학적 증명으로 워크로드 ID를 검증하고 단기 에페메럴 토큰을 발급합니다. 자격증명 발급·로테이션·감사 오버헤드를 85% 줄입니다.
- 시크릿 없는(secretless) 암호학적 워크로드 인증
- MCP Identity Gateway — 에이전트 접근 토큰을 MCP 자격증명으로 교환
- Machine MFA — 리스크 포스처·시간·지역 기반 동적 인가
Silverfort
S-3323시장에서 유일하게 AI 에이전트와 MCP 서버 사이에 인라인으로 위치하는 게이트웨이. 모든 도구 호출을 타겟 리소스에 도달하기 전에 실시간 평가하고 차단합니다. Active Directory 서비스 계정과 온프렘 ID까지 다른 NHI 벤더가 건너뛰는 레거시 ID 커버리지가 핵심 차별점입니다.
- 인라인 MCP 게이트웨이 — 도구 호출 실시간 차단
- SSO Enforcement for Agents — 에이전트 세션을 인간 엔티티에 상관
- 레거시 AD 서비스 계정까지 커버
Clutch Security
독자 기술 Identity Lineage로 Origin, People Attribution, Storage, Consumers, Resources의 5가지 차원에서 NHI를 매핑합니다. 제로 지식 아키텍처로 민감 데이터는 절대 고객 네트워크를 떠나지 않으며, 에페메럴 ID(단기, 자동 만료 자격증명)로 NHI 사용의 정당성을 실시간 검증합니다.
- Identity Lineage — NHI 5차원 매핑 (Origin, Attribution, Storage, Consumers, Resources)
- 제로 지식 아키텍처 — 민감 데이터 로컬 처리
- Universal NHI MCP Server — 자연어 NHI 보안 질의 (최초)
Teleport Beams
S-3111각 AI 에이전트를 격리된 Firecracker VM에서 실행합니다 — VM 레벨 에이전트 격리를 제공하는 벤더는 Teleport이 유일합니다. VM 시작 시간 2초, 세션 종료 후 파일시스템 완전 삭제, 모든 네트워크 접근은 명시적 화이트리스트 필요. $1.1B 유니콘. 4/30 MVP 런치 예정.
- Firecracker VM 에이전트 격리 — VM 시작 2초
- 에페메럴 디자인 — 세션 종료 후 파일시스템 완전 삭제
- 모든 접근 이벤트 변경 불가능하게 기록 + 세션 리플레이
NHI 투자 흐름 — 숫자가 증명하는 시장
최근 1년 NHI 관련 주요 투자만 합산해도 $340M을 초과합니다. 여기에 Palo Alto의 CyberArk $25B 인수까지 포함하면, ID 보안이 플랫폼 전략의 중심축이 되었음이 분명합니다.
| 업체 | 라운드 | 금액 | 시기 |
|---|---|---|---|
| Oasis Security | Series B | $120M | 2026.03 |
| Akeyless | Series B | $65M | — |
| GitGuardian | Series C | $50M | 2026 |
| Astrix Security | Series B | $45M | 2025 |
| Aembit | 누적 | $45M | — |
| Truffle Security | Series B | $25M | 2025.11 |
| Clutch Security | Series A | $20M | 2025.01 |
| Token Security | Series A | $20M | 2025.01 |
NHI 벤더 랜드스케이프
세 가지 접근이 통합 NHI 라이프사이클 관리로 수렴
Shift-Left
시크릿이 유출되기 전에 탐지
Vault
중앙 관리 및 동적 발급
Threat 기반
발견, 감시, 통제
RSAC 2026에서 분명해진 것: 이 세 접근은 시크릿 탐지에서 중앙 관리, 엔터프라이즈 거버넌스까지 — 통합 NHI 라이프사이클로 수렴하고 있습니다.
Agentic AI — NHI 문제를 가속시키는 촉매
RSAC 2026을 한 문장으로 요약하면 'Everyone trying to secure AI agents'(Constellation Research)입니다. 전체 세션의 약 40%가 AI 관련이었고, 'AI로 보안하기'와 'AI를 보안하기'의 이중 구조가 컨퍼런스를 관통했습니다.
개의 AI 에이전트가 2028년까지 운영될 것으로 전망되며, 각각이 인간 사용자와 동등한 수준의 거버넌스를 필요로 합니다.
IDC 전망
Agentic AI는 NHI와 별개의 주제가 아니라, NHI 문제를 폭발적으로 가속시키는 촉매입니다 — 모든 AI 에이전트가 곧 새로운 비인간 ID이기 때문입니다.
MCP(Model Context Protocol) 보안은 올해 갑자기 이론에서 프로덕션 관심사로 도약했습니다. 한 세션에서는 MCP 취약점을 통한 원격 코드 실행으로 Azure 테넌트 전체를 탈취하는 시나리오가 시연되었습니다. SANS의 'Five Most Dangerous New Attack Techniques' 세션에서는 AI 토큰 비용 $116만으로도 제로데이를 찾을 수 있다고 발표했습니다.
올해 RSAC의 가장 눈에 띄는 현상은 모든 메이저 벤더가 일제히 Agentic AI 보안 제품을 발표했다는 것입니다. Cisco DefenseClaw(오픈소스), Microsoft Entra Agent ID & Agent 365, Google Cloud Agentic Security Operations, CrowdStrike Falcon AI Security, Palo Alto Prisma AIRS 3.0이 모두 등장했습니다.
Cisco DefenseClaw
3/27 GitHub에 공개된 오픈소스 에이전트 보안 프레임워크. Skills Scanner, MCP Scanner, AI BoM, CodeGuard, A2A Scanner의 다섯 독립 컴포넌트로 구성되며, 설치 전 스캐닝부터 런타임 콘텐츠 스캐닝, 차단/허용 목록 집행까지 세 보호 레이어로 동작합니다.
Microsoft Entra Agent ID & Agent 365
AI 에이전트에 고유 ID를 부여하는 기반 시스템. Federated Identity Credentials로 에이전트 ID 자체에는 자격증명이 없으며, 다단계 토큰 교환/위임 구조로 동작합니다. Agent 365(5/1 GA)는 Microsoft 365 E7에 번들되어 에이전트 활동 가시성, Conditional Access 확장, 섀도우 AI 탐지를 제공합니다.
Google Cloud Agentic Security Operations
Gemini 기반 에이전틱 SOC. Triage and Investigation Agent가 자율적으로 알림을 조사하고, Google/Mandiant 위협 인텔리전스로 풍부화하며, 포괄적 증거를 포함한 판정을 전달합니다. Gemini가 매일 수백만 건의 외부 이벤트를 98% 정확도로 자율 분석합니다.
CrowdStrike Falcon AI Security
'AI 보안은 런타임 제어 문제이며, 엔드포인트가 그 중심'이라는 전략적 주장을 제품으로 구현. Falcon AI Runtime Protection과 Shadow AI Discovery for Endpoint가 핵심으로, 에이전틱 앱 포함 모든 활동을 캡처하고 AI 앱·에이전트·MCP 서버를 엔드포인트 전체에서 자동 탐지합니다.
Palo Alto Prisma AIRS 3.0
자율 AI 에이전트의 전체 라이프사이클 보안. Discovery, Assessment(Agent Artifact Security + AI Red Teaming), AI Agent Gateway(에이전트 런타임·ID 보안·거버넌스·옵저버빌리티 중앙 제어 플레인)로 구성됩니다.
NHI 보안, 지금 바로 시작하세요
커뮤니티 — BSidesSF & Cloud Village


매년 3월 말, 샌프란시스코에는 'RSA Week'이라 불리는 보안 업계 최대의 주간이 형성됩니다. BSidesSF(3/21-22) → RSAC(3/23-26)의 순서로, 같은 도시 안에서 두 개의 전혀 다른 보안 문화가 순차적으로 펼쳐집니다.
RSAC는 43,000명이 넘는 참가자, 600개 이상의 전시업체, 참가비 All Access 기준 $2,000 이상의 엔터프라이즈 무대입니다. 반면 BSidesSF는 2,965명이 참가하고 $100-110의 참가비에 100% 볼런티어가 운영하는 그래스루츠 컨퍼런스입니다.
RSAC의 메인 트랙이 키노트, 패널, 프레젠테이션 중심의 엔터프라이즈 무대라면, Village는 그 안에 존재하는 해커 커뮤니티의 실전 공간입니다. RSAC 2026에는 AI Village, Adversary Village, AppSec Village, Cloud Village, ICS Village, IoT Village, Physical Security Village의 7개 Village가 운영되었습니다.
Cloud Village는 비영리 클라우드 보안 커뮤니티로, DEF CON(5년+), RSAC, BSidesSF, DEF CON Bahrain에서 연중 운영됩니다. RSAC 2026에서는 Moscone South Level 2 Room 204에서 3일 연속 Jeopardy 스타일 CTF가 진행되었으며, AWS, GCP, Azure 등 실제 클라우드 프로바이더 환경에서 다양한 난이도의 챌린지가 출제되었습니다.
올해 RSAC의 톤을 결정한 것은 올해 1월 CEO로 취임한 전 CISA 국장 Jen Easterly입니다. 전직 NSA 국장 4명(Keith Alexander, Tim Haugh, Paul Nakasone, Mike Rogers)이 한 무대에 올라 'Inside Offensive Cyber'를 논한 세션은 이번 RSAC의 백미였습니다.
Cremit의 CTF 성과 — BSidesSF 3위, RSAC 2위


Cremit은 BSidesSF 2026 Cloud Village CTF에서 3위, 이어진 RSAC 2026 Cloud Village CTF에서 2위를 기록했습니다.
벤더 부스에서의 존재감이 마케팅 예산과 영업력의 함수라면, Village CTF에서의 입상은 순수 기술력으로만 측정되는 무대입니다. 실제 클라우드 환경에서 취약점을 찾고, 권한을 상승시키고, 데이터를 탈취하는 공격·방어 시나리오를 제한 시간 내에 수행해야 합니다.
시크릿 유출과 NHI 보안은 클라우드 환경의 실전 위협과 직결됩니다. 시크릿 탐지 도구를 만드는 팀이 클라우드 CTF에서 최상위권 성적을 내고 있다는 것은, 제품이 실전 위협에 대한 깊은 이해 위에 만들어지고 있음을 보여줍니다.
CISO 액션 아이템
이 리포트를 읽고 나서 해야 할 것
NHI 인벤토리 확보
조직 환경에서 운영 중인 서비스 계정, API 키, AI 에이전트가 몇 개인지 파악하고 있습니까? 대부분의 조직은 모릅니다. 완전한 인벤토리부터 시작하세요.
시크릿 스프롤 감사
리포지토리, CI/CD 파이프라인, 협업 도구(Slack, Jira), .env 파일에서 하드코딩된 자격증명을 스캔하세요. 유출된 시크릿의 64%가 수년간 유효한 채로 남아있습니다.
AI 에이전트 거버넌스 수립
AI 에이전트의 ID, 접근 범위, 인간 감독에 대한 정책을 정의하세요. 68%의 조직이 AI 에이전트 활동과 인간 활동을 구분하지 못합니다.
시크릿 로테이션 자동화
정적이고 장기 유효한 자격증명에서 단기, 동적 발급 토큰으로 전환하세요. 수동 로테이션은 100:1 NHI 대 인간 비율에서 확장되지 않습니다.
MCP 보안 포스처 점검
팀이 MCP 연결 AI 도구(Cursor, Claude, Copilot)를 사용한다면, 연결된 MCP 서버, 접근하는 자격증명, 승인자를 감사하세요.
NHI 소유권 매핑
모든 비인간 ID에는 인간 소유자가 필요합니다. 직원이 퇴사할 때 해당 서비스 계정과 API 키를 식별하고 로테이션해야 합니다.
종합: NHI와 커뮤니티가 만나는 지점
RSAC 2026은 사이버보안 업계가 하나의 합의에 도달했음을 보여줍니다 — Agentic AI 거버넌스는 시급하고, 아직 해결되지 않았다는 것. TechRepublic은 '업계가 문제에 합의했다 — 이제 어려운 부분이 시작된다'로 요약했습니다.
첫째, ID가 보편적 제어 플레인이 되고 있습니다. 인간, 머신, AI 에이전트를 하나의 ID 프레임워크로 관리하는 것이 새로운 표준입니다. 에페메럴 자격증명과 JIT 접근이 영구 접근을 대체하고, 하드웨어 기반 인증이 AI 에이전트로 확장되고 있습니다.
둘째, MCP 보안이 새로운 전장입니다. Model Context Protocol이 에이전틱 AI의 표준 인터페이스로 부상하면서, MCP 서버 스캐닝, Tool Poisoning 방어, MCP 정책 시행이 1년 만에 이론에서 프로덕션 관심사로 도약했습니다.
셋째, 시크릿 유출과 NHI와 Agentic AI가 하나의 문제로 합쳐지고 있습니다. Shift-Left(시크릿 탐지) → Vault(시크릿 관리) → Threat-based(NHI 거버넌스)의 세 접근이 통합 NHI 라이프사이클 관리로 수렴하고 있습니다.
그리고 이 모든 것 위에 커뮤니티가 있습니다. $25B 인수와 $120M 투자 라운드가 시장의 방향을 보여준다면, Village CTF에서의 순위와 BSidesSF의 600건 CFP 제출은 이 산업을 실제로 움직이는 기술 커뮤니티의 밀도와 열기를 보여줍니다. Cremit이 BSidesSF 3위 → RSAC 2위로 연속 입상한 것은, 시크릿 탐지 도구를 만드는 팀이 클라우드 보안의 공격·방어 현장에서 직접 경쟁하고 있다는 사실 그 자체입니다.