본문 바로가기
과학기술

앤두릴 래티스(Anduril Lattice) OS: 개방형 아키텍처와 오픈 소스의 전략적 분기점 및 국방 소프트웨어의 미래

by 리서치가이 2025. 11. 23.

1. 서론: 소프트웨어 정의 전쟁(Software-Defined Warfare)으로의 패러다임 전환

1.1 하드웨어 중심에서 소프트웨어 중심으로의 이동

현대 국방 환경은 지난 세기의 중후장대형 하드웨어 중심의 획득 및 운용 방식에서 급격하게 소프트웨어 정의(Software-Defined) 능력으로 그 무게중심이 이동하고 있다. 과거의 전장은 더 두꺼운 장갑, 더 큰 구경의 화포, 더 빠른 엔진을 가진 플랫폼이 지배했다면, 21세기의 전장은 센서 융합(Sensor Fusion), 의사결정 속도, 그리고 자율성(Autonomy)이 승패를 가르는 결정적 요인이 되고 있다. 이러한 변화의 핵심에는 이질적인 자산들을 하나의 유기적인 네트워크로 연결하는 운영체제(Operating System)의 존재가 자리 잡고 있다.

 

 

전통적인 방위산업체들은 플랫폼 중심의 사고방식에 갇혀 있었다. 전투기, 함정, 전차는 각각 독립적인 시스템으로 개발되었으며, 그 내부의 소프트웨어는 하드웨어에 종속된 펌웨어(Firmware) 수준에 머무르거나, 해당 제조업체만이 수정할 수 있는 독점적인 ‘블랙박스’ 상태로 유지되었다. 이로 인해 미 국방부(DoD)를 비롯한 전 세계 군 당국은 서로 다른 제조사의 장비 간 통신이 불가능하거나, 새로운 기능을 추가하기 위해 막대한 비용과 시간을 들여야 하는 ‘상호운용성(Interoperability) 위기’에 직면하게 되었다.1

 

이러한 맥락에서 앤두릴 인더스트리(Anduril Industries)의 등장은 국방 기술 시장에 파괴적인 혁신을 예고했다. 앤두릴은 자사를 단순한 드론 제조사가 아닌, 국방용 운영체제를 만드는 소프트웨어 기업으로 정의한다. 그들의 핵심 제품인 래티스 OS(Lattice OS)는 하드웨어에 구애받지 않고(Hardware-Agnostic), 다양한 센서와 타격 자산을 통합하여 자율적인 지휘통제(C2)를 가능케 하는 플랫폼이다.2

 

1.2 연구의 목적 및 범위

본 보고서는 앤두릴 래티스 OS의 아키텍처를 심층 분석하여, 국방 분야에서 오용되거나 혼동되기 쉬운 두 가지 개념, 즉 ‘개방형 아키텍처(Open Architecture, OA)’와 ‘오픈 소스 소프트웨어(Open Source Software, OSS)’의 차이를 명확히 규명하는 것을 목적으로 한다.

 

특히 앤두릴이 표방하는 ‘개방성(Openness)’이 소스 코드를 대중에게 공개하는 방식이 아니라, 엄격하게 정의된 인터페이스와 데이터 모델을 통해 제3자의 참여를 허용하는 ‘폐쇄형 커널, 개방형 생태계’ 전략임을 입증할 것이다. 이를 위해 래티스 SDK(Software Development Kit)의 기술적 구조, 데이터 온톨로지(Ontology), 그리고 메시 네트워크(Mesh Network)의 작동 원리를 상세히 분석한다.2

 

또한, 미 국방부의 모듈형 개방형 시스템 접근법(MOSA, Modular Open Systems Approach) 규정 준수 여부를 법적, 기술적 관점에서 평가하고 5, 래티스 OS가 어떻게 ‘국방 분야의 안드로이드(Android of Defense)’로서의 지위를 확보하려 하는지 비즈니스 모델 차원에서 논의할 것이다.6 나아가 한국, 호주 등 동맹국으로의 확장을 포함한 지정학적 함의와 기존 방산 생태계에 미치는 영향을 포괄적으로 다룬다.

 

2. 개념적 프레임워크: 오픈 소스와 개방형 아키텍처의 국방 분야 적용

국방 소프트웨어 획득 전략에서 ‘개방성’은 비용 절감, 혁신 가속화, 그리고 공급망 위험 관리의 핵심 기제로 간주된다. 그러나 이 용어는 문맥에 따라 상이하게 해석되며, 앤두릴의 전략을 이해하기 위해서는 이에 대한 명확한 개념적 분리가 선행되어야 한다.

 

2.1 오픈 소스 소프트웨어(OSS)의 정의와 국방 적용의 한계

오픈 소스 소프트웨어(OSS)는 소스 코드가 공개되어 있고, 누구나 이를 자유롭게 사용, 수정, 배포할 수 있는 라이선스(GPL, MIT, Apache 등) 하에 배포되는 소프트웨어를 의미한다.7 국방 분야에서 OSS의 도입을 주장하는 측은 ‘투명성’을 통한 보안성 확보(많은 눈이 코드를 검토함에 따른 버그 수정)와 특정 벤더에 대한 종속성(Vendor Lock-in) 탈피를 주요 장점으로 꼽는다. 미 국방부 최고정보책임자(CIO)의 지침 역시 중요 기술이 아닌 경우 OSS 활용을 권장하고 있다.9

 

그러나 OSS는 국방 핵심 지휘통제 시스템, 특히 살상 무기 체계(Lethal Weapon Systems)를 통제하는 소프트웨어에 적용하기에는 몇 가지 치명적인 한계를 내포한다.

 

  1. 책임 소재의 불분명성: 커뮤니티 주도의 개발은 시스템 오작동 시 법적, 작전적 책임을 질 주체가 모호하다.
  2. 보안 취약점 노출: 소스 코드의 공개는 적성국이 시스템의 취약점을 분석하여 제로데이(Zero-day) 공격을 감행할 수 있는 가능성을 열어준다.10
  3. 수익 모델의 부재: 방산 기업 입장에서 핵심 IP(지식재산권)인 알고리즘을 공개하는 것은 수십억 달러의 R&D 투자를 회수할 수단을 포기하는 것과 같다.

 

2.2 개방형 아키텍처(OA)의 정의와 MOSA

반면, 개방형 아키텍처(OA)는 시스템의 내부 구현(Implementation)이 아닌, 시스템 구성 요소 간의 ‘연결 방식’에 대한 개방성을 의미한다.7 이는 하드웨어와 소프트웨어의 인터페이스를 표준화하여, 서로 다른 벤더의 모듈을 레고 블록처럼 조립할 수 있게 만드는 설계 철학이다.

 

미 국방부는 이를 법적 강제사항인 모듈형 개방형 시스템 접근법(MOSA, Modular Open Systems Approach)으로 구체화했다. 미국 연방 법률(Title 10 U.S.C. 4401(b))에 따르면, 주요 국방 획득 프로그램은 반드시 MOSA를 적용해야 하며, 이는 다음과 같은 요건을 포함한다 5:

 

  • 주요 시스템 구성 요소 간의 모듈식 시스템 인터페이스 사용.
  • 널리 통용되는 합의 기반 표준(Consensus-based standards) 준수.
  • 인터페이스의 구문(Syntax)과 속성(Properties)을 기계가 읽을 수 있는 형식으로 제공.
  • 시스템 수명 주기 동안 구성 요소를 점진적으로 추가, 제거, 교체할 수 있는 아키텍처 채택.

 

2.3 앤두릴의 전략적 포지셔닝: 독점적 코어와 개방형 인터페이스

앤두릴의 래티스 OS는 이 두 개념 사이에서 명확한 전략적 선택을 내렸다. 래티스는 오픈 소스가 아니다(Closed Source). 래티스의 핵심 센서 융합 엔진, AI 컴퓨터 비전 알고리즘, 자율 임무 수행 로직의 소스 코드는 앤두릴의 독점적 자산이며 외부에 공개되지 않는다.7

 

대신 래티스는 개방형 아키텍처(OA) 전략을 철저하게 따른다. 앤두릴은 래티스 OS를 통해 제3의 개발자나 타 방산 기업이 자신의 하드웨어(센서, 드론)나 소프트웨어(분석 알고리즘)를 래티스 생태계에 통합할 수 있도록 SDK와 API(Application Programming Interface)를 제공한다.2 이는 구글이 안드로이드 OS의 핵심 코드를 관리하면서도 전 세계 개발자들에게 앱을 개발할 수 있는 환경을 제공하는 것과 유사한 ‘플랫폼 비즈니스’ 모델이다.6 이 모델은 국방부의 MOSA 요구사항을 충족시키면서도(상호운용성 확보), 기업의 수익성과 기술적 주도권을 유지할 수 있는 최적의 균형점으로 작용한다.

 

3. 래티스 OS의 기술적 아키텍처 심층 분석

래티스 OS가 표방하는 ‘개방성’이 단순한 마케팅 용어가 아니라 실질적인 기술적 구현체임을 이해하기 위해서는 그 아키텍처를 해부해야 한다. 래티스는 단순한 소프트웨어가 아니라, 전술 엣지(Tactical Edge)에서 클라우드까지 이어지는 분산 컴퓨팅 환경이다.

 

3.1 래티스 SDK(Software Development Kit)와 개발자 경험

래티스 개방성의 핵심은 래티스 SDK에 있다. 이 SDK는 외부 개발자가 래티스 메시(Lattice Mesh) 네트워크에 접근하여 데이터를 읽고 쓸 수 있는 통로를 제공한다. 래티스 SDK는 크게 세 가지 유형의 통합을 지원한다.2

 

  1. 하드웨어 통합(Hardware Integrations): 앤두릴이 아닌 타사의 센서(레이더, 카메라 등)나 로봇, 통신 장비를 래티스 네트워크에 연결하는 드라이버를 개발할 수 있다. 예를 들어, 해안 경비대의 기존 AIS(선박 자동 식별 장치) 수신기를 래티스에 연결하여, 수신된 선박 위치 정보를 래티스 지도상에 실시간으로 표시할 수 있다.4
  2. 데이터 서비스(Data Services): 래티스로 유입되는 원시 데이터를 가공하거나 분석하는 소프트웨어 모듈이다. 예를 들어, 타사의 AI 스타트업이 개발한 ‘특수 차량 식별 알고리즘’을 래티스 내의 서비스로 배포하여, 래티스에 연결된 CCTV 영상에서 특정 차량을 탐지하는 기능을 추가할 수 있다.
  3. 탈중앙화 애플리케이션(Decentralized Applications, dApps): 사용자에게 시각적 정보를 제공하거나 특정 임무를 수행하는 사용자 인터페이스(UI) 기반의 도구이다. 이는 지휘관이 상황을 판단하고 명령을 내리는 ‘지휘통제(C2) 대시보드’의 기능을 확장한다.12

 

이러한 SDK는 C++, Go, Java, JavaScript, Python, Rust 등 다양한 프로그래밍 언어를 지원하여(Language Bindings), 특정 언어에 종속되지 않는 개발 환경을 제공한다.4 이는 기존 방산 소프트웨어가 특정 언어(Ada 등)나 구형 환경에 갇혀 있던 것과 대조적이다.

 

3.2 통신 프로토콜: gRPC와 REST의 이원화 전략

래티스는 데이터 전송을 위해 현대적인 상용 소프트웨어 업계의 표준 프로토콜인 gRPCREST를 채택했다.2 이 선택은 전술적 환경의 특수성을 고려한 고도로 계산된 설계이다.

 

  • gRPC(Google Remote Procedure Call): 저지연(Low-latency), 고성능 통신이 필요한 전술 엣지 환경에서 사용된다. gRPC는 프로토콜 버퍼(Protocol Buffers, Protobuf)라는 바이너리 직렬화 형식을 사용하여, 텍스트 기반인 JSON이나 XML보다 데이터 크기가 훨씬 작고 처리 속도가 빠르다.2 대역폭이 극도로 제한되고 통신이 끊기기 쉬운 전장 환경(DDIL: Denied, Disrupted, Intermittent, and Limited)에서 드론 간의 통신이나 센서 데이터 전송에는 이러한 효율성이 필수적이다.
  • REST(Representational State Transfer) / HTTP: 상대적으로 대역폭이 넉넉한 지휘소나 클라우드 환경, 또는 웹 기반의 대시보드 연동을 위해 사용된다. 앤두릴은 OpenAPI Specification(OAS)을 제공하여, 타사 개발자가 래티스 API의 구조를 자동으로 파악하고 클라이언트 코드를 생성할 수 있도록 지원한다.2

 

3.3 데이터 온톨로지(Ontology)와 개방형 데이터 모델

상호운용성의 가장 큰 장벽은 ‘언어의 차이’다. A사의 레이더가 ‘비행기’를 데이터 코드 0x01로 정의하고, B사의 미사일이 이를 TYPE_AIRCRAFT로 정의한다면 두 시스템은 대화할 수 없다. 래티스는 이를 해결하기 위해 개방형 데이터 모델(Open Data Models)을 정의한다.2

 

  • 엔티티(Entities): 전장 공간에 존재하는 객체(아군, 적군, 불명확 물체 등)를 정의한다. 래티스는 ‘무엇이 전차인가’, ‘무엇이 드론인가’에 대한 표준화된 정의(Schema)를 제공하며, 개발자는 이를 통해 자신이 탐지한 데이터를 래티스가 이해할 수 있는 언어로 변환하여 게시(Publish)한다.
  • 태스크(Tasks): 자산에게 명령을 내리는 형식을 정의한다. ‘이동하라’, ‘감시하라’, ‘공격하라’ 등의 명령이 기계가 읽을 수 있는 표준 포맷으로 정의되어 있어, 래티스 OS는 앤두릴의 고스트(Ghost) 드론뿐만 아니라 타사의 로봇에게도 동일한 방식의 명령을 내릴 수 있다(Intent to Task).13

 

3.4 래티스 메시(Lattice Mesh)와 인프라스트럭처

래티스는 중앙 서버에 의존하지 않는 탈중앙화 메시 네트워크(Decentralized Mesh Network) 상에서 작동한다.4 이는 인터넷 연결이 없는 오지나 적의 전자전(EW) 공격으로 통신이 두절된 상황에서도 로컬 네트워크(예: 드론 3대와 지상 통제소 1대)끼리 데이터를 공유하고 임무를 지속할 수 있게 한다.

 

최근 앤두릴은 구글의 모회사 알파벳(Alphabet)에서 분사한 알리리아(Aalyria)와 파트너십을 체결하여 이 메시 능력을 더욱 강화하고 있다.15 알리리아의 ‘스페이스타임(Spacetime)’ 네트워크 오케스트레이션 기술은 레이저 광통신(Free-Space Optics)과 RF 통신을 동적으로 관리하여, 위성, 항공기, 지상소, 해상 함정을 잇는 복잡한 다중 도메인 네트워크를 최적화한다. 래티스 OS는 이 네트워크 위에서 구동되며, 데이터의 흐름을 관리한다.

 

백엔드 인프라 측면에서 래티스는 쿠버네티스(Kubernetes)를 기반으로 한 컨테이너 오케스트레이션을 활용하며, FoundationDB를 데이터베이스로 사용하고 있는 것으로 파악된다.16 또한, 불변 컨테이너 운영체제(Immutable Container OS) 개념을 적용하여, 보안성을 높이고 배포의 일관성을 유지한다.17 AWS와 같은 클라우드 환경에서도 동적으로 확장 가능한 구조(Auto Scaling)를 갖추고 있어, 전술 데이터가 급증하는 상황에도 유연하게 대처한다.

 

4. 국방 표준 준수와 MOSA의 실질적 구현

앤두릴이 주장하는 개방형 아키텍처는 단순히 기업의 전략적 선택을 넘어, 미국 법률과 국방 표준에 대한 엄격한 준수를 의미한다. 이는 래티스가 단순한 실험적 기술이 아니라, 미군의 주요 획득 프로그램(Program of Record)에 진입하기 위한 필수 조건이다.

 

4.1 MOSA(Modular Open Systems Approach) 법적 준수 분석

앞서 언급한 Title 10 U.S.C. 4401(b)에 따라, 래티스는 MOSA의 핵심 요구사항을 충족하도록 설계되었다.5

 

  1. 모듈성(Modularity): 래티스 내에서 센서 처리 모듈, C2 모듈, 통신 모듈은 서로 분리되어 있다. 이는 특정 모듈(예: 구형 카메라 인식 알고리즘)을 전체 시스템의 중단 없이 신형으로 교체할 수 있음을 의미한다.
  2. 데이터 권리(Data Rights): 앤두릴은 시스템의 핵심 OS에 대한 지식재산권은 보유하되, 인터페이스와 데이터 모델에 대해서는 ‘정부 목적 권리(Government Purpose Rights)’ 또는 그에 준하는 개방성을 보장함으로써, 정부가 앤두릴의 허락 없이도 타사 장비를 통합할 수 있는 권한을 기술적으로 보장한다.

 

4.2 UCI (Universal Command and Control Interface) 준수

미 공군은 무인기 시스템 간의 상호운용성을 위해 UCI 표준을 제정했다.19 래티스 OS는 ‘개방형 및 확장형(Open & Extensible)’ C2 플랫폼으로서, 타사 시스템 및 레거시 시스템과의 통합을 강조하는데, 이는 UCI 표준 메시지 포맷을 지원함을 강력하게 시사한다.20 특히 앤두릴이 미 육군의 통합 전투 지휘 체계(IBCS)와 연동되는 프로젝트를 진행하고 있다는 점은 22, 래티스가 미군의 표준 C2 프로토콜을 완벽하게 지원하고 있음을 방증한다.

 

4.3 OMS (Open Mission Systems)와 FACE (Future Airborne Capability Environment)

래티스는 다양한 벤더의 플랫폼과 센서, 페이로드를 구성(Compose)할 수 있는 능력을 강조하는데 23, 이는 OMS 표준의 핵심 철학인 ‘서비스 버스(Service Bus)’ 개념과 일치한다. OMS는 항공기의 비행 제어(Avionics)와 임무 시스템(Mission Systems)을 분리하여, 새로운 센서를 장착할 때마다 비행 승인을 다시 받을 필요가 없도록 한다.

 

또한, 래티스의 아키텍처는 FACE 기술 표준이 지향하는 ‘이식성(Portability)’과 ‘공통 운용 환경(COE)’의 원칙을 반영한다.24 비록 래티스 자체가 FACE 인증을 받은 실시간 운영체제(RTOS)라는 명시적 언급은 없으나, 래티스가 통합하는 대상이 FACE 호환 장비들이며, 래티스의 아키텍처 설계 사상이 FACE 컨소시엄의 방향성과 궤를 같이하고 있음은 분명하다.

 

5. 래티스 파트너 프로그램과 개발자 생태계

개방형 아키텍처의 성공 여부는 ‘누가 그 플랫폼 위에서 노는가’에 달려 있다. 앤두릴은 이를 위해 래티스 파트너 프로그램(Lattice Partner Program)을 출범시키고 적극적인 생태계 확장에 나섰다.25

 

5.1 국방 분야의 ‘앱 스토어’ 전략

앤두릴은 래티스를 국방 하드웨어의 허브로 만들고 있다. 이 전략은 애플의 앱 스토어나 구글 플레이 스토어와 유사하다. 앤두릴이 판(OS)을 깔고, 수많은 타 방산 기업들이 그 위에서 작동하는 앱(기능)과 주변기기(하드웨어)를 공급하는 구조다.6

 

최근 공개된 파트너십 목록은 이러한 생태계의 다양성을 보여준다 25:

 

  • Apex: 우주 위성 플랫폼 기업. 래티스를 통해 위성 자산을 통제.
  • Forterra: 자율 주행 지상 차량 기술. 래티스의 지상 기동 자산으로 통합.
  • Numerica: 고정밀 레이더 및 우주 감시 센서. 래티스에 고품질 추적 데이터 제공.25
  • Scale AI: 데이터 라벨링 및 AI 모델링. 래티스 내 수집된 데이터의 분석 능력 강화.29
  • Textron Systems: 전통적인 대형 방산 기업. 유무인 복합 체계(MUM-T) 훈련에서 래티스 C2 활용.
  • Saronic: 자율 수상정(ASV). 해상 도메인으로의 확장.

 

5.2 데저트 가디언(Desert Guardian) 훈련: 생태계의 검증

미 중부사령부(CENTCOM)가 주관한 데저트 가디언 1.0(Desert Guardian 1.0) 훈련은 래티스 생태계의 실효성을 입증한 결정적 사례다.30 이 훈련에서 10개 이상의 서로 다른 센서 팀이 래티스 OS에 자신의 장비를 통합했다. 놀라운 점은 이 통합 과정이 앤두릴 엔지니어의 직접적인 지원 없이, 참여 기업들이 래티스 SDK와 API 문서만을 보고 자체적으로(Self-serve) 수행했다는 것이다. 이는 기존 방산 계약에서 시스템 통합(SI)을 위해 수개월 간의 회의와 막대한 비용이 소요되던 관행을 파괴한 것으로, 래티스의 개방형 아키텍처가 실제로 작동함을 증명했다.

 

5.3 개발자 접근성 및 샌드박스

앤두릴은 파트너들에게 래티스 샌드박스(Lattice Sandbox) 환경을 제공한다.31 이는 실제 군사 기밀 데이터나 하드웨어 없이도 가상의 전장 환경에서 소프트웨어를 개발하고 테스트할 수 있는 시뮬레이션 환경이다. 개발자는 샌드박스에서 API 호출을 테스트하고, 자신의 알고리즘이 가상의 적을 잘 탐지하는지 검증한 뒤, 실제 전장에 배포할 수 있다. 이 샌드박스는 무료로 제공되며, 이는 개발자 진입 장벽을 낮추는 중요한 유인책이다.

 

단, 래티스 SDK에 대한 접근은 무조건적인 개방이 아니다. 보안 및 수출 통제(ITAR) 문제로 인해, 개발자 프로그램에 가입하려면 심사를 거쳐야 하며, 미국 시민권자(US Person) 요건이나 기업 차원의 NDA(기밀유지협약) 체결이 요구되는 경우가 많다.2 이는 안드로이드처럼 누구나 다운로드할 수 있는 개방성과는 차이가 있으며, ‘관리된 개방(Managed Openness)’의 형태를 띤다.

 

6. 운용 사례 연구: 국경에서 전장까지

래티스 OS는 이론적인 개념이 아니라, 이미 전 세계의 실제 작전 환경에서 운용되고 있는 검증된 시스템이다.

 

6.1 미 관세국경보호청(CBP) 국경 감시

래티스의 가장 대규모 운용 사례 중 하나는 미국 남부 국경 감시 시스템이다.3 앤두릴은 수백 개의 자율 감시 타워(Sentry Tower)를 국경에 배치했다. 이 타워들은 래티스 OS로 연결되어 있으며, 카메라와 레이더로 사람과 차량, 동물을 구별한다. 중요한 점은 래티스가 앤두릴의 타워뿐만 아니라, 기존에 설치되어 있던 구형 센서나 타 기관의 자산까지 통합하여 단일한 작전상황도(COP)를 제공한다는 것이다. 이는 래티스의 ‘확장성’과 ‘레거시 통합 능력’을 증명한다.

 

6.2 우크라이나 및 대드론(C-UAS) 작전

우크라이나 전쟁은 소프트웨어 업데이트 속도가 무기의 성능보다 중요함을 보여주었다. 드론 위협이 매일 진화하는 상황에서, 앤두릴은 래티스 OS를 통해 신속하게 대응 알고리즘을 배포하고 있다. 래티스는 다양한 대드론(Counter-UAS) 센서(RF 탐지기, 음향 센서 등)와 타격 체계(Anvil 드론 등)를 연결하여, 탐지에서 무력화까지의 ‘킬 체인(Kill Chain)’을 자동화한다.20

 

6.3 해상 및 중요 인프라 보호

래티스는 해상 도메인에서도 활약하고 있다. 영국 내무부(Home Office)는 해상 국경 감시를 위해 래티스를 도입하여 다양한 해상 센서를 통합 관리하고 있다.3 또한, 해저 전력 케이블이나 풍력 발전소와 같은 중요 인프라(Critical Infrastructure) 보호를 위해 자율 수중 드론(Dive-LD)과 연동되어 수중 감시 임무를 수행하기도 한다.33

 

7. 비즈니스 모델과 경제적/지정학적 함의

7.1 ‘국방의 안드로이드’와 벤더 락인 2.0의 역설

앤두릴은 래티스 OS를 통해 국방 하드웨어의 범용화(Commoditization)를 유도하고 있다. 래티스가 표준 운영체제가 되면, 레이더나 드론 하드웨어는 단순한 주변기기로 전락하고, 부가가치는 소프트웨어(OS)로 집중된다.6 이는 앤두릴에게 막대한 권력을 부여한다.

 

비판적인 시각에서는 이것이 또 다른 형태의 벤더 락인(Vendor Lock-in)이라고 지적한다.28 과거에는 특정 미사일을 쓰기 위해 특정 전투기만 사야 했다면(하드웨어 락인), 이제는 모든 무기가 래티스 OS 위에서만 돌아가는 ‘OS 락인’이 발생할 수 있다. 하지만 앤두릴은 개방형 인터페이스를 통해 구성 요소를 언제든 교체할 수 있으므로, 이는 ‘선택에 의한 표준화’이지 강제된 종속이 아니라고 반박한다. 실제로 국방부는 이러한 플랫폼 독점을 방지하기 위해 데이터 소유권을 정부가 가져가는 방식을 고수하고 있다.27

 

7.2 투자와 기업 가치: 실리콘밸리의 국방 진격

앤두릴은 멘로 벤처스(Menlo Ventures), 파운더스 펀드(Founders Fund) 등 실리콘밸리 톱티어 벤처 캐피털의 투자를 받아 성장했다.34 이는 앤두릴이 전통적인 방산 기업처럼 ‘비용 가산(Cost-plus)’ 계약에 의존하지 않고, 자체 자금으로 선행 개발을 한 뒤 완성된 제품을 파는 상업적 모델을 가능하게 했다. 최근 팔란티어(Palantir), 스페이스X(SpaceX) 등과 컨소시엄을 구성하여 대형 정부 계약에 입찰하는 움직임은 29, 기존 록히드 마틴, 보잉 등 ‘올드 가드(Old Guard)’에 대항하는 ‘뉴 가드(New Guard)’의 부상을 알리는 신호탄이다.

 

7.3 글로벌 확장: 민주주의의 병기고(Arsenal of Democracy)

앤두릴은 미국을 넘어 동맹국으로 래티스 생태계를 확장하고 있다.

 

  • 대한민국: 앤두릴은 한국의 HD현대중공업과 파트너십을 맺고 자율 운항 수상정 개발에 협력하고 있으며 37, 대한항공과는 무인기 개발 및 한국 내 생산 거점 구축을 논의하고 있다.39 특히 'Arsenal-1'이라 불리는 대규모 제조 시설 모델을 한국에 적용하여 생산 능력을 확충하려는 움직임은 래티스가 미군의 전유물이 아니라 동맹국 공통의 플랫폼이 되려는 전략을 보여준다.
  • 호주: 호주 국방부와 협력하여 고스트 샤크(Ghost Shark) 자율 잠수정을 개발하고 있으며, 호주 내에 고체 로켓 모터 생산 시설 투자를 진행 중이다.40

이러한 확장은 래티스 OS를 통해 미국과 동맹국의 무기 체계가 소프트웨어 레벨에서 완벽하게 호환되는 ‘연합 합동 지휘통제(CJADC2)’의 실질적 구현을 목표로 한다.

 

8. 보안 및 주권 문제: 개방의 위험 관리

8.1 공급망 리스크 관리(SCRM)

개방형 아키텍처는 외부 코드가 내부에 유입된다는 뜻이므로, 악성 코드나 백도어의 위협이 증가한다. 래티스는 이를 샌드박싱(Sandboxing)과 인증(Authentication)으로 해결한다.4 모든 타사 애플리케이션은 격리된 환경에서 실행되며, API 접근 권한은 엄격하게 제어된다. 또한, gRPC와 같은 타입 안전(Type-safe) 프로토콜을 사용하여 잘못된 데이터 형식이 시스템 전체를 붕괴시키는 것을 방지한다.

 

8.2 제로 트러스트(Zero Trust) 아키텍처

래티스는 네트워크의 경계를 신뢰하지 않는 제로 트러스트 모델을 채택하고 있는 것으로 보인다. 메시 네트워크 상의 각 노드(드론, 타워)는 상호 인증을 거쳐야만 데이터에 접근할 수 있으며, 데이터 자체도 암호화되어 전송된다.2

 

8.3 데이터 주권과 보안 등급

국가 기밀을 다루는 국방 시스템의 특성상, 래티스는 다양한 보안 등급(Multi-Level Security)을 처리할 수 있어야 한다. 앤두릴의 시스템은 미국 정부의 보안 인증을 획득하였으며, 동맹국과의 데이터 공유 시에도 민감 정보가 유출되지 않도록 데이터 필터링 및 교차 도메인 솔루션(Cross Domain Solutions) 기능을 수행할 수 있는 구조를 갖추고 있다.

 

9. 비교 분석: 래티스 OA vs 오픈 소스(OSS)

마지막으로, 앤두릴의 래티스 접근법(OA)과 가상의 완전한 오픈 소스 국방 소프트웨어(OSS)를 비교 분석하여 그 전략적 차이를 명확히 한다.

 

비교 항목 앤두릴 래티스 OS (개방형 아키텍처) 국방 오픈 소스 프로젝트 (OSS)
핵심 코드 공개 여부 비공개 (Proprietary). 핵심 IP 보호 및 수익 모델 유지. 공개 (Public). 누구나 열람 및 수정 가능.
개방의 대상 인터페이스 (API, SDK, Data Model). 소스 코드 (Source Code).
혁신 속도 매우 빠름. 상업적 경쟁과 이익 동기가 드라이브. 가변적. 커뮤니티 활성도나 정부 펀딩에 의존.
보안 모델 통제된 보안. 검증된 파트너만 접근. 샌드박스 격리. 투명한 보안. 다수의 검토(Many Eyes)에 의존하나 취약점 노출 위험 상존.
비즈니스 모델 라이선스/구독 (SaaS). 성능과 기능을 판매. 유지보수 용역. 인건비 중심의 지원 계약.
책임 소재 명확함 (앤두릴). 시스템 실패 시 벤더가 책임. 불명확함. 커뮤니티나 유지보수 업체로 책임 분산.
상호운용성 강제적 표준화. 플랫폼이 정한 규격 준수 필수. 자발적 표준화. 파편화(Fragmentation) 가능성 높음.
국방부 선호도 높음 (MOSA 준수). 획득이 용이하고 책임이 명확함. 제한적. 보안 우려 및 유지보수 주체의 불안정성.

 

10. 결론

앤두릴의 래티스 OS는 국방 소프트웨어의 정의를 새롭게 쓰고 있다. 래티스는 오픈 소스가 아니지만, 그 어떤 폐쇄형 시스템보다 개방적이다. 앤두릴은 소스 코드를 공개하지 않으면서도, API와 데이터 모델의 표준화를 통해 누구나 참여할 수 있는 생태계를 구축함으로써 ‘개방형 아키텍처’의 이상을 상업적으로 성공 가능한 모델로 구현해냈다.

 

이러한 접근법은 미 국방부의 MOSA 요구사항을 완벽하게 충족시키는 동시에, 국방부가 오랫동안 앓아왔던 상호운용성 문제를 해결하는 현실적인 대안을 제시한다. 래티스는 센서와 플랫폼을 하드웨어 제조사로부터 해방시키고, 소프트웨어 중심의 전투 체계를 가능하게 함으로써, 하드웨어 중심이었던 방위 산업의 권력 구조를 소프트웨어 기업 중심으로 재편하고 있다.

 

한국을 포함한 동맹국들에게 래티스의 확장은 기회이자 도전이다. 래티스 생태계에 합류함으로써 미군과의 상호운용성을 극대화하고 첨단 자율 무기 체계를 신속하게 도입할 수 있는 길이 열렸지만, 동시에 국산 무기 체계의 운영체제가 특정 미국 기업의 플랫폼에 종속될 수 있다는 주권적 고민 또한 안겨준다. 그러나 분명한 것은, 래티스 OS가 보여주는 ‘하드웨어는 거들 뿐, 본질은 소프트웨어’라는 철학이 미래 전장의 표준이 될 것이라는 사실이다.

 

참고 자료

  1. The Contours of War are Changing - We Must Prepare for Interoperability at the Edge, 11월 23, 2025에 액세스, https://www.anduril.com/news/the-contours-of-war-are-changing-we-must-prepare-for-interoperability-at-the-edge
  2. Lattice SDK | Anduril, 11월 23, 2025에 액세스, https://www.anduril.com/lattice/lattice-sdk
  3. Anduril's Lattice: a trusted dual use — commercial and military — platform for public safety, security, and defense, 11월 23, 2025에 액세스, https://www.anduril.com/article/anduril-s-lattice-a-trusted-dual-use-commercial-and-military-platform-for-public-safety-security/
  4. Lattice SDK - Anduril, 11월 23, 2025에 액세스, https://www.anduril.com/lattice-sdk/
  5. DSP :: MOSA - Defense Standardization Program, 11월 23, 2025에 액세스, https://www.dsp.dla.mil/Programs/MOSA/
  6. Platforms on the Frontline: The Rise of the Platform Model in Defense Tech - Opinio Juris, 11월 23, 2025에 액세스, https://opiniojuris.org/2025/02/11/platforms-on-the-frontline-the-rise-of-the-platform-model-in-defense-tech/
  7. Open Source vs. Open Architecture - YouTube, 11월 23, 2025에 액세스, https://www.youtube.com/shorts/QCcF-zvyRB4
  8. Open Source Software and the Department of Defense - CNAS, 11월 23, 2025에 액세스, https://www.cnas.org/publications/reports/open-source-software-and-the-department-of-defense
  9. Software Development and Open Source Software - DoD CIO, 11월 23, 2025에 액세스, https://dodcio.defense.gov/portals/0/documents/library/softwaredev-opensource.pdf
  10. Open Architecture vs. Open Source in Defence Systems - ACCU, 11월 23, 2025에 액세스, https://www.accu.org/conf-docs/PDFs_2007/Hammond-Open_Architecture_vs_Open_Source_in_Defence_Systems.pdf
  11. Purpose-Built vs Open-Source: Is Open-Source Software A Risk for Government Agencies?, 11월 23, 2025에 액세스, https://www.vectorsolutions.com/resources/blogs/is-open-source-software-a-risk-government/
  12. The Lattice platform and the Lattice SDK - Build with Lattice | Anduril | Documentation, 11월 23, 2025에 액세스, https://developer.anduril.com/guides/concepts/overview
  13. Mission Autonomy - Anduril, 11월 23, 2025에 액세스, https://www.anduril.com/lattice/mission-autonomy
  14. Lattice Mesh | Anduril, 11월 23, 2025에 액세스, https://www.anduril.com/lattice/lattice-mesh
  15. Anduril & Aalyria Partner to Integrate Technologies to Enhance National Security Capabilities, 11월 23, 2025에 액세스, https://www.anduril.com/article/anduril-and-aalyria-partner-to-integrate-technologies-to-enhance-national-security-capabilities/
  16. AWS Marketplace: Large Prototyping Sprint, 11월 23, 2025에 액세스, https://aws.amazon.com/marketplace/pp/prodview-5j4od6zra366o
  17. Enabling Secure and Ephemeral AI Workloads in Data Mesh Environments - arXiv, 11월 23, 2025에 액세스, https://arxiv.org/html/2506.00352v1
  18. Modular Open Systems Approach (MOSA) | www.dau.edu, 11월 23, 2025에 액세스, https://www.dau.edu/acquipedia-article/modular-open-systems-approach-mosa
  19. Universal Command and Control Interface (UCI) - VDL, 11월 23, 2025에 액세스, https://www.vdl.afrl.af.mil/programs/oam/uci.php
  20. Command & Control - Anduril, 11월 23, 2025에 액세스, https://www.anduril.com/lattice/command-and-control
  21. Command & Control - Anduril, 11월 23, 2025에 액세스, https://www.anduril.com/command-and-control/
  22. Army picks Anduril to provide next-gen fire control platform for IBCS-M program, 11월 23, 2025에 액세스, https://defensescoop.com/2025/11/11/army-ibcs-maneuver-anduril-lattice-counter-uas/
  23. Mission Autonomy | Anduril, 11월 23, 2025에 액세스, https://anduril.com/mission-autonomy
  24. Technical Standard Edition 2.1 | www.opengroup.org, 11월 23, 2025에 액세스, https://www.opengroup.org/face/tech-standard-2.1
  25. Lattice Partner Program | Anduril, 11월 23, 2025에 액세스, https://www.anduril.com/lattice-partner-program/
  26. Anduril Industries Enabling Partners to Operate on Lattice, 11월 23, 2025에 액세스, https://www.ocbj.com/defense-2/anduril-industries-enabling-partners-to-operate-on-lattice/
  27. CDAO Awards Anduril Production Agreement to Deliver Edge Data Mesh, 11월 23, 2025에 액세스, https://www.anduril.com/article/cdao-awards-anduril-production-agreement-to-deliver-edge-data-mesh/
  28. Decentralizing battle data: CDAO, Anduril open tactical 'mesh' to third-party developers, 11월 23, 2025에 액세스, https://breakingdefense.com/2024/12/decentralizing-battle-data-cdao-anduril-open-tactical-mesh-to-third-party-developers/
  29. Palantir, Anduril join forces with tech groups to bid for Pentagon contracts: Report, 11월 23, 2025에 액세스, https://www.thehindu.com/sci-tech/technology/palantir-anduril-join-forces-with-tech-groups-to-bid-for-pentagon-contracts-report/article69017620.ece
  30. Anduril's Lattice Showcased in U.S. Central Command's Desert Guardian 1.0, 11월 23, 2025에 액세스, https://www.anduril.com/article/anduril-s-lattice-showcased-in-u-s-central-command-s-desert-guardian-1-0/
  31. Lattice Sandboxes | Anduril | Documentation, 11월 23, 2025에 액세스, https://developer.anduril.com/guides/getting-started/sandboxes
  32. Job Application for PLM Developer at Anduril Industries - Greenhouse, 11월 23, 2025에 액세스, https://boards.greenhouse.io/andurilindustries/jobs/4828083007?gh_jid=4828083007
  33. Anduril Industries Product Cheatsheet: Autonomous Defense Systems & AI, 11월 23, 2025에 액세스, https://cheatsheets.davidveksler.com/anduril-products.html
  34. Growth Equity Update - Rothschild & Co, 11월 23, 2025에 액세스, https://www.rothschildandco.com/siteassets/publications/rothschildandco/global_advisory/2025/growth_equity_update/08/global-advisory---growth-equity-update-edition-41.pdf
  35. Contactless Economy Issue 32 Aug 05- Aug 12, 2024 - Lxl-capital, 11월 23, 2025에 액세스, https://lxl-capital.com/newsletter-subscribe-1/f/contactless-economy-issue-32-aug-05--aug-12-2024
  36. CHAOS in the Skies, Valar in the Core and Robotaxis on the 405 - dot.LA, 11월 23, 2025에 액세스, https://dot.la/la-chaos-valar-atomics-robotaxis-2674296386.html
  37. Anduril's partnership with South Korean shipbuilder part of pattern for company, executive says | InsideDefense.com, 11월 23, 2025에 액세스, https://insidedefense.com/daily-news/andurils-partnership-south-korean-shipbuilder-part-pattern-company-executive-says
  38. Anduril to build autonomous warships with world leader HD Hyundai Heavy Industries, 11월 23, 2025에 액세스, https://www.anduril.com/article/anduril-to-build-autonomous-warships/
  39. Anduril Expands to Republic of Korea, 11월 23, 2025에 액세스, https://www.anduril.com/article/anduril-expands-to-republic-of-korea/
  40. John Kim to Lead Anduril's First Office in S. Korea | GovCon Exec International, 11월 23, 2025에 액세스, https://www.govconexec.com/2025/08/anduril-plans-south-korea-explansion/
  41. LICENSE · anduril/lattice-sdk - Buf, 11월 23, 2025에 액세스, https://buf.build/anduril/lattice-sdk/file/main:LICENSE