디지털서비스 이용지원시스템

자료실

[2025-11] 디지털서비스 이슈리포트 02 KubeCon + CloudNativeCon North America 2025 - 클라우드 네이티브의 AI 시대로의 전환

[2025-11] 디지털서비스 이슈리포트 02 KubeCon + CloudNativeCon North America 2025 - 클라우드 네이티브의 AI 시대로의 전환 게시글 정보입니다.
2025.11.28 (수정 : 2025.12.01)

02 KubeCon + CloudNativeCon North America 2025 - 클라우드 네이티브의 AI 시대로의 전환

│윤대균 아주대학교

1. 들어가며

KubeCon은 2015년 11월 샌프란시스코에서 약 500명의 참석자와 함께 처음 시작되었다. 2014년 구글이 쿠버네티스(Kubernetes)를 오픈소스로 공개한 이후, 개발자와 운영자가 모여 컨테이너 기술과 오케스트레이션의 미래를 논의하기 위해 탄생한 이 행사는 CNCF(Cloud Native Computing Foundation)의 주도하에 꾸준히 성장했다. 초기의 KubeCon이 쿠버네티스의 기능과 컨테이너 도입에 집중했다면, 오늘날의 KubeCon은 클라우드 네이티브 생태계 전반을 아우르며 전 세계 기술 트렌드를 한눈에 볼 수 있는 중요 행사로 자리 잡았다.

금년에는 11월 10일부터 13일까지 조지아주 애틀랜타에서 KubeCon + CloudNativeCon 노스 아메리카 2025가 개최되었다. 1) CNCF와 구글 쿠버네티스 엔진(GKE)의 10주년이기도 한 이번 행사는 지난 10년 동안 쿠버네티스가 컨테이너 오케스트레이션의 사실상 표준으로 잡는 시기였다면, 향후 10년은 AI 워크로드가 중심이 되는 'AI 네이티브' 시대가 될 것임을 선포한 것에 큰 의미를 부여할 수 있다.

전 세계에서 모인 9,000명의 개발자, 아키텍트, 기술 리더들은 이제 쿠버네티스가 단순한 운영 플랫폼을 넘어 AI 시대의 '운영체제'로 진화하고 있음을 목격했다. 이번 행사의 핵심 화두는 단연 '에이전틱 AI(Agentic AI)'였다. 쿠버네티스가 단순히 AI 모델을 배포하는 도구를 넘어, 자율적으로 추론하고 행동하며 인프라와 상호작용하는 지능형 에이전트 시스템으로 진화하는 것을 의미한다. 이러한 변화를 이끄는 플랫폼 엔지니어링의 발전, 보안 패러다임의 변화, 이에 따른 오픈소스 프로젝트들의 고도화 같은 주제가 이번 KubeCon의 주요 화두가 되었음은 물론이다.

2. AI 네이티브 인프라의 부상: 오케스트레이션에서 에이전틱 워크플로우로

2024년에 AI 기술이 본격적으로 클라우드 네이티브 도구에 적용되기 시작했다면, 2025년은 AI가 시스템의 ‘실질적인’ 운영자로서 역할을 하기 시작한 된 원년으로 기록될 것이다. 기조연설과 기술 세션 전반을 통해 AI는 더 이상 관리해야 할 대상인 워크로드에 머무르지 않고, 소프트웨어 배포와 운영의 기질(Substrate) 그 자체가 되고 있다는 메시지를 확인할 수 있다.2)

2.1 CNCF 인증 쿠버네티스 AI 적합성 프로그램

이번 행사에서 가장 주목받은 발표는 CNCF 인증 쿠버네티스 AI 적합성 프로그램(Certified Kubernetes AI Conformance Program)'의 공식 출범이다.3) 기업들이 AI 워크로드를 프로덕션 환경으로 이동시키면서 발생했던 가장 큰 문제점은 인프라의 파편화와 상호운용성 부족이었다. 다양한 하드웨어 가속기(GPU, TPU 등)와 클라우드 환경마다 다른 설정 방식은 AI 도입의 큰 장벽으로 작용해 왔다.

이 프로그램은 널리 사용되는 AI 및 머신러닝 프레임워크를 쿠버네티스상에서 안정적으로 실행하기 위해 필요한 최소한의 기능과 구성을 정의한다. 이는 과거 쿠버네티스 적합성 프로그램(Kubernetes Conformance Program)이 컨테이너 오케스트레이션 시장의 파편화를 막고 표준화를 이끌어냈던 것과 동일한 접근 방식이라 볼 수 있다. 이로 인해 벤더 종속성을 최소화하며, 서로 다른 환경에서도 일관성을 보장하고 따라서 신뢰할 수 있는 AI 배포 기반이 마련되는 효과를 가져오게 된다. 지난 7월 KubeCon 일본에서 발표된 베타버전 기반으로 초기 참여자에 대한 인증을 마쳤고 2026년에 버전 2.0 발표를 목표로 로드맵을 수립 중이다.

2.2 에이전틱 AI와 인프라의 진화

이번 큐브콘에서는 '에이전트'가 컨퍼런스 전체를 지배했다고 해도 과언이 아니다. 단순 마이크로서비스 아키텍처에서 벗어나, 자율적으로 배포 및 실행 환경을 관찰하고 의사결정을 내리는 에이전트 시스템을 지원하기 위한 새로운 도구들이 대거 등장했다.

Solo.io는 쿠버네티스 환경에서 AI 에이전트 인프라를 완성하기 위해 새로운 오픈소스 프로젝트인 '에이전트 레지스트리'와 '에이전트 스킬’을 발표했다.4) 기존의 카젠트(kagent)5), 에이전트 게이트웨이6)와 함께 AI 에이전트가 단순히 도구를 호출하는 단계를 넘어, 스스로 코드를 작성하고 실행하며 복잡한 작업을 수행할 수 있도록 지원하는 풀 스택 인프라를 구축했다는 데 의의가 있다. 특히 '에이전트 스킬'은 에이전트가 필요할 때 로드하여 사용할 수 있는 모듈화된 절차적 지식(지침, 스크립트 등)으로, 에이전트의 능력을 전문화하고 확장하는 핵심 요소로 소개되었다.

에이전트 레지스트리는 이러한 AI 에이전트, MCP(Model Context Protocol) 도구, 그리고 에이전트 스킬의 전체 수명 주기를 관리하기 위해 설계된 중앙화 된 저장소이다. 기존의 컨테이너 레지스트리가 애플리케이션 실행을 위한 ‘정적인 바이너리 이미지(컨테이너)’를 저장하는 데 초점을 맞춘다면, 에이전트 레지스트리는 AI 에이전트가 수행할 수 있는 '기술(Skills)'과 '지식(Artifacts)' 자체를 저장하는 것이 주 목적이다. 기업은 이를 통해 조직 전체에서 AI 기능을 안전하게 게시하고 검색할 수 있으며, 이의 공유 및 버전관리도 할 수 있다. 엔터프라이즈 환경에서 필수적인 보안, 거버넌스, 메타데이터 관리기능을 제공함으로써 기업 내 AI 이니셔티브를 넘어 실제 프로덕션 환경으로 확대하는 데 중요한 도구로 활용될 수 있다.

AI 모델이 외부 데이터 및 도구와 안전하게 상호작용할 수 있도록 하는 표준 인터페이스로 자리잡아가고 있는 MCP 관련 도구 및 관련 세션도 이번 KubeCon에서 많은 관심을 끌었다. 앞서 예를 든 Solo.io의 에이전트 스킬이나 에이전트 레지스트리 포함 다양한 프로젝트를 소개했다. 

마이크로소프트의 쿠버네티스 생태계와 에이전틱 AI를 결합하려는 노력이 이번 KubecCon에서 본격적으로 가시화되었다.7) 인스펙터 가젯(Inspektor Gadget) MCP 서버는 쿠버네티스 워크로드의 시스템 동작을 실시간으로 추적/분석하는 경량 관측 플랫폼이다. 컨테이너 내부의 시스템 호출, 네트워크 이벤트, 파일 접근 등의 행동을 중앙에서 수집/시각화하여 보안 및 디버깅을 지원한다. KAITO(Kubernetes AI Toolchain Operator)는 쿠버네티스 클러스터 내에서 대형 언어모델(LLM)의 추론 및 튜닝 워크로드를 자동화하는 도구로 GPU 노드 프로비저닝, 모델 컨테이너 이미지 관리 등 복잡한 인프라 작업을 단순화하는 데 쓰인다.

쿠버네티스 환경에서 서비스 간 트래픽을 자동으로 관리/보호하는 초경량 서비스 메시로 인기가 있는 보이언트(Buoyant)의 링커드(Linkerd)도 MCP 지원을 공식 발표하여 클라우드 네이티브 환경에서의 마이크로서비스 간 통신뿐만 아니라 AI 에이전트 간 통신으로 기능을 확대하였다.8) 이 기능은 AI 워크로드에서 에이전트를 식별하여 정밀하게 호출을 제어할 수 있도록 하고, 성능 모니터링 및 보안/운영 문제 발생 시 대응을 가능하게 함으로써 엔터프라이즈 환경에서 안전하게 AI를 도입할 수 있게 한다.

이 밖에도 Solo.io와 구글이 발표한 멀티 클러스터 추론 게이트웨이(Multi-Cluster Inference Gateway)는 클러스터 간 최적의 자원(GPU)을 가진 위치로 동적인 AI 워크로드 라우팅을 가능하게 함으로써 지연을 최소화하고, 가용성을 보장하는 MCP 기반 솔루션이다.9) 이렇듯 이번 KubeCon에서는 엔터프라이즈 AI와 쿠버네티스 환경의 접점을 넓히는 MCP 활용 사례와 관련 오픈소스 프로젝트를 대거 발표했다.

쿠버네티스 1.34 버전에서는 동적 리소스 할당(DRA)이 안정화(GA:General Availability) 단계에 도달하였으며, 이로써 워크로드가 “이런 장치가 필요하다”라고 선언만 하면, GPU, FPGA와 같은 특수 하드웨어 기기를 클러스터 스케줄러가 적절한 노드/장치를 찾아 할당하고 관리할 수 있게 됐다. 프로덕션 환경에서 안정성/호환성이 확보된 기능이 됐기 때문에, 하드웨어 가속기나 고성능 컴퓨팅(HPC), AI/ML 인퍼런스 워크로드의 운영 리스크가 크게 줄어들었다고 볼 수 있다. 기존의 디바이스 플러그인 모델보다 훨씬 유연하게 여러 파드(Pod)가 단일 디바이스를 공유할 수 있게 됨으로써 고가의 AI 가속기 활용률을 극대화할 수 있게 된 것이다. 이번 KubeCon 기간 동안 진행된 쿠버네티스 차기 버전에 대한 논의에서도 더욱 안정적으로 스케줄링을 할 수 있도록 하는 DRA 개선 내용이 다수 반영될 것으로 알려졌다.

3. KubeCon 2025 보안 트렌드

보안 영역에서는 최근의 트렌드를 반영한 소프트웨어 공급망 무결성 확보와 제로트러스트 보안 관련 주제를 키노트 및 여러 세션에서 논의했다. 특히 이번 행사에서는 기존의 취약점 스캔을 우회하는 고도화된 공격 기법들이 시연되어 더 많은 관심을 끌었다.

3.1. 소프트웨어 공급망 보안

소프트웨어 공급망 보안 전문 업체인 카라비너 시스템(Carabiner Systems)에서 시연을 통해 보여준 취약점은 많은 사람에게 충격을 주었다.10) 카라비너 시스템은 쿠버네티스 배포를 주도했던 아돌포 가르시아 베이티아(Adolfo García Veytia)가 설립한 회사로 클라우드 네이티브 생태계 내 소프트웨어 릴리스 프로세스의 보안 및 안정성을 담보하는 프로젝트를 주로 수행하고 있다.

이번 시연에서는 빌드 파이프라인의 컴파일러 이미지가 손상되어 암호화폐 채굴 악성코드가 주입되면서, 애플리케이션이 갑자기 CPU 자원을 소모하며 암호화폐 채굴을 시작하는 것을 보여주었다. 네트워크 정책 및 인증, 엄격한 파드 실행권한 통제 등 겉보기에는 완벽하게 보안 설정이 된 상황에서 CVE11) 스캐너로는 탐지할 수 없는 공급망 공격의 위험성을 적나라하게 보여준 케이스이다. 이처럼 알려진 취약점이 없어 기존 스캐너로는 탐지할 수 없는 악성코드를 'Zero-CV 멀웨어(Zero Vulnerable Component Malware)'라고 부르며, 이는 보안이 쿠버네티스 클러스터 내부뿐만 아니라 이미지가 생성되기 훨씬 이전 단계인 빌드 시스템과 컴파일러 단계에서부터 시작되어야 함을 강력하게 시사했다.

이러한 위협에 대응하기 위해 OpenSSF(Open Source Security Foundation)는 OSPS(Open Source Project Security) 베이스라인 프레임워크의 중요성을 강조했다.12) 시그스토어(Sigstore)13)나 SLSA(Supply-chain Levels for Software Artifacts)와 같은 개별 도구만으로는 충분하지 않으며, 이들을 포괄하는 총체적인 보안 전략이 필요하다는 것이다. OSPS 베이스라인은 접근제어, 빌드 및 릴리스, 거버넌스 등 8개 통제 영역에 걸친 구체적인 요구사항을 정의한다. 이는 기업들이 단순히 보안 도구를 도입하는 것을 넘어, 오픈소스 프로젝트를 소비하고 기여하는 전체 과정에 대한 보안 거버넌스를 확립해야 함을 의미한다.

이 외에도 키베르노(Kyverno) & 암펠(Ampel)과 같은 손상되거나 검증되지 않은 아티팩트를 프로덕션 이전에 차단하는 엔진, 안전한 패키지 및 컨테이너 생성 목적으로 CNCF 샌드박스 프로젝트로 기증된 달렉(Dalec), 멀티플랫폼 지원 및 EOL(End-of-Life) 탐지 기능이 강화된 이미지 패칭 도구인 코파세틱(Copacetic) 등 공급망 보안을 위한 다양한 도구들이 소개되었다. 깃헙을 운영하는 마이크로소프트에서 달렉, 코파세틱 등 오픈소스 프로젝트를 지원하고 있는 것은 눈여겨볼 만하다. 

3.2 아이덴티티 중심의 제로 트러스트(Zero Trust)와 런타임 보안

AI 에이전트가 인프라 내에서 자율적으로 활동하는 시대가 도래함에 따라, 기존의 경계 기반 보안 모델은 한계에 봉착했다. 이번 KubeCon에서는 '누가(Who)'보다는 '무엇(What)'이 시스템에 접근하는지에 대한 신원(Identity) 검증과, 실행 중인 워크로드의 행위를 실시간으로 제어하는 제로 트러스트 아키텍처를 집중적으로 논의했다.

레드햇의 오픈시프트 보안 및 인증 담당 수석 제품 관리자 안잘리 텔랑(Anjali Telang)과 오픈소스 프로그램 오피스 소속 보안 아키텍트 로만 주코프(Roman Zhukov)는 제로 트러스트 AI의 핵심 원칙인 지속적 검증과 세분화된 접근통제, 기술적 격리 전략의 필요성을 강조했다. 특히 이들은 AI 모델과 에이전트가 도입되면서 공격 표면이 급격히 확장되었음을 경고하면서 사용자뿐만 아니라 기계와 에이전트가 상호 작용하는 모든 계층에서 지속적인 검증이 이루어져야 함을 강조했다.14)

어도비의 조셉 산도발(Joseph Sandoval)은 기조연설에서 자율 에이전트가 인프라를 관찰하고 추론하며 행동하는 '에이전트 경제'를 소개했다. 그는 이러한 에이전트들이 신뢰할 수 있는 주체인지 확인하기 위해 SPIFFE/SPIRE 기반의 강력한 워크로드 아이덴티티가 필수적임을 역설했다.15) 쿠버네티스 파드(Pod)와 AI 에이전트에게 암호화된 신분증(SVID)을 발급하는 SPIFFE/SPIRE는 이제 선택이 아닌 필수 요소로 여겨지고 있다.

eBPF16) 기반의 모니터링 도구로 많이 사용되는 테트라곤(Tetragon)은 이번 KubeCon에서 파일 접근, 네트워크 I/O, 프로세스 실행을 커널 레벨에서 실시간으로 차단하는 기능을 시연을 통해 보여주었다. 이는 제로 트러스트의 핵심인 '최소권한 원칙'을 런타임 동작 단계까지 확장함으로써 AI 에이전트가 허용되지 않은 행위를 시도하는 순간 즉시 무력화시킬 수 있음을 확인시켜 준 것이다.

정리해 보면 에이전틱 AI가 쿠버네티스 플랫폼에서 안전하게 동작하기 위해서는 신원 기반 제로트러스트 보안”이 필수적이라는 것이다. 즉, 머신과 모델도 신원의 주체가 돼야 하며, 이러한 신원 중심 설계가 실제 서비스메시나 정책-코드(policy-as-code) 방식으로 어떻게 구현할 것인가에 대한 논의가 여러 키노트나 세션에서 활발히 이루어졌다. 더 나아가, 제로트러스트 기반 설계를 통해 이제는 누가 모델을 호출했고, 어떤 도구를 사용했으며, 어떤 데이터 경로를 거쳤느냐 까지 추적 가능해야 한다.

4. 주요 CSP 동향

주요 클라우드 서비스 제공업체(CSP)들은 이번 KubeCon을 통해 각자의 관리형 쿠버네티스 서비스에 AI 역량을 대폭 강화하는 전략을 공개했다.

AWS는 EKS를 단순한 컨테이너 서비스에서 고도로 자동화된 엔터프라이즈 플랫폼으로 진화시켰다. 컴퓨팅, 스토리지, 네트워킹 관리의 부담 없이 클러스터 운영을 자동화하는 'EKS 자동모드'를 발표했다. 또한 Kro라는 새로운 오픈소스 프로젝트를 공개했다. Kro는 사용자가 커스텀 리소스와 컨트롤러를 손쉽게 정의하고 생성할 수 있도록 돕는 도구로, 복잡한 코딩 없이 플랫폼 엔지니어들이 자신만의 API를 손쉽게 설계할 수 있게 한다. 그리고 노드 오토스케일링 프로젝트인 카펜터(Karpenter)의 지속적인 개선을 약속하며, CNCF에 2026년까지 300만 달러의 클라우드 크레딧을 기부한다고 발표했다.17)

마이크로소프트는 AKS(Azure Kubernetes Service)에 AI 기능을 통합하는 데 주력했다. 쿠버네티스 AI 툴 체인 오퍼레이터인 KAITO(Kubernetes AI Toolchain Operator)에 RAG(검색 증강 생성) 지원을 추가했다. 이를 통해 개발자는 벡터 데이터베이스나 임베딩 모델을 수동으로 구성하는 복잡함 없이, AKS 클러스터 내에서 손쉽게 RAG 파이프라인을 구축할 수 있다. 또한, 멀티 클러스터 환경에서의 업데이트와 관리를 단순화하는 플릿 매니저(Fleet Manager)의 기능을 강화하여, 대규모 환경에서의 운영 효율성을 높였다.18)

구글은 쿠버네티스의 창시자로서 GKE 10주년을 맞아 대규모 AI 모델 학습 및 추론을 위한 인프라 역량을 과시했다. 단일 클러스터에서 최대 130,000개의 노드를 지원하는 확장성을 발표함으로써 거대 언어 모델 학습에 필요한 막대한 컴퓨팅 자원을 단일 제어 평면에서 관리할 수 있음을 보여주었다. TPU를 1급 객체로 지원하는 것은 물론, AI 에이전트의 보안 격리를 위한 GKE 에이전트 샌드박스를 소개하여 안전한 에이전트 실행 환경을 제공한다.19)

5. 마무리

KubeCon 노스 아메리카 2025는 클라우드 네이티브가 'AI 네이티브'로 진화하는 변곡점이었다. 지난 10년이 인프라를 추상화하고 표준화하는 과정이었다면, 앞으로의 10년은 그 인프라 위에서 지능형 에이전트들이 자율적으로 움직이는 세상이 될 것이다. 이번 행사에서 제시된 CNCF 인증 쿠버네티스 AI 적합성 프로그램, 에이전트 레지스트리, Zero-CV 맬웨어 대응 전략 등은 모두 다가올 미래를 위한 초석이다. 엔지니어링 팀은 이제 단순한 파이프라인 자동화를 넘어, AI 에이전트가 인프라를 운영하고, 보안을 검증하며, 스스로 최적화하는 시스템을 설계해야 한다.

2026년 암스테르담에서 열릴 KubeCon 유럽에서는 이러한 기술들이 실제 프로덕션 환경에서 어떤 성과를 냈는지, 그리고 AI 에이전트들이 얼마나 더 똑똑해졌는지가 주요 화두가 될 것이다.


참고문헌

1) https://events.linuxfoundation.org/kubecon-cloudnativecon-north-america/

2) Harness, “KubeCon NA 2025 Recap: The Dawn of the AI Native Era”, Nov 13, 2025KubeCon NA 2025 Recap: The Dawn of the AI Native Era

3) CNCF, “CNCF Launches Certified Kubernetes AI Conformance Program to Standardize AI Workloads on Kubernetes”, Nov  2025

4) Solo.io, “Solo.io Brings Agent Skills to the Kubernetes Ecosystem”, Nov. 12, 2025

5) https://kagent.dev/

6) https://agentgateway.dev/

7) Microsoft, “What’s new with Microsoft in open-source and Kubernetes at KubeCon North America 2025”, Nov 10, 2025

8) Efficiently Connected, “Buoyant Adds MCP Support to Linkerd for AI Agent Governance and Extends Service Mesh to Windows”, Nov 10, 2025

9) Solo.io, “Highlights from KubeCon + CloudNativeCon North America 2025”, Nov. 19, 2025

10) Stacey Potter & Adolfo Garcia Veytia, "Supply Chain Reaction: A Cautionary Tale in K8s Security", KubeCon 2025

11) CVE(Common Vulnerabilities and Exposures) 공개적으로 알려진 소프트웨어 및 하드웨어의 보안 취약점을 식별하고 명명하기 위한 표준화된 체계로, 각 취약점에는 고유한 CVE ID가 부여되어 다양한 보안 도구에서 활용할 수 있다.

12) https://openssf.org/blog/2025/11/19/kubecon-keynote-recap-supply-chain-reaction-and-why-the-osps-baseline-matters-more-than-ever/

13) 개인 키를 직접 관리할 필요 없이 워크로드 ID나 CI/CD 시스템의 ID를 사용하여 짧은 수명의 서명 인증서를 발급받는 방식으로 궁극적인 목적은 서명 및 검증을 거쳐 신뢰할 수 있는 이미지만 배포만 보장하는 것이다.

14) https://www.youtube.com/watch?v=QRA_E5_Keug

15) https://www.youtube.com/watch?v=g5s3zuqLEA0

16) eBPF'(extended Berkeley Packet Filter)는 커널 소스 코드를 수정하거나 커널 모듈을 로드하지 않고도 운영체제 커널 공간에서 안전하고 효율적으로 프로그램을 실행할 수 있게 해주는 리눅스 기술을 말한다.

17) https://aws.amazon.com/kubernetes/kubecon-atlanta-2025/

18) https://opensource.microsoft.com/blog/2025/11/10/whats-new-with-microsoft-in-open-source-and-kubernetes-at-kubecon-north-america-2025

19) https://cloud.google.com/blog/products/containers-kubernetes/gke-and-kubernetes-at-kubecon-2025



프로세스가 진행중입니다. 잠시만 기다려주세요.