Scaling Trusted Access for Cyber with GPT-5.5 and GPT-5.5-Cyber
요약
본 기사는 AI 기반 사이버 보안 방어의 진화를 다루며, 특히 'Trusted Access for Cyber (TAC)'라는 신뢰 및 권한 기반 프레임워크를 통해 강력한 기능을 제공하는 GPT-5.5와 전문화된 모델인 GPT-5.5-Cyber를 소개합니다. TAC는 검증된 방어자에게만 강화된 사이버 보안 워크플로우(취약점 분석, 악성코드 분석 등)에 대한 접근성을 부여하고, 동시에 실제 세계의 해킹 시도를 차단하여 안전을 유지하는 것이 핵심입니다. 사용자는 자신의 필요와 위험 수준에 따라 기본 GPT-5.5부터 전문적인 GPT-5.5-Cyber까지 적절한 모델 액세스 레벨을 선택할 수 있습니다.
핵심 포인트
- GPT-5.5-Cyber는 중요 인프라를 보호하는 방어자를 위한 전문화된 사이버 보안 워크플로우에 초점을 맞춘 프리뷰 모델입니다.
- Trusted Access for Cyber (TAC)는 신원 및 신뢰 기반 프레임워크로, 검증된 방어자에게만 강화된 기능을 제공하고 악의적인 활동을 차단합니다.
- 대부분의 일반적인 방어 작업(코드 리뷰, 취약점 트라이지 등)에는 TAC가 적용된 GPT-5.5가 가장 강력하고 유용하며 안전한 시작점입니다.
- GPT-5.5-Cyber는 레드 팀핑이나 침투 테스트와 같이 더 높은 위험도의 전문화된 양용 워크플로우를 수행할 때 사용됩니다.
- 접근 권한이 확대됨에 따라, 신뢰된 액세스를 가진 개별 구성원은 2026년 6월 1일부터 고급 계정 보안(Advanced Account Security)을 활성화해야 합니다.
여러 년 동안 우리는 AI 핵심 인프라 구축이라는 더 넓은 작업의 일환으로 사이버 보안 방어자를 __accelerate__하는 작업을 기록해 왔습니다. 지난 주, 우리는 AI 기반 방어를 민주화하는 비전을 제시하는 행동 계획을 발표했습니다. Cybersecurity in the Intelligence Age. 두 주 전, 우리는 개발자와 보안 팀에게 Trusted Access for Cyber (TAC) 를 통해 강력한 사이버 보안 기능을 제공하기 시작했습니다. GPT‑5.5는 지금까지 가장 똑똑하고 직관적인 모델이며, 이미 강력한 사이버 보안 기능을 제공하고 있습니다.
오늘, 우리는 중요한 인프라를 보호하는 방어자를 위한 제한된 프리뷰로 GPT‑5.5-Cyber를 배포합니다. 이는 더 넓은 생태계를 보호하는 데 도움이 되는 전문화된 사이버 보안 워크플로우를 지원합니다.
우리는 cyber defenders 가 사회를 보호할 수 있도록 비례적인 안전 조치와 접근성을 제공することに 집중하고 있으며, 우리의 접근법은 연방 및 주 정부와 주요 상업적 엔티티의 사이버 보안 및 국가 안보 리더들과의 대화에서 영감을 받았습니다.
사이버 방어 생태계는 광범위하며, GPT‑5.5 와 GPT‑5.5-Cyber 는 조직과 연구자의 필요를 충족시키는 데 다른 역할을 합니다. 작업, 설정, 모델 사용에 대한 안전 조치에 따라 다르며, 대부분의 팀에게는 TAC 를 갖춘 GPT‑5.5 가 합법적인 방어 작업에 가장 강력하고 일반적으로 유용한 모델입니다. 악용에 대한 강력한 안전 조치가 있습니다.
이 게시물에서는 Trusted Access for Cyber 가 어떻게 작동하는지, GPT‑5.5 와 GPT‑5.5-Cyber 가 생태계 전반의 방어자의 다양한 필요를 충족시키는 방법, 그리고 접근 수준이 모델 출력에 미치는 영향을 공유합니다.
Trusted Access for Cyber 는 올바른 손에 강화된 사이버 기능이 배치되도록 돕기 위해 설계된 신원과 신뢰 기반 프레임워크입니다. 이는 GPT‑5.5 의 사이버 기능을 검증된 방어자에게 더 유용하게 만들면서 동시에 실제 세계의 해를 가능하게 할 수 있는 요청을 제한하도록 설계되었습니다.
Trusted Access for Cyber 를 검토하고 승인받은 방어자는 인증된 사이버 보안 워크플로우, 취약점 식별 및 트라이지, 멀웨어 분석, 바이너리 리버스 엔지니어링, 탐지 엔지니어링, 패치 유효성 검증을 가능하게 하기 위해 분류기 기반 거부율을 낮게 받습니다. 안전 조치는 자격 증명 탈취, 스퉴드, 지속성, 멀웨어 배포 또는 제 3 자 시스템의 악용과 같은 악의적인 활동을 차단합니다.
우리가 지난 주에 알린 바와 같이, 접근 권한이 확대됨에 따라 방어자 (defenders) 는 피싱 저항성 계정 보안 보호를 갖추어야 합니다. 사이버 트러스트 액세스 (Trusted Access for Cyber) 를 사용하는 개별 구성원들은 가장 사이버 역량과 허용도가 높은 모델에 접근할 경우, 2026 년 6 월 1 일부터 고급 계정 보안 (Advanced Account Security) 을 활성화해야 할 것입니다. 신뢰된 액세스를 가진 조직은 단일 로그인 워크플로우의 일부로 피싱 저항성 인증을 갖추었음을 입증하는 것을 대안으로 사용할 수 있습니다.
현재 신뢰된 액세스 수준에 대해 어떻게 생각해야 하는지에 대한 설명은 다음과 같습니다:
| GPT-5.5 (기본) | 일반적 용도를 위한 표준 보호 장치 |
| GPT-5.5 with TAC | 승인된 환경에서의 검증된 방어 작업을 위한 더 정밀한 보호 장치 |
| GPT-5.5-Cyber | 전문화된 승인된 워크플로우를 위한 가장 허용도가 높은 동작과 함께 더 강력한 검증 및 계정 수준의 제어 |
모델 액세스 수준 간의 차이는 프롬프트와 응답을 비교할 때 가장 두드러집니다. 첫 번째 예시는 방어 작업에서 GPT‑5.5 와 사이버 트러스트 액세스 (Trusted Access for Cyber) 를 갖춘 GPT‑5.5 의 차이를 보여줍니다: 승인된 환경 내에서 완화 조치의 유효성을 검증하기 위해 게시된 취약점으로부터 개념 증명 (proof-of-concept) 을 생성합니다.
대부분의 방어자 (defenders) 에게는 사이버 트러스트 액세스 (Trusted Access for Cyber) 를 갖춘 GPT‑5.5 가 올바른 시작점이 됩니다: 이 모델은 모델의 광범위한 강점과 안전 포지션을 유지하면서 대부분의 합법적인 방어 워크플로우를 처리할 수 있습니다. 이는 안전한 코드 리뷰, 취약점 트라이지 (triage), 악성코드 분석, 탐지 엔지니어링, 패치 유효성 검증을 포함합니다.
더 전문화된 액세스는 승인된 워크플로우가 여전히 거부 (refusals) 에 부딪힐 때만 관련이 됩니다. 이는 레드 팀핑과 침투 테스트와 같은 더 높은 위험도의 워크플로우에서 발생합니다. 방어자는 분석을 넘어 통제된 환경에서 취약점의 활용 가능성을 검증해야 할 수 있습니다. GPT‑5.5-Cyber 는 이러한 더 전문화된 양용 (dual-use) 워크플로우를 용이하게 하기 위해 설계되었습니다.
다음은 실제 상황에서 어떻게 보이는지 보여주는 간단한 예시입니다:
GPT‑5.5 은 일반 목적 지식 작업 및 사이버 보안 작업을 위한 가장 똑똑하고 직관적인 모델이며, 방어자들이 가장 많이 사용할 것으로 예상되는 모델입니다. 우리는 다단계 추론, 도구 사용, 그리고 현실적인 방어 워크플로우에 걸쳐 지속성을 요구하는 과제에서 사이버 성능을 평가합니다.
GPT‑5.5-Cyber 와 같은 사이버 허용 모델을 위한 초기 프리뷰는 GPT‑5.5 보다 사이버 능력을 크게 향상시키려는 의도가 아니며 - 이는 보안 관련 작업에서 더 허용적임을 훈련하기 위해 주된 목적입니다.
결과적으로, 이 첫 번째 프리뷰는 모든 사이버 평가에서 GPT‑5.5 를 능가하지 않는 것으로 예상됩니다. 대신, 방어자들을 가속화하고 더 많은 전문적인 승인 워크플로우를 안전하게 지원하며, 더 허용적인 행동을 필요로 하는 작업에 대해 강화된 검증, 오용 모니터링, 승인 사용 범위 설정 및 파트너 피드백을 제공합니다. 현재로서는 GPT‑5.5 를 사이버를 위한 신뢰 접근으로 유지하는 것이 대부분의 보안 워크플로우의 권장 시작점입니다.
우리는 보안 벤더와 협력하고 있습니다. 왜냐하면 모델 능력은 고객 보호가 될 수 있는 위치이기 때문입니다: 발견, 개발, 탐지, 대응 및 네트워크 강제화. 이러한 레이어들이 함께 개선될 때, 그들은 보안 플라이휠을 만듭니다: 연구자들은 취약점을 패치 가이드와 함께 증명 개념으로 공개하며, 소프트웨어 공급망 도구는 취약한 코드와 침해된 의존성이 프로덕션에 도달하는 것을 방지합니다, EDR 및 SIEM 파트너는 야생에서 악용을 탐지하며, 네트워크 및 보안 제공자는 수정이 배포되도록 WAF 레벨 완화 조치를 배포합니다.
GPT‑5.5 를 사이버를 위한 신뢰 접근은 이 작업의 광범위한 시작점입니다. 그것은 검증된 방어자들이 보안 라이프사이클을 더 빠르게 이동하도록 도와주며, GPT‑5.5-Cyber 는 전문적인 접근 행동이 중요할 수 있는 고급 워크플로우를 연구하는 파트너들의 작은 집합을 허용합니다. 목표는 보안 생태계가 고객을 더 빠르게 보호하도록 돕고, 더 엄격한 평가, 검증 또는 안전 장치가 필요할 때 파트너 피드백에서 배우는 것입니다.
네트워크 및 보안 제공자
네트워크 및 보안 제공자는 패치 배포가 완료되기 전에 노출 위험을 줄일 수 있습니다. 방위자가 취약점을 검증하고 악용 시도를 감시할 때, 영향을 받은 시스템이 모두 수정되기 전에 가능한 공격 경로를 완화하기 위해 WAF 규칙, 에지 완화 조치 및 설정 변경을 배포할 수 있습니다. GPT‑5.5 는 복잡한 환경에서 규칙 검토, 설정 분석, 사고 조사 및 안전한 변경 관리를 지원할 수 있습니다.
우리는 이러한 파트너들과 협력하여 해당 기능이 인터넷 규모에서 고객들이 배포할 수 있는 보호로 어떻게 변환되는지 평가하는 데 도움을 주고 있습니다. 특히 신속한 노출 감소를 중요하게 여기는 핵심 인프라와 공공 서비스 분야에도 적용됩니다.
"Cisco 에서 우리는 경계 모델을 방위자를 위한 강력한 힘의 증폭자로 봅니다. GPT-5.5 와 같은 모델은 사고 조사부터 선제적 노출 감소까지 모든 작업에서 더 빠르게 진행할 수 있도록 운영 속도를 근본적으로 변화시키고 있습니다. 그러나 속도는 신뢰로 바꿀 수 없습니다. 이 기술의 진정한 가치는 모델 자체에 있지 않고, 우리가 그것을 감싸는 기업용 프레임워크에 있습니다. 이 프레임워크는 더 안전한 제품을 만드는 데 도움을 줍니다. 우리의 초점은 이러한 새로운 기능으로 보안 개발 및 운영 프로세스를 변형하는 것입니다.对我们来说,이는 신뢰할 수 있는 혁신을 가능하게 하는 것입니다.
취약점 연구 및 패치링
회전자는 취약점을 찾고, 그 중요성을 검증하며, 영향을 받은 시스템을 수정하는 것으로 시작합니다. GPT‑5.5 는 Trusted Access for Cyber 와 함께 대부분의 작업을 수행할 수 있습니다: 낯선 코드 이해, 영향받은 표면 매핑, 근본 원인 추적, 패치 검토, 안전한 재현 하네스 구축, 심각도 우선순위 설정, 그리고 발견을 수정 지침으로 전환.
일부 취약점 연구는 허가된 파트너들이 조정된 공개를 위해 악용 증명 개념이 필요할 때 더 허용적인 행동을 요구합니다. GPT‑5.5-Cyber 는 이러한 워크플로우에서 검증, 감시 및 피드백 루프가 더 강력하여 소수의 파트너와 함께 학습하는 데 도움을 줄 수 있습니다.
"Intel 는 글로벌 컴퓨팅 산업의 신뢰할 수 있는 기반을 제공하는 실리콘과 소프트웨어 분야의 선두주자입니다. AI 모델이 추론과 속도 측면에서 계속 발전함에 따라, 위협을 식별하고 분석하며 완화하는 데 필요한 능력은 점점 더 중요해지고 있습니다. Intel 는 OpenAI 와 협력하여 규제된 확장 가능한 AI 기능을 실제 사이버 워크플로우로 가져와 기업들이 취약점 연구를 가속화하고, 완화 프로세스를 강화하며, 규모에 맞게 더 안전하게 운영할 수 있도록 지원할 것입니다."
감지 및 모니터링
취약 소프트웨어가 이미 배포되어 있다면 다음 질문은 누가 이를 악용하는가입니다. EDR, SIEM, IGA/PAM, 그리고 모니터링 파트너는 실시간 환경에서 새로운 조언을 증거로 바꿉니다: 관측 데이터 (telemetry), 경고, 감지, 그리고 대응 워크플로우. GPT‑5.5 는 분석가들이 이러한 신호들을 연결하고, 중요한 부분을 요약하며, 감지를 작성하고, 공개로부터 조사까지 더 빠르게 이동할 수 있도록 도와줍니다. 이 같은 루프는 노출, 완화, 감지가 긴밀하게 결합된 클라우드 환경에서 특히 중요합니다.
"SentinelOne 에서 AI 의 실제 가치는 방어자들이 신호를 실행 가능한 우위로 전환하는 데 얼마나 빠르게 도움을 주는가에 있습니다. GPT-5.5 는 분석가들이 관측 데이터를 연결하고, 중요한 부분에 집중하며, 조직이 새로운 위협을 조사하고 감지하고 대응하는 방식을 강화하도록 도와줍니다."
소프트웨어 공급망 보안
다음 단계는 알려진 악성 코드가 생산 환경에 도달하는 것을 막는 것입니다. 취약점이나 패키지 침해가 이해되면 소프트웨어 공급망 도구는 고객 환경으로 퍼지기 전에 위험한 의존성, 악의적인 업데이트, 취약한 코드 경로를 막아줄 수 있습니다. Trusted Access for Cyber 와 함께 GPT‑5.5 는 의존성 변경을 검사하고, 소유된 코드의 공격 가능성을 추론하며, 완화 우선순위를 정하고, 개발 사이클 초기에 의심스러운 패키지 행동을 표출할 수 있도록 도와줍니다.
Snyk, Gen Digital, Semgrep, Socket 과 같은 파트너들은 이러한 기능들이 axios 침해와 같은 사고에 어떻게 적용되는지 테스트하는 데 도움을 줄 수 있습니다. 여기서 가장 빠른 해결책은 취약하거나 침해된 의존성이 빌드 단계에 들어가지 않도록 방지하는 것입니다.
"공격자들은 이미 경계 모델을 무기화하고 있습니다. OpenAI 의 Trusted Access for Cyber 와 GPT-5.5 를 배포함으로써 우리는 Snyk 의 방어자들에게 보호해야 할 중요한 공급망에 필요한 능력을 제공하고 있습니다. 이 파트너십은 단순한 이정표가 아니라 전략적 필요입니다."
AI 자동 생성 콘텐츠
본 콘텐츠는 OpenAI Blog의 원문을 AI가 자동으로 요약·번역·분석한 것입니다. 원 저작권은 원저작자에게 있으며, 정확한 내용은 반드시 원문을 확인해 주세요.
원문 바로가기