“에이전트는 ‘기능’이 아니라 ‘새로운 소프트웨어 층’이다.” — AI Engineer Europe 2026 Day 1 반복 테마

AI Engineer Europe 2026이 런던에서 개최됐다. 첫 유럽 행사로, 6개 트랙(OpenClaw, 하네스 엔지니어링, 컨텍스트 엔지니어링, 멀티모달, DeepMind, 오픈 모델/에이전트)이 운영됐다. 하루 종일 반복된 메시지는 하나다: 병목은 모델이 아니라 하네스/프로세스/운영이다.

기조 1: “에이전트는 새로운 소프트웨어” (Vercel, Malte)

Malte의 핵심 주장은 명확했다. 에이전트는 “새로운 종류의 소프트웨어”이며, 경제성이 바뀌면서 존재해야 했지만 비싸서 못 만들던 소프트웨어가 대량으로 가능해진다.

실전 에이전트 카테고리:

  • 조사 자동화: 지원/영업/리서치 단계를 압축하되 인간 의사결정은 유지
  • 정보 발굴: 이미 존재하지만 활용 못하는 정보(이슈 트래커, 슬랙 로그 등)를 끌어올림
  • 반복 고통 제거: “업무에서 가장 싫어하는 일”을 자동화 — 지원팀 90% 자동 처리 사례, 직무 만족도 상승

보안 경고도 빠지지 않았다. 업계가 1999년처럼 무엇이든 해킹되는 국면에 들어가고 있으며, 하네스 구조를 재검토해야 한다고 강조했다.

기조 2: Frontier AI — 임베딩과 세계 모델 (DeepMind, Rya)

DeepMind의 접근은 “루트 노드(근본 문제)를 찾아 해결”해 다운스트림 파급을 만드는 것이다.

  • 멀티모달 임베딩: 텍스트/오디오/비디오/PDF를 하나의 의미 공간에 담아 검색, 비교, 추론에 활용
  • 날씨 예측: Graphcast, Gencast 등이 물리 기반 대비 더 빠르고 정확 — 15일 예측을 단일 칩으로 수 분 내 생성
  • 상호작용 월드 모델: Genie 시리즈 — 메모리와 일관성을 가진 실시간 상호작용 세계 생성 데모

하네스 엔지니어링: 루프에서 사람을 빼라 (OpenAI, Ryan)

OpenAI Ryan의 메시지는 단호했다: “주저하지 말고 루프에서 자신을 제거하라.”

  • 프롬프트를 코드베이스에 삽입하고, PR 리뷰/테스트/QA에서 에이전트가 검증하도록 설계
  • 좋은 QA 계획을 위해 사용자 여정, 웹앱/API/서비스 동작을 문서화하고 PR 기대치를 명확히
  • 에이전트가 전체 작업을 끝낼 수 있게 환경(도구/토큰/컨텍스트)을 갖춰야 한다

OpenClaw: 성장과 보안의 현실 (Peter Steinberger)

OpenClaw 프로젝트의 성장 속도도 놀랍지만, 보안 현실이 더 충격적이었다.

  • 5개월 만에 GitHub 역사상 가장 빠르게 성장하는 프로젝트 중 하나
  • 보안 권고(advisory)가 폭증 — 원격 코드 실행, 승인 우회, 코드 삽입, 경로 순회
  • NemoClaw도 “30분 내 샌드박스 탈출 경로 5개”를 발견

핵심 경고: 데이터 접근 + 신뢰 불가 콘텐츠 접근 + 외부 통신 = “치명적 삼중주”. 이 조합을 무시하면 사고가 난다.

오픈클로 유지보수의 “공장 모드” (Vincent)

“오픈클로는 차이점을 읽는 속도보다 빨리 배송된다”

  • 하루 수백수천 커밋, 코어 메인테이너 1015명
  • 코덱스/서브에이전트를 병렬로 돌리는 ‘수영 레인’ 운영 — 기능, 버그, 리팩터, 릴리즈 모니터링
  • 새벽에 전체 코드베이스 리팩터링 같은 급진적 변화도 실제로 발생

2025가 토큰 맥스였다면, 2026은 토큰 효율과 에이전트 루프 운영의 해.

”내 인생의 열쇠를 넘겨보기” (Radik)

개인 에이전트 운영의 실전 사례:

  • 이메일/메모/파일/캘린더/OS 자동화까지 단계적으로 신뢰를 확장
  • Obsidian 수천 개 노트 기반으로 링크/태그/맥락을 붙여 ‘검색+기억’이 작동하도록 구축
  • 밤 사이 인덱싱/백업/업데이트를 자동화해 “아침에 최신 상태”를 만드는 루틴
  • 결제 실패/도메인 갱신 같은 긴급 감지, 초안 작성/조치 제안

테이크어웨이: 반복 고통에서 시작해 점진적으로 위임 범위를 넓히고, 마크다운으로 “검사 가능/수정 가능”한 시스템을 만들 것.

기업 에이전트 배포: 컨테이너로 안전하게 (Sally, Red Hat)

Red Hat의 접근:

  • 컨테이너/쿠버네티스로 재현 가능, 이식 가능한 샌드박스 제공
  • Podman Secrets로 API 키를 분리 저장, OpenClaw의 비밀 참조로 연결
  • “온보딩 가능한 기준선(approved MCP, 인증, 팀별 스킬)“을 갖춘 플랫폼화 비전

오픈 에이전트 생태계 (HuggingFace, MVA)

  • 오픈 웨이트 → 상업 오픈소스(MIT/Apache) → 코드까지 오픈된 모델 스펙트럼
  • 로컬 코딩 에이전트, Hermes 에이전트, Traces 저장소로 실행 흔적을 저장/분석/학습에 재사용
  • MCP/스킬로 모델/데이터셋/스페이스/잡을 연결하는 도구 조합

”회사 에이전트는 Slack에 산다” (Victor, Fredrik)

  • 웹앱이 아니라 Slack 안에서 팀원처럼 동작, 3,000+ 통합에 접근
  • 핵심 난제: 메모리/컨텍스트 폭주, 채널/DM 간 접근 제어, Slack 상호작용의 일관된 처리
  • 모델의 톤/성격이 채택에 영향 — AB 테스트에서 확인

Code Mode: JSON 대신 코드 생성 (Sunil, PartyKit/Cloudflare)

  • 도구가 수백 개로 늘면 컨텍스트가 깨지고 토큰이 폭발
  • 해결: 모델에 JSON 툴 호출 대신 실행 가능한 코드(JS)를 생성하게 하고 V8 isolate에서 안전하게 실행
  • Capability 기반 보안 — 노출된 기능만 사용, 기본은 ‘아무것도 못함’

반복된 5가지 테마

  1. 에이전트 = 새 소프트웨어 층 — 경제성 변화로 대량 자동화 가능
  2. 병목 = 하네스/프로세스/운영 — 모델이 아니라 메모리, 권한, 관찰 가능성, 보안
  3. 보안 = 최전선 — 데이터 접근 + 신뢰 불가 콘텐츠 + 통신의 “치명적 삼중주”
  4. 지식 기반 = 성패의 갈림길 — 마크다운/문서/검색/기억 + 역할 분리
  5. 오픈 생태계 = 선택지이자 안전장치 — 변경 투명성, 로컬 실행, 커스터마이즈

바로 적용할 수 있는 체크리스트

에이전트 설계:

  • “연구 단계만 자동화 + 인간 결정 유지”부터 시작
  • 회사에서 가장 싫어하는 반복 작업 1개를 골라 입력/출력을 문서화

하네스/운영:

  • PR/QA/테스트에 에이전트 검증 루프를 넣고, 기대치를 표준화
  • 메모리(지식 기반)는 마크다운으로 검사 가능하게, 채널별 역할 분리

보안:

  • 개인/팀 에이전트 경계를 나누고, 팀 에이전트에는 비밀 데이터 금지
  • 샌드박싱(컨테이너/권한 축소)을 기본값으로, 비밀은 비밀 저장소로 분리