Sugarbug 보안: 당신의 데이터는 당신의 것
Sugarbug 보안 설명: 사용자 공간 스크래핑, 의료 등급 기준, 락인 없음, 데이터를 모델 학습에 사용하지 않습니다. 엔터프라이즈 및 의료 환경을 위해 구축되었습니다.
By Ellis Keane · 2026-04-17
우리 업계에는 무료 AI를 얻는 가장 좋은 방법은 학습 데이터가 되는 것이라는 우스갯소리가 있습니다. 플랫폼의 세대가 바뀔 때마다 당신의 작업을 더 빠르게(그리고 더 교묘하게) 수익화하는 방법이 고안되었고, 어느 사이에 우리 모두 그것을 "미래"라고 부르기로 합의했습니다. (이것을 "진보"라고도 부른다고 합니다.) Sugarbug는 정반대의 원칙 위에 구축되었으며, 이 글은 Sugarbug 보안에 대한 쉬운 설명입니다 – 무엇을 약속하는지, 지금 코드에 무엇이 있는지, 프로덕션 출시에서 무엇이 추가되는지, 그리고 왜 규제 기관이 요구하는 것보다 더 엄격한 기준을 스스로에게 적용하는지.
우리는 회사의 가장 민감한 워크플로우 한가운데에 있습니다. 팀이 아무도 다시 읽지 않을 거라고 생각한 Slack 스레드. 2023년에 논쟁에서 졌는데 아직도 리뷰어를 용서하지 못한 사람의 PR 토론. Figma 코멘트와 디자인 리뷰, Linear 티켓, 캘린더 초대, 회의록 – 전부입니다. 이런 종류의 데이터를 다루는 유일하게 정직한 기준은 의료 등급 표준입니다 – 병원이 환자 기록에 대해 하는 것만큼 스스로에게 엄격하고, 어떤 규제가 요구하는 것보다 더 강하게 엔지니어링에 임하는 것. 그보다 약한 기준은 아무도 확인하지 않을 것이라는 데 거는 도박이며, 확인당하지 않을 것에 거는 것은 최악의 장기 계획입니다.
Sugarbug가 볼 수 있는 것 (그리고 볼 수 없는 것)
Sugarbug는 사용자 공간에서 작동합니다. 당신의 권한으로 스크래핑하고, 당신의 계정에서 읽고, 당신이 보는 것과 정확히 같은 것을 봅니다 – 그 이상도 이하도 아닙니다. 이 하나의 아키텍처적 특성(처음 들으면 지루하고, 두 번째 들으면 위험할 정도로 중요하다고 깨닫는)은 당신의 데이터가 어떻게 다뤄지는지에 진정으로 심오한 결과를 가져옵니다.
관리자는 당신의 비공개 메시지를 읽을 수 없습니다. 대부분의 직장용 제품에서는 퇴사하면 이전 계정이 고용주의 아카이브가 됩니다. 받은 편지함을 다시 열고, 비공개라고 생각했던 Slack DM을 스크롤하고, 몇 년 전에 보낸 이메일을 읽을 수 있습니다. Sugarbug는 그 문이 열리기 전에 닫습니다. 조직 관리자는 Sugarbug 없이도 조직 자체가 이미 볼 수 있는 것 – 공개 채널, 공유 문서, 그룹 캘린더 – 만 볼 수 있습니다. 비공개 커넥터는 오직 당신의 것입니다.
조직 가입은 즉시입니다. 새 멤버는 멤버가 일반적으로 볼 수 있는 모든 것을 통합한 사전 처리된 단일 집계 소스를 받습니다 – 공개 Slack 채널, 그룹 미팅 노트, 공유 Notion 문서, Linear 티켓, Figma 변경 사항, 공개 PR – 중복 제거되고 조직의 복합 그래프에 의해 이미 인덱싱되어 있습니다. 바로 팀의 공통 컨텍스트를 활용할 수 있으며, 동료가 이미 처리한 것을 다시 수집하는 비용을 지불할 필요가 없습니다.
조직 이탈은 깔끔합니다. 연결을 끊으면 조직의 집계 소스와 그 시그널에 대한 접근 권한만 잃습니다. 비공개 커넥터는 그대로 유지됩니다. 이력, 메모, 개인 그래프 모두 다음 곳으로 함께 이동합니다.
사용자 공간 스크래핑은 가장 중요한 아키텍처 결정입니다. 비공개 메시지를 비공개로 유지하고, 포터블 그래프를 포터블로 유지하며, "당신의 데이터는 당신의 것"을 마케팅 문구에서 시스템의 속성으로 바꾸는 것이 바로 이 설계입니다.
저널 모델
경력 전반에 걸쳐 비공개 노트를 쓰는 사람을 상상해 보세요. 해마다 만난 사람들, 생각하고 있는 것, 어떤 순간이 어떻게 다가왔는지, 힘든 한 주에서 무엇을 배웠는지가 채워집니다. 그 저널은 쓴 사람의 것입니다. 동시에 그 사람을 더 날카롭고, 더 사려 깊고, 더 가치 있는 동료로 만드는 것이기도 합니다.
Sugarbug는 그 저널을 풀스케일 워킹 지식 그래프로 확장한 것입니다 – 비공개 컨텍스트(DM, 메모, 1:1)와 조직의 공유 컨텍스트(공개 채널의 Slack 스레드, Linear 티켓, 공유 문서)를 양자의 경계를 흐리지 않고 하나의 개인 시스템으로 통합합니다. 개인에게는 비공개이고, 본인이 공유를 선택하면 팀에 도움이 되며, 이동 시 포터블합니다.
비공개와 공개가 별도의 도구가 아니라 함께 인덱싱되기 때문에, 공개적으로 일하는 것이 가장 효율적인 운영 방식이 됩니다(상태 업데이트에 일주일을 보낸 적이 있는 사람에게는 생각보다 큰 주장입니다). 일을 하면 공유 컨텍스트가 자동으로 업데이트되고, 비공개 저널 모델은 비공개로 유지됩니다.
Sugarbug는 저널을 풀스케일 워킹 지식 그래프로 확장한 것입니다 – 당신의 것과 공유된 것의 경계를 흐리지 않으면서.
오늘 출시되는 것
이것들은 로드맵 항목이 아닙니다. 이미 코드에 구현되고, CI에서 실행되며, 출시되는 모든 커밋 뒤에 있는 Sugarbug 보안의 구성 요소입니다.
- 비밀번호 없는 로그인. 인증은 5개의 ID 제공업체를 통한 OAuth 전용입니다. 피싱, 유출, 재사용할 비밀번호가 없습니다.
- 모든 곳에서 암호화. 저장 시 민감한 페이로드는 인증된 AES-256-GCM을 사용하고, 연결은 모든 공개 엔드포인트에서 HSTS 프리로드가 포함된 TLS 1.3을 사용합니다.
- 모든 계층에서 테넌트 격리. 모든 쿼리와 벡터 검색은 호출자에게 범위가 지정되며, 교차 테넌트 누출은 모든 CI 실행에서 자동 테스트로 검사됩니다.
- 관리 작업은 가시적입니다. 변조 방지 감사 로그는 가장, 계정 변경, 데이터 삭제를 다룹니다. Sugarbug 엔지니어가 지원 요청을 위해 귀하의 계정에 접근해야 하는 경우, 로그에는 누가, 언제, 왜 접근했는지가 정확히 기록됩니다.
- 보안은 빌드 파이프라인의 일부입니다. 커스텀 자동화가 모든 커밋에서 유출된 시크릿, 취약한 종속성, 코드 품질 회귀를 스캔합니다. 이 검사를 통과하지 못한 변경은 출시되지 않습니다.
- 안전한 배포. 헬스 체크가 포함된 블루-그린 롤아웃은 문제가 발생하면 사용자가 알아차리기 전에 자동으로 롤백합니다.
- 모든 곳에서 인증된 채널. 데스크톱 클라이언트, 함께 실행되는 로컬 에이전트, 서버 간 통신은 인증되고 암호화된 채널을 통해 이루어집니다. 평문 트래픽은 절대 없습니다.
프로덕션 출시에서 추가되는 것
"오늘 출시되는 것" 목록이 기반입니다. 프로덕션 출시는 대규모 구매자가 14탭 스프레드시트로 요청한 후 "테이블 스테이크"라고 부르는 컨트롤을 추가하는 시점이며, 개인적으로도 정말 민감한 것이 API 뒤에 놓이기 전에 갖추고 싶은 것입니다. 아래의 모든 것을 위시 리스트나 엔터프라이즈 계약 한정이 아닌, 모든 사용자에 대한 확고한 출시 약속으로 읽어주세요.
- 고객 관리 암호화 키. 귀하의 키 관리 시스템이 키를 보유합니다. Sugarbug 운영자는 전체 서버 접근 권한이 있어도 데이터를 복호화할 수 없습니다 – 워크플로우 인텔리전스 제품이 제로 지식에 가장 가까이 갈 수 있는 방법입니다.
- Bring your own LLM. OpenAI, Anthropic, Google 또는 셀프 호스팅 오픈소스 모델 등 선호하는 제공업체를 통해 enrichment를 라우팅하세요. 귀하의 선택, 귀하의 청구서, 귀하의 데이터 처리 관계입니다. 필요한 팀은 셀프 호스팅 모델로 엔드 투 엔드 enrichment를 완전히 실행할 수 있습니다.
- 모든 LLM 호출 전 PII 제거. 어떤 모델로 라우팅하든 – 당사, 귀하, 클라우드, 하이브리드, 완전 로컬 – 모든 enrichment 페이로드는 모델에 도달하기 전에 이름, 이메일, 전화번호, 주소, 키, 식별자가 가역 토큰으로 대체됩니다. LLM은 데이터의 구조를 보지만, 그 안의 사람은 보지 않습니다. Sugarbug는 수신 시 토큰을 다시 해석하여 올바른 컨텍스트가 첨부된 출력을 제공합니다.
- 키체인 기반 자격 증명 저장소 – 데스크톱 클라이언트에서. 통합 토큰은 운영 체제만 접근할 수 있는 곳에 저장됩니다.
- 서명 및 공증된 애플리케이션 바이너리 – 서명 검증된 자동 업데이트 포함. 실행 중인 Sugarbug가 우리가 출시한 Sugarbug임을 검증할 수 있습니다.
- 컴플라이언스 등급 구조화 로깅 – 모든 이벤트 클래스에 정의된 보존 기간.
- 멀티 리전 이중화 – 자동 시점 복구 포함.
앞으로의 방향
프로덕션 출시는 최종 상태가 아닙니다. 그 너머의 수평선은 전용 인프라를 가진 엔터프라이즈뿐만 아니라 모든 사용자가 완전히 자신의 머신에서 실행할 수 있는 Sugarbug입니다. 귀하의 모델, 귀하의 스토리지, 귀하의 그래프 – 필요하지 않은 것은 아무것도 동기화하지 않습니다. 자체 인프라 위의 워크플로우 인텔리전스 – 귀하가 선택하지 않는 한 당사 서버에는 아무것도 놓이지 않습니다(언제든 자유롭게 전환할 수 있습니다). 아키텍처는 그 목적지를 바라보며 구축되고 있으며, 지금부터 출시까지의 모든 결정은 그에 맞춰 검증됩니다.
(야심차게 들린다면 좋은 겁니다. 10년간 조용히 당신의 데이터를 학습 세트로 보내온 업계에는 야심찬 상용 등급의 대안이 필요합니다.)
보존은 당신이 관리
Sugarbug는 소스 시스템의 보존 정책을 미러링합니다. Slack이 90일간 메시지를 보존한다면, Sugarbug의 사본도 같은 스케줄로 사라집니다 – 작업, 인물 요약, 미팅 준비, 벡터 검색을 포함한 모든 표면에서. 윈도우를 한 번 설정하면 모든 곳에서 준수합니다.
계정을 삭제하면 벡터 임베딩을 포함한 모든 것을 삭제합니다.
문에 잠금 없음
우리는 당신을 가두고 싶지 않습니다. Sugarbug가 진정 최고의 경험이고 어떤 대안보다 당신과 팀을 더 날카롭게 만들어주기 때문에 머물러주길 바랍니다 – 떠나기 어려워서가 아니라. 그래서 언제든 데이터를 가져갈 수 있습니다. 영업팀과의 대화도, 내보내기 버튼 앞에 서 있는 고객 유지 팀도 없습니다. 모든 작업, 모든 인물, 모든 미팅이 포터블 형식으로 제공되어 다음에 사용할 것에 바로 드롭인할 수 있습니다.
다른 옵션을 시도해 보세요. 도전해 주세요. 그 압력은 우리가 더 나아지는 방법의 일부이며, 당신의 업무를 더 쉽게 만드는 것이 핵심입니다.
엔터프라이즈를 위해 과도하게 설계
대규모 규제 대상 조직은 몇 달에 걸친 조달 심사와 수백 개의 질문으로 이루어진 체크리스트를 가지고 있습니다. (딜 마감 전날 밤 11시에 SIG Lite에 답변해 본 적이 있다면, 한 잔 사겠습니다.) Sugarbug 보안 스토리는 첫 번째 패스에서 통과하도록 설계되었습니다. 자정에 카페인이 떨어진 상태로 더 작은 스프레드시트를 우주에 빌면서 이런 심사를 통과하려 한 적이 있다면, 이 섹션은 이미 외우고 있을 것입니다 – 이 제품은 어떤 항목도 얼버무릴 필요가 없도록 만들어졌습니다.
ID 및 접근. Okta, Azure AD, Ping, Google Workspace, JumpCloud를 통한 SAML 2.0 SSO. HRIS가 직원 퇴사 처리를 하는 순간 자동 오프보딩하는 SCIM 2.0 프로비저닝 및 디프로비저닝. 조직 강제 MFA 정책, 구성 가능한 세션 타임아웃, 조직 수준의 IP 허용 목록.
검증 가능한 데이터 경계.
- 귀하의 데이터는 모델 학습에 사용되지 않습니다. 당사 모델, 제공업체 모델, 누구의 모델이든. 이것은 계약의 한 줄이 아니라 아키텍처적 약속입니다 – 시그널을 라우팅하는 모든 LLM 제공업체와 Zero Data Retention을 확보하며, 더 강한 보장이 필요한 고객은 원시 데이터가 경계 밖으로 나가지 않는 로컬 우선 enrichment를 선택할 수 있습니다.
- 리전별 데이터 레지던시 – 미국, EU, 영국. 데이터는 선택한 리전에 물리적으로 머무릅니다. 국경 간 복사도, "대체로 거기 있음"도 없습니다.
- 공개 서브프로세서 목록 – 변경 시 사전 알림과 변경이 적용되기 전에 이의를 제기할 수 있는 기간이 제공됩니다.
- 서명된 DPA – 국경 간 전송을 위한 표준 계약 조항 포함, 법무팀을 위한 Transfer Impact Assessment 준비 완료.
네트워크 및 운영.
- 프라이빗 네트워킹 – AWS PrivateLink, Azure Private Endpoints, GCP Private Service Connect를 통해. 필요한 고객은 네트워크와 Sugarbug 간 트래픽이 공용 인터넷을 통과하지 않습니다.
- 감사 로그 스트리밍 – Splunk, Datadog, Microsoft Sentinel 또는 Chronicle로. 귀하의 SOC는 당사와 동일한 이벤트를 확인합니다.
- 법적 보류 및 eDiscovery – 소송 중인 데이터 지원, 보존 정지 및 범위 지정 내보내기 포함.
- 전용 싱글 테넌트 인프라 – 최고 민감도 배포에 사용 가능.
- 계약상 침해 알림 24시간 이내 – GDPR의 72시간 기준보다 훨씬 빠릅니다.
- 공개된 RTO 및 RPO 목표 – 문서화된 재해 복구 계획과 크로스 리전 백업으로 뒷받침됩니다.
- 배경 확인된 직원 – 프로덕션 접근 권한, 연간 보안 교육, 분기별 접근 검토.
귀하의 조건에 따른 검증.
- 연간 제3자 침투 테스트 – 인정된 기업에 의해. 경영진 요약본은 공개, 전체 보고서는 NDA 하에 제공 가능.
- 공개 버그 바운티 프로그램.
- 트러스트 센터 – 단일 URL: SOC 2 보고서, ISO/IEC 27001 인증서, 침투 테스트 요약, 서브프로세서 목록, DPA 템플릿, 보안 상태 페이지, 최신 감사 브리지 레터.
- 사전 작성된 SIG Lite, CAIQ, VSA-Full – 조달팀을 위해 준비 완료.
의료를 위해 과도하게 설계
병원과 의료 시스템은 일반적인 엔터프라이즈와는 다른 종류의 리스크를 감수합니다. 일반 SaaS에서 침해는 인시던트입니다. 임상 환경에서 침해는 진료 전달 문제와 연방 조사 사이 어딘가에 위치할 수 있으며, 그 두 결과 사이의 간격은 우리가 앉고 싶은 곳이 아닙니다. Sugarbug는 그 차이를 염두에 두고 구축되었습니다. 아래의 약속은 가격 최상위 티어에 한정되지 않습니다. "BAA는 엔터프라이즈에서만"은 이 업계에서 항상 조용히 냉소적인 움직임이었습니다.
- Business Associate Agreement는 모든 유료 티어에서 제공 – Protected Health Information이 귀하의 계정을 통과하기 전에 서명됩니다. 엔터프라이즈 티어 한정 게이팅 없음.
- 최소 필요 접근 제어 – PHI 인식 감사 로깅은 HIPAA 및 HITECH 요구사항을 충족하기 위해 6년간 보존됩니다.
- HITECH 정렬 침해 알림 – 정의된 타임라인과 문서화된 워크플로우 포함.
- 전용 싱글 테넌트 인프라 – 공유 멀티 테넌트 호스팅이 내부 기준을 충족하지 않는 배포에 사용 가능.
컴플라이언스 궤적
감사는 즐겁지 않습니다. 작년에 산 "기본적으로 안전한" 벤더가 "세일즈 덱에서 안전한"을 의미했다는 것을 발견하는 것도 즐겁지 않습니다. 프로덕션 출시 시점에 Sugarbug는 다음을 목표로 합니다:
- SOC 2 Type II – 보안, 가용성, 기밀성.
- ISO/IEC 27001 – 국제 정보 보안 관리.
- HIPAA – Business Associate Agreement가 있는 고객 대상.
- GDPR – 데이터 이동성, 삭제권, 전체에 걸친 합법적 근거.
이미 내린 아키텍처 결정은 이러한 프레임워크가 요구하는 컨트롤에 직접 대응합니다: 모든 계층에서의 테넌트 격리, 엔드 투 엔드 감사 로깅, 봉투 준비 암호화, 검증 가능한 삭제 시맨틱스, 그리고 설계에 의해 관리자를 비공개 데이터에서 격리하는 사용자 공간 스크래핑 모델. Sugarbug 보안은 마지막에 덧붙이는 장이 아니라 제품의 형태 자체입니다. 감사를 통과하는 가장 짧은 정직한 길은 감사인이 모두에게 바라는 방식으로 제품을 구축하는 것이며, 우리는 첫 번째 패스에서 그것을 실행하려 하고 있습니다.
데이터를 학습 재료가 아닌 환자 기록처럼 다루는 워크플로우 인텔리전스 레이어를 원한다면, 그것이 우리가 구축하고 있는 것입니다. sugarbug.ai에서 Sugarbug를 체험해 보세요.
자주 묻는 질문
Sugarbug 보안에 대해 가장 자주 묻는 질문에 쉽게 답변합니다.
Sugarbug는 제 데이터로 AI 모델을 학습시키나요?
아니요, 앞으로도 그럴 일은 없습니다. 이것은 계약이 아닌 아키텍처적 설계입니다. 프로덕션 출시 시점에 우리가 라우팅하는 모든 LLM 제공업체와 Zero Data Retention이 적용되며, 더 엄격한 기준을 원하는 고객은 로컬 우선 enrichment를 선택할 수 있습니다.
고용주가 Sugarbug를 통해 제 Slack 비공개 DM을 읽을 수 있나요?
아니요. Sugarbug는 당신의 권한으로만 스크래핑합니다. 조직 관리자는 Sugarbug 없이도 조직이 이미 볼 수 있는 것 – 공개 채널, 공유 문서, 그룹 캘린더 – 외에는 아무것도 볼 수 없습니다. 비공개 커넥터는 오직 당신의 것입니다.
회사를 떠나면 Sugarbug 데이터는 어떻게 되나요?
비공개 그래프를 유지한 채 떠날 수 있습니다. 조직을 떠나면 해당 조직의 집계 소스와 시그널에 대한 접근 권한이 사라지며, 연결된 도구에 대한 접근이 제거되면서 그 이력도 삭제됩니다. 개인 이력과 메모는 당신과 함께 이동합니다.
Sugarbug는 어떻게 AI 프롬프트에서 개인 데이터를 제외하나요?
프로덕션 출시 시점에 모든 enrichment 페이로드에서 모델이 보기 전에 PII가 제거됩니다 – 당사 모델이든, 당신의 모델이든, 클라우드 제공업체든, 완전 로컬 모델이든. LLM은 문제의 구조를 보지만, 그 안의 사람이나 데이터는 보지 않습니다.
Sugarbug는 SOC 2 및 HIPAA를 준수하나요?
프로덕션 출시 시점에 Sugarbug는 SOC 2, ISO/IEC 27001, HIPAA(BAA 포함), GDPR을 목표로 합니다. BAA는 모든 유료 티어에서 제공되며, 엔터프라이즈 가격에 한정되지 않습니다.