Agentic SOC 구축 가이드의 핵심은 단순 자동화 도구 추가가 아니라, 전통 SOC의 수동 운영을 AI SOC의 보조 자동화로 고도화한 뒤 자율 에이전트 중심 운영 모델로 옮겨 가는 것입니다.
실무에서는 조직 구조, 승인 정책, 플레이북, 데이터 품질, 롤백 체계까지 함께 설계해야 하며, 초기에는 저위험 시나리오부터 제한적으로 자율화를 시작하는 접근이 가장 현실적입니다.
목차
- 왜 지금 Agentic SOC 구축 가이드가 필요한가
- Agentic SOC와 AI SOC, SOC를 한 번에 이해하기
- 전통 SOC vs AI SOC vs Agentic SOC 구조 비교
- Agentic SOC를 구성하는 핵심 요소
- Agentic SOC 조직 설계 가이드
- 역할 및 책임 재정의
- 운영 프로세스 재설계
- 플레이북·런북 설계
- 단계별 SOC 구축·전환 로드맵
- 도입 리스크와 대응 전략
- 예산·ROI·벤더 전략
- 조직 규모·성숙도별 전략
- 핵심 정리와 실행 액션

왜 지금 Agentic SOC 구축 가이드가 필요한가
랜섬웨어, 클라우드, SaaS 확대로 보안 경계가 흐려진 지금, Agentic SOC 구축 가이드는 선택이 아니라 운영 생존 전략에 가깝습니다. 오늘의 SOC는 알림 폭증, 인력 부족, 운영 피로도, 하이브리드 인프라 가시성 부족이 동시에 겹쳐 있습니다. 전통 SOC는 SIEM 경보를 사람이 하나씩 확인하고 티켓을 넘긴 뒤 조사와 대응을 손으로 이어 가는 구조이기 때문에 확장성 한계가 분명합니다.
이 때문에 업계 논의는 더 이상 전통 SOC vs AI SOC에서 멈추지 않습니다. 이제는 Agentic SOC까지 포함해 운영 모델 전체를 다시 설계하는 단계로 이동했습니다. 전통 SOC가 규칙과 시그니처, 수동 triage 중심이었다면, AI SOC는 ML, UEBA, SOAR, LLM 코파일럿으로 분석 보조와 자동화를 늘립니다. Agentic SOC는 여기서 더 나아가 목표를 받은 에이전트가 계획하고, 필요한 데이터를 모으고, 실행까지 연결합니다.
핵심 차이는 단순한 자동화 수준이 아니라, 누가 운영의 주체인가에 있습니다. AI SOC는 사람이 중심이고 AI가 보조하지만, Agentic SOC는 에이전트가 주도하고 사람은 감독자와 승인자로 이동합니다.
Agentic SOC와 AI SOC, SOC를 한 번에 이해하기
SOC(Security Operations Center)는 위협 탐지, 분석, 대응, 조정을 맡는 보안 운영 조직입니다. 전통 SOC의 전형적 흐름은 SIEM으로 로그를 모으고 룰 기반 알림을 만들며, L1/L2 분석가가 티켓 기반으로 triage와 조사, 대응을 수행한 뒤 리포트를 남기는 방식입니다. 익숙한 구조지만 복잡한 환경에서는 느리고 피로도가 높습니다.
AI SOC는 사람이 중심이고 AI가 보조하는 모델입니다. ML 기반 이상 탐지, SOAR 기반 자동 실행, LLM 기반 알림 요약과 대응 추천이 핵심입니다. 즉 AI SOC는 무엇을 먼저 봐야 하는지 더 빠르게 알려주는 모델에 가깝습니다. 반면 Stellar Cyber는 Agentic SOC를 자율 에이전트가 탐지, triage, 대응을 통합적으로 수행하는 보안 운영 체계로 설명합니다. 또한 Google Cloud는 보안 운영에서 agentic AI가 인간 분석가와 협업하며 알림 처리, 조사, 대응 워크플로를 오케스트레이션한다고 설명합니다.
용어 한눈에 보기
| 용어 | 한 줄 정의 | 핵심 포인트 |
|---|---|---|
| SOC | 위협 탐지·분석·대응 조직 | 사람 중심 운영 |
| AI SOC | AI가 분석과 자동화를 돕는 SOC | 추천·요약·정형 자동화 |
| Agentic SOC | 에이전트가 목표를 받아 자율 수행하는 SOC | 추론·계획·행동 중심 |
정리하면, AI SOC는 사람이 중심이고 AI는 도우미입니다. Agentic SOC는 에이전트가 주도하고 사람은 감독자와 승인자입니다. 이 차이가 이후 조직 설계와 프로세스를 완전히 바꿉니다.
전통 SOC vs AI SOC vs Agentic SOC 구조 비교
리더 입장에서는 현재 상태와 목표 상태를 한눈에 보는 프레임이 필요합니다. 아래 비교표는 전통 SOC, AI SOC, Agentic SOC의 차이를 가장 실무적으로 보여 줍니다.
| 비교 축 | 전통 SOC | AI SOC | Agentic SOC |
|---|---|---|---|
| 탐지 방식 | 룰·시그니처 | ML·UEBA·상관분석 | 에이전트 추론 |
| 분석 방식 | 수동 조사 | AI 보조 분석 | 에이전트 주도 가설·검증 |
| 대응 방식 | 수동 티켓 처리 | SOAR 자동화+승인 | 자율 대응+정책 승인 |
| 운영 방식 | 사람 중심 | 사람+AI 협업 | 목표 중심 에이전트 운영 |
| 인력 구성 | L1/L2/L3 | 자동화 담당 추가 | Agent Ops/AI Ops 추가 |
| 플레이북 | 고정 룰 | 반자동 플레이북 | 목표 중심 에이전트 플로우 |
| 기술 스택 | SIEM, EDR | SIEM+SOAR+LLM | SIEM/XDR+에이전트 프레임워크 |
전통 SOC는 병목이 사람에게 몰립니다. AI SOC는 탐지 품질과 triage 속도를 높여 주지만 고위험 판단은 여전히 사람이 맡습니다. Agentic SOC는 AI가 일을 맡아 운영하고 사람은 감독하는 구조입니다. Omdia와 Omdia 블로그는 SecOps가 플랫폼과 에이전트 기반으로 이동하고 있다고 설명합니다. 이는 향후 AI SOC 기반 위에 Agentic 레이어를 올리는 방식이 표준 경로가 될 수 있음을 보여 줍니다.

Agentic SOC를 구성하는 핵심 요소
Agentic SOC는 특정 제품 하나로 완성되지 않습니다. 실제로는 기술, 조직, 거버넌스를 함께 설계해야 돌아가는 다층 구조입니다. 특히 데이터 품질이 낮거나 API 권한 체계가 엉키면 자율성은 오히려 위험이 됩니다.
핵심 레이어
| 레이어 | 구성 요소 | 설명 |
|---|---|---|
| 데이터 | SIEM/XDR, 클라우드, SaaS, 엔드포인트 로그 | 텔레메트리 집중화 |
| 분석 | 룰+ML, UEBA, LLM 요약 | 맥락 해석과 우선순위화 |
| 에이전트 | 헌팅, 조사, 대응, 커뮤니케이션 에이전트 | 목표 기반 실행 |
| 실행 | SOAR, API, EDR, IdP, 방화벽 | 실제 조치 수행 |
| 거버넌스 | 승인, 롤백, 감사, 정책 | 안전장치 |
Google Cloud SOC Hub는 현대 SOC의 핵심을 통합 가시성, 조사, 대응 연결로 설명합니다. 또한 Google의 agentic AI 보안 운영 아키텍처는 복잡한 triage와 조사 과정을 다중 에이전트가 오케스트레이션하는 구조를 제시합니다. 쉽게 말해, 에이전트가 무엇을 더 봐야 하는지 판단하고 제어 시스템이 실제 차단과 격리를 수행하는 형태입니다.
이 구조에서 중요한 운영 원칙은 세 가지입니다.
- 휴먼 인 더 루프: 고위험 조치는 사람 승인을 거칩니다.
- 휴먼 온 더 루프: 사람은 전체 행동을 감시합니다.
- 지속 학습: 주간·월간 리뷰로 프롬프트, 룰, 정책을 수정합니다.
Agentic SOC 조직 설계 가이드
전통 SOC는 보통 L1, L2, L3 티어 구조로 움직입니다. L1은 알림 모니터링과 초기 triage, L2는 상세 분석과 대응 결정, L3는 고난도 위협 헌팅과 포렌식을 맡습니다. 여기에 탐지 엔지니어, DFIR, 플랫폼 엔지니어가 붙습니다. 이 구조는 익숙하지만 반복 업무가 많고 야간 대응 부담이 큽니다.
Agentic SOC에서는 역할의 무게중심이 바뀝니다. AI SOC 엔지니어는 ML, LLM, SOAR, 에이전트 연동을 설계하고, Agentic SOC 아키텍트는 데이터 흐름과 가드레일 구조를 설계합니다. Agent Ops/AI Ops 팀은 에이전트 성능을 측정하고 프롬프트와 정책을 튜닝합니다. 분석가는 직접 해결자보다 관리자, 승인자, 예외 처리자로 이동합니다.
조직 설계 체크리스트
- 어떤 업무를 AI로 증강하고 어떤 업무를 에이전트에 맡길지 목록화합니다.
- 24×7 운영에서 야간·주말 업무를 어디까지 에이전트가 맡을지 정합니다.
- Agent Ops/AI Ops를 전담 팀으로 둘지 기존 팀에 포함할지 결정합니다.
중요한 점은 조직도보다 의사결정 권한 구조입니다. 누가 승인하고, 누가 예외를 처리하며, 누가 성능을 검증하는지가 명확하지 않으면 에이전트 도입은 운영 혼란으로 이어질 수 있습니다.

역할 및 책임(R&R) 재정의
Agentic SOC에서는 사람과 에이전트의 역할 경계가 모호하면 바로 위험이 됩니다. 따라서 RACI 문서, 승인 정책, 예외 절차를 함께 정리해야 합니다. 특히 조치 실행 권한이 API 단위로 연결되기 때문에, 인간의 승인 지점이 문서상으로만 존재해서는 안 됩니다.
인간 vs 에이전트 R&R 매트릭스
| 업무 단계 | 에이전트 | 인간 | 공동 |
|---|---|---|---|
| 탐지 | 로그 조회, 이벤트 상관분석 | 정책 승인 | 탐지 기준 조정 |
| Triage | 초기 우선순위화, 증거 수집 | 예외 검토 | 위험도 판단 |
| 조사 | 가설 생성, 영향 범위 파악 | 고난도 분석 | 조사 방향 수정 |
| 대응 | 저위험 조치 실행 | 고위험 승인 | 정책 내 협업 |
| 보고 | 타임라인·초안 생성 | 대외 승인 | 사후 리뷰 |
에이전트는 데이터 수집, 초기 분석, 시나리오 매칭, 대응 제안과 실행, 기록 생성을 맡을 수 있습니다. 인간은 정책과 가드레일 설계, 대규모 차단 같은 고위험 승인, 예외 처리, 전략 개선을 맡아야 합니다. 자주 빠지는 역할도 있습니다. 예를 들어 Security Data Engineer는 데이터 품질과 스키마를 관리하고, Prompt/Playbook Engineer는 에이전트 지침을 설계하며, Compliance 담당은 규제와 내부 정책 정합성을 확인합니다.
피싱 메일 사례를 보면 차이가 더 분명합니다. 전통 SOC는 L1이 메일을 보고 L2가 분석하고 수동 대응합니다. AI SOC는 알림 요약과 SOAR가 일부 흐름을 자동화합니다. Agentic SOC는 에이전트가 관련 메일, 사용자 클릭, 로그인 기록, URL 평판을 모아 피해 범위를 판단하고 임시 계정 잠금이나 URL 차단을 제안하거나 실행합니다. 사람은 계정 삭제나 대규모 차단 같은 승인 포인트에 집중합니다.
운영 프로세스 재설계: AI SOC에서 Agentic SOC로
기존 SOC 운영 프로세스는 Alert intake에서 triage, investigation, containment, eradication, recovery, review 순으로 이어집니다. Agentic SOC는 이 흐름을 없애는 것이 아니라 각 단계의 주체를 바꿉니다. 이 점이 도입 리스크와 대응 전략을 설계할 때도 핵심이 됩니다.
Google Cloud의 보안 운영 워크플로 아키텍처에 따르면, 에이전트는 조사와 triage의 복잡한 과정을 나눠 맡고 서로 조정할 수 있습니다. 이를 실무에 풀면 다음과 같습니다.
- Alert intake: 중복 제거, 우선순위 분류, 유사 사건 클러스터링
- Triage: 관련 로그·자산·사용자 맥락 자동 수집, 저위험 자동 종료
- Investigation: 공격 경로 추적, 영향 범위 파악, 복잡 케이스만 인간 집중
- Containment: 세션 만료, URL 차단, 임시 계정 잠금 같은 저위험 액션 자율 실행
- Recovery: 타임라인, 조치 내역, 근본 원인 초안 자동 작성
새로 봐야 할 지표
- 에이전트가 완전 자동 처리한 알림 비율
- 인간 개입이 필요한 인시던트 비율
- 에이전트 조치 롤백 비율
- 인시던트당 평균 인간 투입 시간
이 지표는 단순 생산성이 아니라, 에이전트가 얼마나 안전하게 운영되고 있는지를 보여 줍니다. 예를 들어 롤백 비율이 지나치게 높다면, 자율 실행 권한이 현재 성숙도에 비해 과도하다는 신호일 수 있습니다.
플레이북·런북: Agentic SOC용 플레이북 설계
전통 SOC와 AI SOC의 플레이북은 대체로 IF-THEN 규칙 중심입니다. 문제는 환경이 복잡해질수록 변형 플레이북이 늘어나고 유지보수 부담이 커진다는 점입니다. Prophet Security는 정적 SOAR 플레이북이 새 위협과 환경 변화에 따라 계속 튜닝이 필요하고, 복잡한 환경에서는 플레이북 수가 빠르게 늘어날 수 있다고 지적합니다.
그래서 Agentic SOC 플레이북은 단계 나열보다 목표 정의가 먼저입니다. 에이전트는 정해진 한 줄 절차를 수행하는 것이 아니라, 목표 달성에 필요한 데이터를 찾고 판단 근거를 축적하며 적절한 액션을 선택해야 하기 때문입니다.
Agentic 플레이북 설계 체크리스트
- 목표를 먼저 씁니다. 예: 잠재적 데이터 유출 피해 최소화
- 에이전트가 접근 가능한 데이터와 시스템을 정합니다.
- 자율 실행 가능한 액션과 승인 필요한 액션을 구분합니다.
- 모든 판단 근거와 실행 로그를 감사 가능하게 남깁니다.
대표 예시
| 위협 | 목표 | 에이전트 행동 | 인간 승인 포인트 |
|---|---|---|---|
| 피싱 | 계정 피해 최소화 | 메일·클릭·로그인 기록 수집, URL 차단 후보 제시 | 계정 장기 잠금 |
| 계정 탈취 | 세션 악용 차단 | 비정상 로그인 분석, 세션 만료, 재인증 요구 | 계정 삭제 |
| 랜섬웨어 | 확산 차단 | 감염 호스트 추적, 격리 후보 도출 | 네트워크 대규모 차단 |
단계별 SOC 구축·전환 로드맵
이 로드맵은 단순 이론이 아니라 실제 도입 시 따라갈 수 있는 실질적인 SOC 구축 경로입니다. 핵심은 한 번에 완전 자율화를 시도하지 않고, 데이터 품질과 승인 정책을 정비하면서 단계별로 범위를 넓히는 것입니다.
| 단계 | 목표 | 핵심 액션 |
|---|---|---|
| 0 | 현황 진단 | 알림량, 병목, 로그 커버리지, 인력 구조 파악 |
| 1 | AI SOC 기반 | SOAR, LLM 보조, 데이터 품질 개선 |
| 2 | 제한적 Agentic 도입 | 저위험 시나리오 자율화, 승인 정책 수립 |
| 3 | 확장·표준화 | 주요 인시던트에 에이전트 적용, 조직 재정렬 |
| 4 | 지속 개선 | 성능 리뷰, 피드백 루프, 거버넌스 고도화 |
단계 0에서는 현재 전통 SOC의 병목을 정확히 적어야 합니다. 단계 1에서는 반복적인 triage와 대응부터 AI SOC 기반을 만들고, SIEM/XDR 통합과 LLM 요약 기능을 정리합니다. 단계 2에서는 피싱 URL 차단, 세션 만료, 비정상 로그인 임시 잠금 같은 저위험·중위험 시나리오부터 에이전트에 맡깁니다. 이때 자동 조치 조건과 인간 승인 조건을 표로 문서화하고 롤백 방법도 함께 정의해야 합니다.
단계 3에서는 조직 구조와 R&R을 Agentic SOC 기준으로 다시 정렬합니다. 단계 4에서는 성능 리뷰와 피드백 루프를 정착시켜야 합니다. Stellar Cyber가 설명하듯 Agentic SOC의 핵심은 단순 자동화가 아니라 성숙도 높은 자율 운영 체계입니다.
도입 리스크와 대응 전략
Agentic SOC 도입은 강력하지만 리스크도 분명합니다. Torq는 agentic AI가 triage, 조사, remediation을 크게 바꿀 수 있지만 동시에 안전한 통제와 단계적 도입이 중요하다고 강조합니다.
리스크 점검 리스트
| 리스크 유형 | 주요 내용 | 대응 원칙 |
|---|---|---|
| 기술 | 오판, 과조치, 할루시네이션, API 권한 오류 | 읽기 전용 모드부터 시작 |
| 조직 | 역할 축소 불안, AI 불신, 변화 저항 | 증강 메시지와 교육 강화 |
| 규제 | 로그 외부 전송, 자동화 제한, 감사 요구 | 승인 조건·증적 체계 사전 합의 |
실무 팁은 단순합니다. 고위험 조치는 반드시 인간 승인을 거치고, 롤백 가능한 액션부터 자동화해야 합니다. 모든 에이전트 액션은 감사 로그를 남겨야 하며, 샌드박스나 읽기 전용 모드에서 충분히 검증한 뒤 자율권을 넓혀야 합니다.
특히 규제 산업에서는 기술 검증보다 먼저 증적 체계와 승인 흐름을 합의하는 편이 훨씬 빠릅니다.
예산·ROI·벤더 전략
전통 SOC에서 AI SOC, 다시 Agentic SOC로 가면 비용 구조도 달라집니다. 인건비는 L1/L2/L3 중심에서 Agent Ops/AI Ops 중심으로 이동하고, 툴 비용은 SIEM·SOAR에 더해 LLM API, 에이전트 플랫폼, 거버넌스 비용이 붙습니다. 클라우드와 저장소 비용, 데이터 품질 관리 비용도 함께 봐야 합니다.
ROI는 단순 인건비 절감으로만 보면 안 됩니다. 더 좋은 프레임은 알림 처리량 증가, 대응 속도 향상, 사고 영향 축소, 분석가 피로도 완화, 운영 안정성 향상입니다. 수치를 말할 때도 반드시 실제 지표 기반으로 봐야 하며, 조직 내부 파일럿에서 측정한 평균 triage 시간이나 자동 종료 비율 같은 검증 가능한 데이터를 기준으로 삼는 것이 안전합니다.
벤더 선정 체크리스트
- 자율 에이전트 프레임워크가 있는가
- 휴먼 인 더 루프·온 더 루프 기능이 있는가
- 감사 로그와 설명 가능성이 충분한가
- 롤백과 안전 가드레일이 있는가
- 기존 SIEM·XDR·SOAR와 잘 통합되는가
CISO를 위한 5문 5답
- 에이전트가 잘못 조치하면 누가 책임지나? 정책 승인자와 운영 책임자를 사전에 문서화해야 합니다.
- 어디까지 자동화할 수 있나? 롤백 가능한 저위험 액션부터 시작합니다.
- 규제 산업도 가능한가? 가능하지만 증적과 승인 체계가 먼저입니다.
- 기존 SOC 구축 자산은 버려야 하나? 아닙니다. 대개 SIEM·SOAR 위에 Agentic 레이어를 올립니다.
- 가장 먼저 볼 것은 무엇인가? 데이터 품질, 승인 정책, 운영 병목입니다.
조직 규모·성숙도별 Agentic SOC 전략
중소 규모 조직은 완전한 자체 Agentic SOC보다 매니지드 AI SOC나 서비스형 모델이 현실적입니다. 피싱과 계정 탈취처럼 핵심 위협 1~2개에 먼저 적용하고, 인하우스 팀은 정책, 예외 처리, 내부 커뮤니케이션에 집중하는 편이 좋습니다.
대규모·글로벌 조직은 지역별 SOC를 통합하는 Agentic 레이어가 유리합니다. 표준 정책과 플레이북을 에이전트에 주입해 지역 편차를 줄이되, 로컬 팀의 대응 자율성도 일부 남겨야 합니다. 규제 산업은 감사팀, 준법팀과 초기부터 같이 움직여야 합니다. 로그 보존, 설명 가능성, 자동화 가능한 조치 목록을 초기에 합의해야 나중에 막히지 않습니다.
성숙도가 낮은 조직일수록 기술보다 데이터 정합성, 승인 체계, 운영 문서화를 먼저 정비하는 것이 전환 성공률을 높입니다.
결론: Agentic SOC 구축 가이드 핵심 정리와 실행 액션
이 글에서 정리한 내용을 기준으로 보면, 전통 SOC와 AI SOC, Agentic SOC의 차이는 단순한 기술 차이가 아닙니다. 전통 SOC는 수동 중심이라 알림 폭증과 인력 부족에 약합니다. AI SOC는 분석 보조와 자동화로 이를 완화하지만 여전히 사람 중심 구조입니다. Agentic SOC는 자율 에이전트가 운영을 주도하고 사람은 감독, 정책, 예외 처리에 집중하는 모델입니다.
핵심은 분명합니다. Agentic SOC 구축은 툴 하나를 붙이는 일이 아니라 조직 구조, 역할, 운영 프로세스, 플레이북을 통째로 재설계하는 프로젝트입니다. 지금 당장 해야 할 실행 액션도 명확합니다.
- 현재 SOC 자동화·AI 활용 수준을 먼저 진단합니다.
- 자율 에이전트를 적용할 인시던트 유형 2~3개를 고릅니다.
- PoC 범위와 승인 정책, 이해관계자 설득 자료를 함께 준비합니다.
보안 운영의 다음 단계는 더 많은 알림을 보는 것이 아니라, 더 적은 사람 손으로 더 안전하게 운영하는 구조를 만드는 것입니다. Agentic SOC는 그 구조를 설계하는 가장 현실적인 다음 단계입니다.
자주 묻는 질문 (FAQ)
Agentic SOC는 AI SOC와 무엇이 가장 다른가요?
가장 큰 차이는 운영 주체입니다. AI SOC는 사람이 중심이고 AI가 분석과 자동화를 보조합니다. 반면 Agentic SOC는 에이전트가 목표를 받아 조사와 대응 흐름을 주도하고, 사람은 승인과 감독, 예외 처리에 집중합니다.
기존 SIEM과 SOAR가 있으면 Agentic SOC를 바로 도입할 수 있나요?
바로 완전 도입하기보다는 SIEM과 SOAR 위에 Agentic 레이어를 점진적으로 올리는 방식이 일반적입니다. 데이터 품질, API 권한, 승인 정책, 롤백 절차가 먼저 정리되어야 안정적으로 확장할 수 있습니다.
Agentic SOC는 어떤 업무부터 적용하는 것이 좋나요?
초기에는 롤백 가능한 저위험·중위험 시나리오가 적합합니다. 예를 들어 피싱 URL 차단 후보 제시, 세션 만료, 비정상 로그인 임시 잠금, 중복 알림 정리, 초기 증거 수집 같은 업무가 현실적인 시작점입니다.
규제 산업에서도 Agentic SOC 운영이 가능한가요?
가능합니다. 다만 기술 도입보다 먼저 로그 보존, 외부 전송 범위, 자동화 가능한 조치 목록, 인간 승인 지점, 감사 로그 보관 정책을 준법팀과 합의해야 합니다. 규제 환경일수록 증적과 설명 가능성이 중요합니다.
Agentic SOC 도입의 핵심 성공 조건은 무엇인가요?
핵심 성공 조건은 네 가지입니다. 신뢰할 수 있는 데이터, 명확한 승인 정책, 롤백 가능한 실행 구조, 지속적인 성능 리뷰입니다. 이 네 가지가 갖춰지지 않으면 자율성은 효율보다 리스크를 키울 수 있습니다.
출처 및 참고자료
- Stellar Cyber – What Is Agentic SOC?
- Google Cloud Blog – The dawn of agentic AI in security operations
- Omdia – Market landscape: Agentic Security Operations Center 2025
- Omdia Blog – The agentic SOC: SecOps evolution into agentic platforms
- Google Cloud – SOC Hub
- Google Cloud Architecture – Agentic AI orchestrate security ops workflows
- Prophet Security – Why AI SOC analysts are replacing static playbooks
- Torq – Agentic AI in the SOC