문제 (Problem)

AI 에이전트(Claude, GPT, Gemini)가 MCP 서버, 플러그인, 스킬을 통해 외부 도구를 사용하는데, 이 스킬들의 보안을 검증할 방법이 없습니다:

  • RankClaw 조사에서 14,706개 OpenClaw 스킬 중 1,103개(7.5%)가 악성으로 판명
  • MCP 서버가 파일 시스템, 데이터베이스, API에 직접 접근하지만 보안 검증 체계 부재
  • AI 에이전트 공급망 공격이 현실적 위협으로 부상
  • 기존 도구는 오픈소스 스캐너뿐, 유료 SaaS 서비스 전무

Pain Point 강도: 8/10 - MCP 채택 급증과 함께 보안 공백 확대

시장 (Market)

  • 1차 시장: 글로벌 AI 에이전트 사용 기업/개발팀
  • 세그먼트: MCP 서버를 사용하는 개발 조직, AI 도구를 도입하는 기업
  • TAM: AI 사이버보안 $25B(2024) → $94B(2030), CAGR 24%+
  • 핵심 사실: MCP 채택 급증(Claude, Cursor, Gemini CLI, Windsurf) — 유료 SaaS 전무

솔루션 (Solution)

AI Agent Skill Auditor - MCP 서버/플러그인 보안 감사 SaaS

핵심 기능

  1. MCP 서버 자동 스캔: 권한, 데이터 접근, 코드 실행 패턴 분석
  2. 신뢰 점수(Trust Score): A~F 등급으로 보안 수준 시각화
  3. CI/CD 파이프라인 통합: 보안 미달 서버 배포 자동 차단
  4. 조직 대시보드: 전사 MCP 서버 보안 현황 한눈에 파악
  5. 정적+런타임 분석: AST 분석과 샌드박스 런타임 검증 결합

사용 시나리오

# 설치
$ npm install -g skillaudit

# MCP 서버 스캔
$ skillaudit scan ./mcp-servers/

  🔍 3개 MCP 서버 스캔 중...

  ┌──────────────────────────────────────────────────┐
  │  📦 filesystem-server v1.2.0                     │
  │  Trust Score: A (92/100)  │  ✅ 권한 범위 적절                                │
  │  ✅ 데이터 유출 패턴 없음                          │
  │  ⚠️  쓰기 권한 활성화 — 검토 권장                  │
  ├──────────────────────────────────────────────────┤
  │  📦 database-query-server v0.8.3                 │
  │  Trust Score: B (78/100)  │  ✅ 읽기 전용 쿼리만 허용                          │
  │  ⚠️  SQL injection 가능 패턴 1건 발견              │
  │  ⚠️  의존성 취약점 2건                             │
  ├──────────────────────────────────────────────────┤
  │  📦 unknown-tool-server v0.1.0                   │
  │  Trust Score: F (15/100) ❌                       │
  │  🚨 임의 코드 실행 가능                            │
  │  🚨 외부 서버로 데이터 전송 감지                    │
  │  🚨 난독화된 코드 포함                             │
  └──────────────────────────────────────────────────┘

  결과: 2 통과, 1 차단 (Trust Score F)

# CI/CD 통합 (GitHub Actions)
$ skillaudit ci --fail-below B --report github

# 조직 전체 스캔
$ skillaudit org-scan --dashboard https://audit.mycompany.com

경쟁 (Competition)

경쟁사가격약점
Snyk Agent-ScanFree + Enterprise스캔만 가능, 런타임 가드레일 없음
Invariant MCP-ScanOSS (Snyk 인수)독립 제품 미래 불확실
Cisco MCP ScannerOSS취약점 클래스만 탐지, 가드레일/정책 없음
Enkrypt AI MCP Scan미공개커뮤니티 검증 부족, 신생
McpwnOSS테스팅 전용, 프로덕션 모니터링 아님

경쟁 강도: Medium - Snyk이 진입 시작했으나 유료 SaaS 전무 차별점: 유일한 유료 SaaS + CI/CD 네이티브 통합 + 조직 대시보드

MVP 개발 (MVP)

  • MVP 기간: 5주
  • 풀 버전: 5개월
  • 기술 복잡도: Medium
  • 필요 스택: Node.js, AST parsing, Docker 샌드박스, React 대시보드

MVP 범위

  1. MCP 서버 정적 분석기 (권한/데이터 접근 패턴)
  2. Trust Score 알고리즘
  3. CLI 스캐너 (npm 배포)
  4. GitHub Action 연동

수익 모델 (Revenue)

  • 모델: Subscription + Usage
  • 가격:
    • Free: 월 5회 스캔
    • Pro: $19/월 (무제한 스캔, CI/CD 통합, 알림)
    • Team: $49/월 (조직 대시보드, 정책 관리, 감사 로그)
    • Enterprise: $199/월 (전용 인스턴스, 컴플라이언스 리포트)
  • 예상 MRR (6개월): $2,000-8,000
  • 예상 MRR (12개월): $10,000-30,000

리스크 (Risk)

유형수준대응
기술MediumAST/런타임 분석 정확도 확보 필요 → 점진적 룰 확장
시장MediumSnyk 확장 가능 → CI/CD 네이티브 + 속도로 차별화
실행Medium보안 도메인 전문성 필요 → OSS 보안 커뮤니티 협력

추천 (Recommendation)

점수: 92/100 ⭐⭐⭐⭐⭐

추천 이유

  1. $94B 규모 AI 보안 시장의 급성장
  2. 유료 SaaS 경쟁자 전무 — 시장 선점 기회
  3. MCP 채택 급증으로 수요 확실
  4. 보안 = 반복 구독 수익 (해지율 낮음)
  5. monitoring/dev_tools 도메인 적합

리스크 요인

  1. Snyk이 Agent-Scan을 확장하여 SaaS화할 가능성
  2. 분석 정확도(false positive/negative)가 신뢰도에 직결
  3. MCP 표준 변화에 지속 대응 필요

첫 번째 액션

  1. MCP 서버 정적 분석기 프로토타입 구축
  2. Trust Score 알고리즘 설계 및 검증
  3. GitHub Action으로 CI/CD 연동 MVP

이 아이디어는 RankClaw의 AI 스킬 감사 컨셉에서 영감을 받아, MCP 서버 생태계의 보안 공백을 SaaS로 해결하는 것입니다.