세일즈 자동화의 본질은 ‘멋진 AI’가 아니라 CAC를 구조적으로 낮추는 오퍼레이션 재설계다. dev.to의 한 사례는 이를 극단적으로 보여준다. 80유로짜리 라즈베리파이 4 한 대에서 6개 에이전트와 크론(cron)만으로 시장 리서치→리드 생성→엔리치→이벤트 스카우팅→콘텐츠/메일 초안까지 주 2회 파이프라인을 자율 실행했다. 구독형 SaaS도, 클라우드 인프라도, 전담 세일즈 인력도 없이 ‘아침에 신호를 잡고 그날 오전에 발송 초안까지’ 밀어붙인다. (출처: dev.to, We Built an Autonomous Sales Pipeline on a Raspberry Pi)
그로스 관점에서 이건 즉시 CAC 레버로 연결된다. 첫째, 리드 생성·정제·초안 작성에 들어가던 인건비/툴비가 ‘고정비→거의 0에 가까운 변동비’로 바뀐다. 둘째, 리드 응답 속도가 빨라지면 동일한 리드 풀에서도 전환율이 오른다(특히 아웃바운드에서 ‘첫 터치 타이밍’은 경쟁우위다). 셋째, 점수(스코어) 기반으로 엔리치를 ‘중간 점수 구간에만’ 쓰는 식의 토큰/비용 차등은 곧바로 CPA 최적화 실험 단위가 된다.
흥미로운 포인트는 기술이 아니라 운영 원칙이다. 이 팀은 에이전트들이 메시지큐나 DB 없이 마크다운 파일로만 상태를 공유하게 했다. 사람이 열어보면 판단 근거를 추적할 수 있고, git diff로 변경도 확인된다. 또한 ‘불확실한 액션에는 사람 승인 게이트’를 두고(예: 60~69점 리드는 검토 후 발송), 확신도가 높은 구간만 자동 발송(70점 이상)한다. 이 구조는 단순한 자동화가 아니라 “속도(Automation)와 리스크(Human-in-the-loop)의 균형”을 전환 퍼널에 맞춰 튜닝한 것이다.
하지만 자동화를 확장할수록 보안/신뢰가 곧 성장 병목이 된다. 같은 dev.to의 다른 글은 MCP(Model Context Protocol) 공식 레지스트리의 518개 서버를 스캔했더니 41%가 인증이 ‘아무것도 없는 상태’였다고 지적한다. 즉, 에이전트가 외부 툴(데이터베이스, CI/CD, 소셜, PM툴)에 연결되는 표준 생태계가 커지는 속도에 비해, 문단속이 따라오지 못하고 있다. (출처: dev.to, Someone Scanned Every AI Agent Server…)
이게 왜 CAC/전환/리텐션 이슈인가? 보안 사고는 단발 비용이 아니라 퍼널 전체를 훼손한다. 리드 데이터 유출/오발송/계정 탈취 같은 사건은 ①세일즈 신뢰 하락으로 전환율을 떨어뜨리고 ②고객사 보안 심사 단계에서 드랍을 만들며 ③기존 고객의 갱신·확장(리텐션/LTV)을 직접 흔든다. 자동화로 세일즈 인력을 줄여 CAC를 깎아도, 신뢰 비용이 튀면 순효과는 마이너스다.
따라서 ‘저비용 자동화’의 다음 단계는 “보안이 기본값인 오케스트레이션”이다. 라즈베리파이 사례에서 배울 점은 명확하다. 프롬프트로 ‘하지 마’라고 말하는 대신, 프로세스/CLI 레벨에서 디렉터리 쓰기 권한을 강제했다(허용된 경로 밖 쓰기 차단). 이게 바로 최소권한(least privilege)의 실행 단위다. 같은 맥락에서 Tines 같은 워크플로우 오케스트레이션 도구가 ‘글루 코드 제거’뿐 아니라 보안/재시도/감사에 강점을 내세우는 이유도 이해된다. (출처: dev.to, Stop Writing Glue Code… with Tines)
실무적으로는 이렇게 가져가면 된다. (1) 파이프라인을 ‘리드 탐색→스코어링→엔리치→초안→발송’으로 쪼개고, 각 단계별 자동화 ROI를 측정한다(리드당 처리시간, 발송까지 TAT, 미팅 전환율). (2) 스코어 구간별로 자동화 수준을 다르게 설계한다(고확신 자동 실행, 중간 구간 승인, 저확신 폐기). (3) 툴/커넥터는 기본적으로 “인증 강제+권한 분리+감사 로그”가 되는 것만 채택하고, 외부 에이전트 서버/MCP 연결은 ‘공급망’으로 취급해 벤더/레지스트리 리스크를 점검한다.
전망은 분명하다. 세일즈 자동화는 더 싸지고(로컬/경량 실행, 에이전트 분업), 더 빨라지며(하루 단위→시간 단위), 더 정교해질 것이다(스코어 기반 비용 차등). 그때 승자는 “자동화로 CAC를 깎은 팀”이 아니라, “자동화를 스케일해도 신뢰가 흔들리지 않는 팀”이다. 이제 성장의 기준은 기능이 아니라, 자동화의 속도를 유지한 채 보안을 제품/운영에 내재화했는가로 갈린다.