AI 브라우저 전쟁의 핵심은 “누가 더 똑똑한 요약을 하느냐”가 아니라, 유저의 작업 흐름(workflow)에서 제품이 ‘클릭되는 링크’가 아니라 ‘호출되는 기능’이 되는 퍼널 전환이다. 빅터뉴스가 전한 것처럼 Gemini in Chrome, ChatGPT Atlas, Perplexity Comet은 브라우저를 단순 뷰어가 아닌 실행 환경으로 재정의한다. 이 변화는 성장팀에게 신규 유입 채널을 열어주지만, 동시에 신뢰(보안)가 무너지면 CAC가 폭발하는 구조를 만든다.
맥락을 퍼널 언어로 바꾸면 명확하다. 기존 퍼널은 검색→광고/SEO 노출→클릭→랜딩→가입이었다. 이제는 브라우저 패널에서 “이 페이지 요약해줘”, “메일 초안 써줘”, “캘린더에 일정 넣어줘”처럼 작업이 진행되고, 그 과정에서 필요한 도구가 선택·호출된다(출처: bigtanews). 즉, 제품의 경쟁 무대가 ‘웹사이트’가 아니라 ‘에이전트가 사용하는 툴 카탈로그/커넥터’로 이동한다.
여기서 새 퍼널의 유입 지점은 검색 결과가 아니라 ①브라우저/에이전트의 기본 추천, ②사용자가 반복하는 작업 템플릿, ③브라우저 내 툴 호출 UX다. 성장팀이 봐야 할 KPI도 변한다. 세션당 클릭률보다 “Task 시작→툴 호출→결과 수용” 전환율, 그리고 동일 작업의 재호출률(리텐션에 가까운 반복 사용)이 더 직접적이다. ‘방문’이 줄어드니 웹 트래픽 지표에 집착할수록 퍼널이 보이지 않는다.
하지만 이 신규 퍼널은 ‘권한’을 먹고 자란다. 브라우저가 이메일/캘린더/지도 등과 연결되는 순간, 제품은 사용자의 실제 업무 권한을 건드리게 된다(출처: bigtanews). 그리고 MCP(Model Context Protocol) 같은 연결 방식이 확산될수록, 연결면이 곧 공격면이 된다. dev.to의 “MCP Security Is Broken”는 MCP가 capability(무엇을 할 수 있나)는 정의하지만 security boundary(어디까지 허용할 건가)는 각 구현에 맡긴다고 비판한다. 실제로 MCP 연동 엔드포인트 설정 미스로 인증 우회→도구 실행→시스템 장악으로 이어진 CVE들이 짧은 기간에 연쇄로 터졌다(출처: dev.to/hermetic3243).
성장 관점에서 보안은 ‘리스크 관리’가 아니라 CAC를 결정하는 변수다. 한 번 사고가 나면 ①브라우저/스토어/보안 리뷰에서 노출 제한, ②엔터프라이즈 세일즈 보안 심사 기간 증가, ③유저의 권한 연결 거부로 온보딩 전환율 하락이 동시에 발생한다. 결국 같은 예산으로 데려올 수 있는 유저 수가 줄고, Paid 채널 의존도가 높아져 CAC가 상승한다. “신뢰가 퍼널의 상단을 잠근다”는 게 AI 브라우저 시대의 현실이다.
시사점은 두 가지다. 첫째, 퍼널 설계를 ‘사이트→가입’이 아니라 ‘워크플로우→권한 연결→안전한 실행’으로 다시 그려야 한다. 온보딩의 핵심 CTA는 회원가입이 아니라 “첫 작업 1개를 끝내게 하기”와 “최소 권한으로 커넥트하기”로 이동한다. 둘째, 보안은 제품 기능이 아니라 성장 인프라로 내재화해야 한다. 프로덕션 MCP 보안 글에서 제안하는 PII 레독션, 입력/출력 가드레일, 데이터 유출 방지(세션 레벨 모니터링)는 ‘나중에’가 아니라, 처음부터 전환 경로에 포함돼야 한다(출처: dev.to/deeptishuklatfy).
실행 체크리스트로 번역하면 더 단순하다. (1) 커넥터/툴을 읽기 전용-쓰기 권한으로 쪼개고 기본값은 최소권한, (2) 민감 작업은 사용자 확인(재인증/확인 모달)을 퍼널 마찰이 아니라 신뢰 장치로 설계, (3) 모든 툴 콜을 트레이싱해 “어떤 데이터가 어디로 흘렀는지”를 세션 단위로 재현 가능하게 만들기, (4) 비밀키는 에이전트 메모리에 오래 들고 있지 않게 분리(브로커 모델 등)하는 방향을 검토. 이건 보안팀만의 과제가 아니라 활성화/전환/리텐션을 지키는 성장팀의 방어선이다.
전망은 명확하다. AI 브라우저가 기본이 되면, 제품은 ‘발견되는 브랜드’보다 ‘호출 가능한 도구’로 포지셔닝해야 한다. 그러면 성장의 병목은 트래픽이 아니라 배포(커넥터 생태계), 신뢰(보안/권한), 반복 사용(워크플로우 템플릿)에서 생긴다. 지금 해야 할 일은 하나다. 우리 제품이 유저의 어떤 작업 흐름에 끼어들 수 있는지 정의하고, 그 호출 지점을 열어두되—사고 한 번에 CAC가 두 배가 되는 구조를 막을 신뢰 인프라를 퍼널과 같이 설계하는 것. AI 브라우저 시대의 승부처는 ‘기능’이 아니라 ‘안전하게 연결되는 성장 경로’다.