<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Identity Security on ICE-ICE-BEAR-BLOG</title><link>https://ice-ice-bear.github.io/ko/tags/identity-security/</link><description>Recent content in Identity Security on ICE-ICE-BEAR-BLOG</description><generator>Hugo -- gohugo.io</generator><language>ko</language><lastBuildDate>Thu, 07 May 2026 00:00:00 +0900</lastBuildDate><atom:link href="https://ice-ice-bear.github.io/ko/tags/identity-security/index.xml" rel="self" type="application/rss+xml"/><item><title>Google Cloud Fraud Defense — reCAPTCHA의 다음 진화, 마찰 레이어에서 리스크 엔진 레이어로</title><link>https://ice-ice-bear.github.io/ko/posts/2026-05-07-google-cloud-fraud-defense/</link><pubDate>Thu, 07 May 2026 00:00:00 +0900</pubDate><guid>https://ice-ice-bear.github.io/ko/posts/2026-05-07-google-cloud-fraud-defense/</guid><description>&lt;img src="https://ice-ice-bear.github.io/" alt="Featured image of post Google Cloud Fraud Defense — reCAPTCHA의 다음 진화, 마찰 레이어에서 리스크 엔진 레이어로" /&gt;&lt;h2 id="개요"&gt;개요
&lt;/h2&gt;&lt;p&gt;2026-04-23 &lt;a class="link" href="https://cloud.withgoogle.com/next" target="_blank" rel="noopener"
 &gt;Google Cloud Next &amp;lsquo;26&lt;/a&gt;에서 &lt;a class="link" href="https://cloud.google.com/blog/products/identity-security/introducing-google-cloud-fraud-defense-the-next-evolution-of-recaptcha/" target="_blank" rel="noopener"
 &gt;Google Cloud Fraud Defense&lt;/a&gt;가 공개됐다. 공식 문구는 &amp;ldquo;the next evolution of &lt;a class="link" href="https://cloud.google.com/security/products/recaptcha" target="_blank" rel="noopener"
 &gt;reCAPTCHA&lt;/a&gt;&amp;rdquo;. 핵심 변화는 한 줄 — &lt;strong&gt;&amp;ldquo;이 사용자가 인간인가?&amp;ldquo;에서 &amp;ldquo;이 세션이 학습된 공격 패턴과 일치하는가?&amp;rdquo;&lt;/strong&gt; 로 질문이 바뀌었다.&lt;/p&gt;
&lt;pre class="mermaid" style="visibility:hidden"&gt;graph TD
 Layer1["L1 CAPTCHA &amp;lt;br/&amp;gt; 이미지 챌린지"] --&gt; Layer2["L2 Risk Score &amp;lt;br/&amp;gt; 신호 기반 점수"]
 Layer2 --&gt; Layer3["L3 Behavioral Biometrics &amp;lt;br/&amp;gt; 행동 패턴"]
 Layer3 --&gt; Layer4["L4 Device Fingerprint &amp;lt;br/&amp;gt; 디바이스 식별"]
 Layer4 --&gt; Layer5["L5 Graph Anomaly &amp;lt;br/&amp;gt; 관계 그래프 이상치"]

 Layer1 -.-&gt; Era1["reCAPTCHA v1/v2 시대"]
 Layer2 -.-&gt; Era2["reCAPTCHA v3 / Enterprise"]
 Layer3 -.-&gt; Era3["Account Defender 시대"]
 Layer4 -.-&gt; Era3
 Layer5 -.-&gt; Era4["Fraud Defense 시대"]&lt;/pre&gt;&lt;h2 id="1-recaptcha-18년-진화의-끝점"&gt;1. reCAPTCHA 18년 진화의 끝점
&lt;/h2&gt;&lt;p&gt;&lt;a class="link" href="https://en.wikipedia.org/wiki/ReCAPTCHA" target="_blank" rel="noopener"
 &gt;reCAPTCHA&lt;/a&gt;는 &lt;a class="link" href="https://www.cmu.edu/" target="_blank" rel="noopener"
 &gt;카네기 멜런 대학&lt;/a&gt;에서 2007년 시작됐다. 2009년 &lt;a class="link" href="https://googleblog.blogspot.com/2009/09/teaching-computers-to-read-google.html" target="_blank" rel="noopener"
 &gt;Google이 인수&lt;/a&gt;, 책 디지털화 부산물로 시작한 프로젝트가 18년이 지나 봇 경제의 최전선 인프라가 됐다.&lt;/p&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;시기&lt;/th&gt;
 &lt;th&gt;버전&lt;/th&gt;
 &lt;th&gt;핵심 메커니즘&lt;/th&gt;
 &lt;th&gt;무너뜨린 기술&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;2007–2017&lt;/td&gt;
 &lt;td&gt;v1&lt;/td&gt;
 &lt;td&gt;왜곡 텍스트 OCR&lt;/td&gt;
 &lt;td&gt;OCR 정확도 99% 돌파&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;2014–현재&lt;/td&gt;
 &lt;td&gt;v2&lt;/td&gt;
 &lt;td&gt;&amp;ldquo;I&amp;rsquo;m not a robot&amp;rdquo; + 이미지 그리드&lt;/td&gt;
 &lt;td&gt;이미지 인식 + 머신비전&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;2018–현재&lt;/td&gt;
 &lt;td&gt;&lt;a class="link" href="https://developers.google.com/recaptcha/docs/v3" target="_blank" rel="noopener"
 &gt;v3&lt;/a&gt;&lt;/td&gt;
 &lt;td&gt;백그라운드 risk score (0.0–1.0)&lt;/td&gt;
 &lt;td&gt;화이트박스 우회&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;2020–현재&lt;/td&gt;
 &lt;td&gt;&lt;a class="link" href="https://docs.cloud.google.com/recaptcha/docs/compare-tiers" target="_blank" rel="noopener"
 &gt;reCAPTCHA Enterprise&lt;/a&gt;&lt;/td&gt;
 &lt;td&gt;Cloud 통합 + Account Defender&lt;/td&gt;
 &lt;td&gt;자동화 봇 클러스터링&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;2026–&lt;/td&gt;
 &lt;td&gt;&lt;strong&gt;Fraud Defense&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Agentic policy + 신뢰 그래프&lt;/td&gt;
 &lt;td&gt;AI 에이전트 위장&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;&lt;a class="link" href="https://developers.google.com/recaptcha/docs/changelog" target="_blank" rel="noopener"
 &gt;v1 deprecate 공지는 2017-10-18&lt;/a&gt;였고 2018-04-01 셧다운. v3가 같은 해 2018-10-29 등장한 건 우연이 아니다. &lt;strong&gt;챌린지 기반 → 점수 기반&lt;/strong&gt; 전환의 시작이다.&lt;/p&gt;
&lt;p&gt;&lt;a class="link" href="https://cloud.google.com/security/products/recaptcha" target="_blank" rel="noopener"
 &gt;reCAPTCHA Enterprise&lt;/a&gt;로 넘어오면서 &lt;a class="link" href="https://cloud.google.com/blog/products/identity-security/use-account-defender-in-recaptcha-enterprise-to-protect-accounts" target="_blank" rel="noopener"
 &gt;Account Defender&lt;/a&gt;와 &lt;a class="link" href="https://docs.cloud.google.com/recaptcha/docs/passwords-leaked-detection" target="_blank" rel="noopener"
 &gt;Password Leak Detection&lt;/a&gt;이 붙었다. 후자는 Google이 보유한 &lt;strong&gt;40억 건 이상의 유출 자격증명 데이터베이스&lt;/strong&gt;에 패스워드를 해시 비교하는 기능이다. 이미 여기서 단순 봇 차단을 넘어 자격증명 stuffing 방어로 영역이 넘어왔다.&lt;/p&gt;
&lt;h2 id="2-fraud-defense가-실제로-무엇인가"&gt;2. Fraud Defense가 실제로 무엇인가
&lt;/h2&gt;&lt;p&gt;&lt;a class="link" href="https://cloud.google.com/blog/products/identity-security/introducing-google-cloud-fraud-defense-the-next-evolution-of-recaptcha/" target="_blank" rel="noopener"
 &gt;공식 블로그&lt;/a&gt;와 &lt;a class="link" href="https://cloud.google.com/security/products/fraud-defense" target="_blank" rel="noopener"
 &gt;제품 페이지&lt;/a&gt;를 종합하면 세 축으로 정리된다.&lt;/p&gt;
&lt;h3 id="축-1--agentic-activity-measurement"&gt;축 1 — Agentic Activity Measurement
&lt;/h3&gt;&lt;p&gt;&lt;a class="link" href="https://developers.cloudflare.com/bots/reference/bot-verification/web-bot-auth/" target="_blank" rel="noopener"
 &gt;Web Bot Auth&lt;/a&gt;와 &lt;a class="link" href="https://spiffe.io/" target="_blank" rel="noopener"
 &gt;SPIFFE&lt;/a&gt; 같은 표준을 통한 에이전트 신원 측정. Web Bot Auth는 &lt;a class="link" href="https://www.ietf.org/archive/id/draft-meunier-webbotauth-registry-01.html" target="_blank" rel="noopener"
 &gt;IETF에서 2026년 초 워킹그룹 차터&lt;/a&gt;가 통과된 신생 표준으로, AI 에이전트가 HTTP 요청에 &lt;strong&gt;개인키로 서명&lt;/strong&gt;을 붙이고 사이트가 공개키 디렉터리에서 검증하는 방식이다. &lt;a class="link" href="https://blog.cloudflare.com/web-bot-auth/" target="_blank" rel="noopener"
 &gt;Cloudflare&lt;/a&gt;, &lt;a class="link" href="https://datadome.co/changelog/web-bot-auth-verifying-user-identity-ensuring-agent-trust/" target="_blank" rel="noopener"
 &gt;DataDome&lt;/a&gt;도 같은 표준을 채택. &lt;a class="link" href="https://corporate.visa.com/en/products/visa-trusted-agent-protocol.html" target="_blank" rel="noopener"
 &gt;Visa TAP&lt;/a&gt;와 &lt;a class="link" href="https://www.mastercard.com/news/press/2025/april/mastercard-unveils-agent-pay-pioneering-agentic-payments-technology/" target="_blank" rel="noopener"
 &gt;Mastercard Agent Pay&lt;/a&gt;도 이 위에서 동작한다.&lt;/p&gt;
&lt;h3 id="축-2--agentic-policy-engine"&gt;축 2 — Agentic Policy Engine
&lt;/h3&gt;&lt;p&gt;리스크 점수, 자동화 유형, 에이전트 identity에 따라 단계별 허용/차단을 거는 정책 엔진. 기존 &lt;a class="link" href="https://docs.cloud.google.com/recaptcha/docs/actions-website" target="_blank" rel="noopener"
 &gt;reCAPTCHA Enterprise Action&lt;/a&gt;의 확장판이다 — 로그인/회원가입/결제/체크아웃을 lifecycle 전체로 묶어서 한 번에 본다.&lt;/p&gt;
&lt;h3 id="축-3--ai-resistant-challenge"&gt;축 3 — AI-Resistant Challenge
&lt;/h3&gt;&lt;p&gt;폰으로 스캔하는 &lt;strong&gt;QR 코드 챌린지&lt;/strong&gt;. 자동화의 경제성을 깨려는 시도다. 그러나 같은 패턴이 이미 &lt;a class="link" href="https://en.wikipedia.org/wiki/Web_Environment_Integrity" target="_blank" rel="noopener"
 &gt;Web Environment Integrity&lt;/a&gt;에서 &lt;a class="link" href="https://www.theregister.com/2023/07/25/google_web_environment_integrity/" target="_blank" rel="noopener"
 &gt;거센 반발&lt;/a&gt;을 받았고, &lt;a class="link" href="https://privatecaptcha.com/blog/google-cloud-fraud-defence-wei/" target="_blank" rel="noopener"
 &gt;Private Captcha의 비판 글&lt;/a&gt;은 &amp;ldquo;Fraud Defense는 WEI를 다시 포장한 것&amp;quot;이라는 주장도 한다. &lt;a class="link" href="https://www.eff.org/deeplinks/2023/08/your-computer-should-say-what-you-tell-it-say-1" target="_blank" rel="noopener"
 &gt;EFF&lt;/a&gt;는 WEI를 &amp;ldquo;웹의 DRM화&amp;quot;라고 불렀다.&lt;/p&gt;
&lt;h2 id="3-마찰-레이어-vs-리스크-엔진-레이어"&gt;3. 마찰 레이어 vs 리스크 엔진 레이어
&lt;/h2&gt;&lt;p&gt;가장 정확한 표현은 이렇다:&lt;/p&gt;

 &lt;blockquote&gt;
 &lt;p&gt;&lt;strong&gt;reCAPTCHA는 마찰(friction) 레이어였다. Fraud Defense는 리스크 엔진 레이어다.&lt;/strong&gt;&lt;/p&gt;

 &lt;/blockquote&gt;
&lt;p&gt;마찰 레이어의 일은 &lt;strong&gt;사용자 앞에 챌린지를 박는 것&lt;/strong&gt;이었다. 리스크 엔진 레이어의 일은 &lt;strong&gt;세션을 보고 학습된 공격 패턴과 비교해 점수를 내는 것&lt;/strong&gt;이다. 점수가 깨끗하면 사용자는 챌린지를 아예 보지 않는다. Google이 인용하는 &lt;a class="link" href="https://www.shopify.com/retail/the-future-of-retail" target="_blank" rel="noopener"
 &gt;2025 Shopify Retail Report&lt;/a&gt; 기준 AI 쇼핑 어시스턴트가 평균 주문 금액을 &lt;strong&gt;25% 끌어올린다&lt;/strong&gt;는 데이터가 있다 — UX 마찰을 제거할 만큼의 비즈니스 동력이 생긴 셈이다.&lt;/p&gt;
&lt;pre class="mermaid" style="visibility:hidden"&gt;flowchart LR
 A["요청 진입"] --&gt; B{"리스크 엔진"}
 B -- "점수 깨끗 0.9+" --&gt; C["통과 &amp;lt;br/&amp;gt; 챌린지 없음"]
 B -- "중간 0.3-0.9" --&gt; D["adaptive 정책 &amp;lt;br/&amp;gt; step-up auth"]
 B -- "점수 낮음 0.3-" --&gt; E["차단 / QR 챌린지"]

 F["행동 신호"] --&gt; B
 G["디바이스 핑거프린트"] --&gt; B
 H["계정 graph"] --&gt; B
 I["Web Bot Auth 서명"] --&gt; B&lt;/pre&gt;&lt;p&gt;Google이 공개한 효과 수치는 &lt;strong&gt;계정 탈취(ATO) 평균 51% 감소&lt;/strong&gt;. 이건 챌린지 통과율이 아니라 &lt;strong&gt;결과 지표&lt;/strong&gt; — 마찰 레이어에서 리스크 엔진 레이어로 넘어왔을 때 의미가 생기는 숫자다.&lt;/p&gt;
&lt;h2 id="4-경쟁-지형--turnstile--waf-bot-control--akamai--arkose"&gt;4. 경쟁 지형 — Turnstile / WAF Bot Control / Akamai / Arkose
&lt;/h2&gt;&lt;p&gt;Fraud Defense는 진공 상태에서 나온 게 아니다. 봇/사기 방어 시장은 이미 layered다.&lt;/p&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;벤더&lt;/th&gt;
 &lt;th&gt;제품&lt;/th&gt;
 &lt;th&gt;포지셔닝&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;Cloudflare&lt;/td&gt;
 &lt;td&gt;&lt;a class="link" href="https://www.cloudflare.com/products/turnstile/" target="_blank" rel="noopener"
 &gt;Turnstile&lt;/a&gt; + &lt;a class="link" href="https://www.cloudflare.com/application-services/products/bot-management/" target="_blank" rel="noopener"
 &gt;Bot Management&lt;/a&gt;&lt;/td&gt;
 &lt;td&gt;edge CDN과 통합된 invisible challenge&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;AWS&lt;/td&gt;
 &lt;td&gt;&lt;a class="link" href="https://aws.amazon.com/waf/features/bot-control/" target="_blank" rel="noopener"
 &gt;WAF Bot Control&lt;/a&gt;&lt;/td&gt;
 &lt;td&gt;rule 기반, AWS 생태계 native&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;Akamai&lt;/td&gt;
 &lt;td&gt;&lt;a class="link" href="https://www.akamai.com/products/bot-manager" target="_blank" rel="noopener"
 &gt;Bot Manager&lt;/a&gt;&lt;/td&gt;
 &lt;td&gt;엔터프라이즈 머신러닝, &lt;a class="link" href="https://www.f5.com/products/security/shape-ai-fraud-engine" target="_blank" rel="noopener"
 &gt;Shape Security&lt;/a&gt; 인수 영향&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;F5&lt;/td&gt;
 &lt;td&gt;&lt;a class="link" href="https://www.f5.com/cloud/products/bot-defense" target="_blank" rel="noopener"
 &gt;Distributed Cloud Bot Defense&lt;/a&gt;&lt;/td&gt;
 &lt;td&gt;Shape 기반, 금융사 강세&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;Imperva&lt;/td&gt;
 &lt;td&gt;&lt;a class="link" href="https://www.imperva.com/products/bot-management/" target="_blank" rel="noopener"
 &gt;Advanced Bot Protection&lt;/a&gt;&lt;/td&gt;
 &lt;td&gt;WAF 일체형&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;Arkose Labs&lt;/td&gt;
 &lt;td&gt;&lt;a class="link" href="https://www.arkoselabs.com/arkose-bot-manager/" target="_blank" rel="noopener"
 &gt;Arkose Bot Manager&lt;/a&gt;&lt;/td&gt;
 &lt;td&gt;챌린지 기반, 게이밍/소셜 강세&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;Sardine&lt;/td&gt;
 &lt;td&gt;&lt;a class="link" href="https://www.sardine.ai/" target="_blank" rel="noopener"
 &gt;Sardine&lt;/a&gt;&lt;/td&gt;
 &lt;td&gt;행동 바이오메트릭스 중심&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;BioCatch&lt;/td&gt;
 &lt;td&gt;&lt;a class="link" href="https://www.biocatch.com/" target="_blank" rel="noopener"
 &gt;BioCatch&lt;/a&gt;&lt;/td&gt;
 &lt;td&gt;마우스/타이핑 패턴&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;DataDome&lt;/td&gt;
 &lt;td&gt;&lt;a class="link" href="https://datadome.co/" target="_blank" rel="noopener"
 &gt;DataDome&lt;/a&gt;&lt;/td&gt;
 &lt;td&gt;API-first, Web Bot Auth 조기 채택&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;Google의 차별점은 &lt;strong&gt;데이터 풋프린트의 규모&lt;/strong&gt;다. 공식 자료에 따르면 fraud intelligence graph는 &lt;a class="link" href="https://fortune.com/ranking/fortune500/" target="_blank" rel="noopener"
 &gt;Fortune 100&lt;/a&gt;의 50% + 전 세계 &lt;strong&gt;1400만+ 도메인&lt;/strong&gt;을 커버한다. 마찰 자체가 사라지는 방향이라면 — &lt;strong&gt;신호의 풍부함이 결정적 차별점&lt;/strong&gt;이 된다. 신호가 많을수록 점수가 정확해지고, 점수가 정확할수록 마찰 없이 가도 된다.&lt;/p&gt;
&lt;h2 id="5-규제-백드롭--psd2-sca-ftc-봇-룰메이킹"&gt;5. 규제 백드롭 — PSD2 SCA, FTC 봇 룰메이킹
&lt;/h2&gt;&lt;p&gt;빌더가 잊으면 안 되는 맥락: 이런 제품은 &lt;strong&gt;규제 환경의 산물&lt;/strong&gt;이다.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class="link" href="https://en.wikipedia.org/wiki/Strong_customer_authentication" target="_blank" rel="noopener"
 &gt;PSD2 SCA&lt;/a&gt;는 EU에서 2019-09-14 발효. 전자결제에 multi-factor authentication 강제. &lt;a class="link" href="https://stripe.com/guides/strong-customer-authentication" target="_blank" rel="noopener"
 &gt;Stripe SCA 가이드&lt;/a&gt; 기준 knowledge / possession / inherence 중 최소 2개 요구. SCA는 챌린지를 강제하지만, &lt;strong&gt;TRA(Transaction Risk Analysis) 면제&lt;/strong&gt; 조항이 있어 리스크 점수가 충분히 낮으면 SCA를 skip할 수 있다. → 리스크 엔진의 정확도가 그대로 결제 전환율로 환산된다.&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://www.ftc.gov/policy/advocacy-research/tech-at-ftc/2023/06/keeping-fake-reviews-out-shopping-results" target="_blank" rel="noopener"
 &gt;FTC의 봇 룰메이킹&lt;/a&gt;은 가짜 리뷰/가짜 계정에 대해 강도를 높여왔고, &lt;a class="link" href="https://www.fcc.gov/document/fcc-makes-ai-generated-voices-robocalls-illegal" target="_blank" rel="noopener"
 &gt;FCC AI robocall 결정&lt;/a&gt;은 음성 채널을 좁혔다.&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://gdpr.eu/" target="_blank" rel="noopener"
 &gt;GDPR&lt;/a&gt;와 &lt;a class="link" href="https://www.law.go.kr/%eb%b2%95%eb%a0%b9/%ea%b0%9c%ec%9d%b8%ec%a0%95%eb%b3%b4%eb%b3%b4%ed%98%b8%eb%b2%95" target="_blank" rel="noopener"
 &gt;한국 개인정보보호법&lt;/a&gt; 기준 행동 바이오메트릭스 데이터는 민감정보에 가까워 — Fraud Defense가 수집·공유하는 신호의 법적 지위는 여전히 회색이다.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="6-ai-on-ai-방어--같은-무기-다른-표적"&gt;6. AI-on-AI 방어 — 같은 무기, 다른 표적
&lt;/h2&gt;&lt;p&gt;가장 솔직한 표현은 이거다 — &lt;strong&gt;공격자도 방어자도 같은 LLM에 접근한다.&lt;/strong&gt; &lt;a class="link" href="https://www.anthropic.com/news/threat-intelligence-report-2026" target="_blank" rel="noopener"
 &gt;Anthropic의 위협 인텔리전스 리포트&lt;/a&gt;는 2026년 들어 LLM 보조 자격증명 stuffing/피싱이 산업화됐음을 기록했다. &lt;a class="link" href="https://openai.com/index/scaling-trusted-access-for-cyber-defense/" target="_blank" rel="noopener"
 &gt;OpenAI의 Trusted Access for Cyber&lt;/a&gt;는 검증된 방어자만 풀어주는 비대칭 정책이다. Fraud Defense의 agentic policy engine은 같은 비대칭을 봇 트래픽 측에서 만든다 — &lt;strong&gt;선한 에이전트는 인증해서 통과, 악의적 에이전트는 점수로 거른다.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;문제는 &amp;ldquo;선한 에이전트&amp;quot;의 정의를 누가 정하느냐다. &lt;a class="link" href="https://openai.com/" target="_blank" rel="noopener"
 &gt;OpenAI&lt;/a&gt;, &lt;a class="link" href="https://www.anthropic.com/" target="_blank" rel="noopener"
 &gt;Anthropic&lt;/a&gt;, &lt;a class="link" href="https://www.perplexity.ai/" target="_blank" rel="noopener"
 &gt;Perplexity&lt;/a&gt; 같은 1티어 벤더는 Web Bot Auth에 쉽게 합류한다. 자체 모델을 돌리는 소규모 빌더는? &lt;a class="link" href="https://huggingface.co/spaces" target="_blank" rel="noopener"
 &gt;Hugging Face Spaces&lt;/a&gt;에서 띄운 에이전트는? 표준이 합의되기 전까지는 점수에 의해 결정된다 — 그리고 점수는 &lt;strong&gt;Google이 학습한 모델&lt;/strong&gt;이 매긴다.&lt;/p&gt;
&lt;h2 id="7-앱-빌더가-신경-써야-할-것"&gt;7. 앱 빌더가 신경 써야 할 것
&lt;/h2&gt;&lt;p&gt;기존 &lt;a class="link" href="https://docs.cloud.google.com/recaptcha/docs/compare-tiers" target="_blank" rel="noopener"
 &gt;reCAPTCHA Enterprise&lt;/a&gt; 사용자는 마이그레이션 없음, 가격 변화 없음, 사이트 키 그대로. 그럼에도 실무에서 챙겨야 할 게 있다.&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;계정 식별자(hashedAccountId)를 반드시 전달.&lt;/strong&gt; &lt;a class="link" href="https://docs.cloud.google.com/recaptcha/docs/samples/recaptcha-enterprise-account-defender-assessment" target="_blank" rel="noopener"
 &gt;Account Defender 어세스먼트&lt;/a&gt;는 stable account id 없으면 활동 모델을 못 만든다.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;lifecycle 전체에 Action 박기.&lt;/strong&gt; 로그인/회원가입은 기본, &lt;strong&gt;결제와 체크아웃에도 박을 것&lt;/strong&gt;. Fraud Defense는 lifecycle 상관관계 분석으로 정확도가 올라간다.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;false-positive 구제 경로 설계.&lt;/strong&gt; 점수가 깨끗하지 않다고 즉시 차단하지 말 것. step-up auth(&lt;a class="link" href="https://webauthn.io/" target="_blank" rel="noopener"
 &gt;WebAuthn&lt;/a&gt; / &lt;a class="link" href="https://passkeys.dev/" target="_blank" rel="noopener"
 &gt;passkey&lt;/a&gt; / OTP)로 단계화. &lt;a class="link" href="https://cloud.google.com/armor" target="_blank" rel="noopener"
 &gt;Cloud Armor&lt;/a&gt;와 &lt;a class="link" href="https://codelabs.developers.google.com/codelabs/cloud-armor-recaptcha-bot-management" target="_blank" rel="noopener"
 &gt;reCAPTCHA Enterprise for WAF&lt;/a&gt; 통합 시 edge에서도 같은 정책을 박을 것.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;에이전트 트래픽 분리 관측.&lt;/strong&gt; &amp;ldquo;사용자가 에이전트를 통해 들어오는 케이스&amp;quot;는 곧 일반 트래픽이 된다. agentic activity dashboard로 인간/봇/에이전트 비율을 본다.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;데이터 공유 위치 점검.&lt;/strong&gt; Fraud Defense는 글로벌 graph에 기여한다. **민감 도메인(헬스케어/금융)**은 &lt;a class="link" href="https://cloud.google.com/security-and-identity/data-residency" target="_blank" rel="noopener"
 &gt;데이터 레지던시&lt;/a&gt; 옵션과 어떤 신호가 graph로 흘러나가는지 명시적으로 확인 필요.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2 id="8-묶어서"&gt;8. 묶어서
&lt;/h2&gt;&lt;p&gt;reCAPTCHA가 18년 동안 한 일은 &amp;ldquo;이 사용자가 인간이냐&amp;quot;를 묻는 것이었다. Fraud Defense가 시작한 일은 &amp;ldquo;이 세션이 위험하냐&amp;quot;를 묻는 것이다. &lt;strong&gt;마찰 레이어에서 리스크 엔진 레이어로의 이동&lt;/strong&gt;은 사용자 경험을 개선하지만 — &lt;strong&gt;Google의 risk score에 대한 의존성&lt;/strong&gt;을 거꾸로 키운다. 점수가 잘못 나오면? false-positive 구제 경로는 빌더가 직접 설계해야 한다. agentic web 시대의 신뢰는 무료로 오지 않는다.&lt;/p&gt;
&lt;pre class="mermaid" style="visibility:hidden"&gt;flowchart LR
 A["과거: 챌린지가 보임"] --&gt; B["현재: 점수가 결정"]
 B --&gt; C["미래: 에이전트 신원이 결정"]
 C --&gt; D["남는 질문: 누가 점수를 매기나"]&lt;/pre&gt;&lt;h2 id="인사이트"&gt;인사이트
&lt;/h2&gt;&lt;p&gt;가장 흥미로운 신호는 &lt;strong&gt;챌린지 UI가 사라지는 방향&lt;/strong&gt;이다. Google이 &lt;a class="link" href="https://www.cloudflare.com/products/turnstile/" target="_blank" rel="noopener"
 &gt;Cloudflare Turnstile&lt;/a&gt;처럼 invisible verification으로 가는 동시에 — &lt;strong&gt;AI-resistant QR 챌린지를 안전판으로 깔았다&lt;/strong&gt;는 점이다. 점수가 충분히 깨끗할 때는 마찰이 없고, 점수가 의심스러울 때만 폰을 꺼낸다. 이건 사실상 &lt;a class="link" href="https://privatecaptcha.com/blog/google-cloud-fraud-defence-wei/" target="_blank" rel="noopener"
 &gt;WEI가 못 한 일을 우회로 달성&lt;/a&gt;하는 시나리오 — 브라우저 attestation을 강제하지 않고도, &lt;strong&gt;휴대폰이라는 신뢰 디바이스&lt;/strong&gt;를 challenge에 끌고 들어와 같은 효과를 낸다. 다음 분기 가장 빠르게 변할 영역은 &lt;strong&gt;결제 시점의 SCA 면제율&lt;/strong&gt;이다. Fraud Defense의 score를 결제 PSP가 TRA 면제 근거로 받아주기 시작하면, 전환율 측면에서 압도적인 경쟁우위가 된다. 빌더에게 실용적 결론: &lt;strong&gt;lifecycle 전체에 Action 박고, hashedAccountId 흘리고, false-positive 구제 경로(WebAuthn step-up)를 미리 설계&lt;/strong&gt;. 점수의 정확도가 곧 매출 곡선이 되는 시대다.&lt;/p&gt;
&lt;h2 id="참고"&gt;참고
&lt;/h2&gt;&lt;p&gt;&lt;strong&gt;Google Cloud 공식 자료&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class="link" href="https://cloud.google.com/blog/products/identity-security/introducing-google-cloud-fraud-defense-the-next-evolution-of-recaptcha/" target="_blank" rel="noopener"
 &gt;Introducing Google Cloud Fraud Defense (Cloud Blog)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://cloud.google.com/security/products/fraud-defense" target="_blank" rel="noopener"
 &gt;Fraud Defense 제품 페이지&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://cloud.google.com/security/products/recaptcha" target="_blank" rel="noopener"
 &gt;reCAPTCHA 제품 페이지&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://docs.cloud.google.com/recaptcha/docs/account-defender" target="_blank" rel="noopener"
 &gt;Account Defender 문서&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://codelabs.developers.google.com/codelabs/cloud-armor-recaptcha-bot-management" target="_blank" rel="noopener"
 &gt;reCAPTCHA Enterprise + Cloud Armor codelab&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://cloud.google.com/blog/products/identity-security/next26-redefining-security-for-the-ai-era-with-google-cloud-and-wiz" target="_blank" rel="noopener"
 &gt;Next &amp;lsquo;26 Security Keynote 정리&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;표준 / 프로토콜&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class="link" href="https://developers.cloudflare.com/bots/reference/bot-verification/web-bot-auth/" target="_blank" rel="noopener"
 &gt;Web Bot Auth (Cloudflare docs)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://www.ietf.org/archive/id/draft-meunier-webbotauth-registry-01.html" target="_blank" rel="noopener"
 &gt;Web Bot Auth IETF draft&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://spiffe.io/" target="_blank" rel="noopener"
 &gt;SPIFFE&lt;/a&gt; · &lt;a class="link" href="https://webauthn.io/" target="_blank" rel="noopener"
 &gt;WebAuthn&lt;/a&gt; · &lt;a class="link" href="https://passkeys.dev/" target="_blank" rel="noopener"
 &gt;Passkeys&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://en.wikipedia.org/wiki/Web_Environment_Integrity" target="_blank" rel="noopener"
 &gt;Web Environment Integrity 위키&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;경쟁 / 비교&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class="link" href="https://www.cloudflare.com/products/turnstile/" target="_blank" rel="noopener"
 &gt;Cloudflare Turnstile&lt;/a&gt; · &lt;a class="link" href="https://aws.amazon.com/waf/features/bot-control/" target="_blank" rel="noopener"
 &gt;AWS WAF Bot Control&lt;/a&gt; · &lt;a class="link" href="https://www.akamai.com/products/bot-manager" target="_blank" rel="noopener"
 &gt;Akamai Bot Manager&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://www.arkoselabs.com/arkose-bot-manager/" target="_blank" rel="noopener"
 &gt;Arkose Bot Manager&lt;/a&gt; · &lt;a class="link" href="https://datadome.co/" target="_blank" rel="noopener"
 &gt;DataDome&lt;/a&gt; · &lt;a class="link" href="https://www.biocatch.com/" target="_blank" rel="noopener"
 &gt;BioCatch&lt;/a&gt; · &lt;a class="link" href="https://www.sardine.ai/" target="_blank" rel="noopener"
 &gt;Sardine&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://privatecaptcha.com/blog/google-cloud-fraud-defence-wei/" target="_blank" rel="noopener"
 &gt;Private Captcha — Fraud Defense WEI 비판&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;규제 / 배경&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class="link" href="https://en.wikipedia.org/wiki/Strong_customer_authentication" target="_blank" rel="noopener"
 &gt;PSD2 Strong Customer Authentication&lt;/a&gt; · &lt;a class="link" href="https://stripe.com/guides/strong-customer-authentication" target="_blank" rel="noopener"
 &gt;Stripe SCA 가이드&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://www.eff.org/deeplinks/2023/08/your-computer-should-say-what-you-tell-it-say-1" target="_blank" rel="noopener"
 &gt;EFF — WEI 비판&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://corporate.visa.com/en/products/visa-trusted-agent-protocol.html" target="_blank" rel="noopener"
 &gt;Visa Trusted Agent Protocol&lt;/a&gt; · &lt;a class="link" href="https://www.mastercard.com/news/press/2025/april/mastercard-unveils-agent-pay-pioneering-agentic-payments-technology/" target="_blank" rel="noopener"
 &gt;Mastercard Agent Pay&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item></channel></rss>