ÆȷξËÅä ³×Æ®¿÷½º ÄÚ¸®¾Æ(Áö»çÀå ¹Ú»ó±Ô Palo Alto Networks)´Â Áö³ 19ÀÏ º»»ç ¹ßÇ¥¸¦ Àοë, ‘½ÃÅ¥¾î AI ¹ÙÀÌ µðÀÚÀÎ(Secure AI by Design)’À» ¼±º¸¿´´Ù.
»õ·Î¿î À§Çù°ú ¸®½ºÅ©¿¡ ´ëºñÇÒ ¼ö ÀÖ°Ô²û °í¾ÈµÈ ÀÌ Á¦Ç°±ºÀ» È°¿ëÇϸé AI¸¦ Àڻ꿡 ÅëÇÕÇÒ ¶§ ½Å·ÚÇÒ ¼ö ÀÖ´Â ±â¹Ý¿¡¼ ¾ÛÀ» ±¸ÃàÇÏ°í »ç¿ëÇÒ ¼ö ÀÖ´Ù.
‘AI º¸¾È ÇÁ·¹ÀÓ¿öÅ©’ÀÇ ¹«°á¼ºÀ» ¿ì¼±¼øÀ§¿¡ µÎ°í °³¹ß¿¡¼ºÎÅÍ ¹èÆ÷±îÁö ¾ÈÀüÇÏ°Ô ÇÁ·ÎÁ§Æ®¸¦ ÁøÇàÇϵµ·Ï µ½´Â´Ù.
ÃÖ±Ù ¸¹Àº ±â¾÷µéÀÌ AI¿Í LLM(°Å´ë¾ð¾î¸ðµ¨)À» ºñÁî´Ï½º¿¡ ÅëÇÕÇÏ´Â »ç·Ê°¡ ´Ã¾î³ª¸ç AI ¾ÖÇø®ÄÉÀÌ¼Ç º¸¾ÈÀÇ Çʿ伺ÀÌ Á¡Á¡ ´õ Áß¿äÇØÁö°í ÀÖ´Â »óȲÀÌ´Ù.
Á¶Á÷ ³» ±¸¼º¿øµéÀÌ ºü¸¥ ¼Óµµ·Î AI ¾ÖÇø®ÄÉÀ̼ÇÀ» äÅÃÇÏ°í ´Ù¾çÇÑ »ê¾÷ ºÐ¾ßÀÇ Á¶Á÷ÀÌ AI ±â¹Ý ¾ÖÇø®ÄÉÀ̼ÇÀ» ÅëÇØ °æÀï ¿ìÀ§¸¦ È®º¸ÇÏ°í ÀÖ´Â ¼ö¿ä¿¡ ´ëºñÇØ, ÆȷξËÅä ³×Æ®¿÷½º´Â ‘½ÃÅ¥¾î AI ¹ÙÀÌ µðÀÚÀÎ’ Æ÷Æ®Æú¸®¿À´Â ¾ÈÀüÇÏ°Ô AI ¹èÆ÷°¡ ÀÌ·ç¾îÁú ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù.
‘½ÃÅ¥¾î AI ¹ÙÀÌ µðÀÚÀÎ’ ¿ÀÆÛ¸µÀ» »ç¿ëÇÏ¸é °³¹ß¿¡¼ºÎÅÍ ¹èÆ÷±îÁö AI º¸¾È ÇÁ·¹ÀÓ¿öÅ©ÀÇ ¹«°á¼ºÀ» ¿ì¼±À¸·Î ÇÏ´Â ¾ÈÀüÇÑ AI ¿¡ÄڽýºÅÛÀ» ±¸ÃàÇÒ ¼ö ÀÖ´Ù.
º¸¾È ħÇØ ¾øÀÌ AIÀÇ ÀáÀç·ÂÀ» ±Ø´ëÈÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÏ´Â ÀÌ ¿ÀÆÛ¸µÀÇ ÁÖ¿ä »ç¿ë »ç·Ê¸¦ º¸¸é,
|
|
|
¡ã (Ãâó : ÆȷξËÅä ³×Æ®¿÷½º ÄÚ¸®¾Æ Á¦°ø) |
¡ß»ý¼ºÇü AI ¾ÖÇø®ÄÉÀ̼ÇÀÇ ¾ÈÀüÇÑ »ç¿ë = Á¶Á÷ ±¸¼º¿øµéÀÌ ¾÷¹«¿ëÀ¸·Î »ý¼ºÇü AI ¾ÛÀ» »ç¿ëÇÏ´Â Ãß¼¼¿¡ ¸ÂÃç ‘AI ¾×¼¼½º ½ÃÅ¥¸®Æ¼(AI Access Security)’¸¦ ÅëÇØ ¾È½ÉÇÏ°í AI µµ±¸¸¦ »ç¿ëÇÒ ¼ö Àִ ȯ°æÀ» Á¦°øÇÑ´Ù.
º¸¾È ÆÀ¿¡¼ ¿ÏÀüÇÑ °¡½Ã¼ºÀ» È®º¸ÇÏ°í ¾ÖÇø®ÄÉÀÌ¼Ç ¹× µ¥ÀÌÅÍ ¾×¼¼½º Á¦¾î, Áö¼ÓÀûÀÎ µ¥ÀÌÅÍ À§Çè ¸ð´ÏÅ͸µÀ» ½Ç½ÃÇÒ ¼ö ÀÖ´Ù.
¡ßAI °ø±Þ¸Á °È = ±â¾÷¿¡¼ ¹ß»ý °¡´ÉÇÑ À§ÇèÀ» ÀÎÁöÇÏ°í ÀÌ¿¡ ´ëºñÇÒ ¼ö ÀÖ´Ù.
ÇÁ¸®Á Ŭ¶ó¿ìµå º¸¾È ż¼ °ü¸®(Prisma Cloud AI Security Posture Management, ÀÌÇÏ AI-SPM)¸¦ ÅëÇØ ±â¾÷Àº ¸ðµ¨, ¾ÖÇø®ÄÉÀ̼Ç, ¸®¼Ò½ºÀÇ Ãë¾à¼º°ú À߸øµÈ ±¸¼ºÀ» ½Äº°ÇØ AI ¿¡ÄڽýºÅÛÀ» º¸È£ÇÒ ¼ö ÀÖ´Ù.
À̸¦ ÅëÇØ ±ÔÁ¤ Áؼö¸¦ °³¼±ÇÏ°í µ¥ÀÌÅÍ ³ëÃâÀ» ÃÖ¼ÒÈÇÏ¿© AI º¸¾È ÇÁ·¹ÀÓ¿öÅ©ÀÇ ¹«°á¼ºÀ» Çâ»ó½ÃŲ´Ù.
¡ß¿£ÅÍÇÁ¶óÀÌÁî AI ¾ÖÇø®ÄÉÀÌ¼Ç º¸È£ = AI ¾ÖÇø®ÄÉÀ̼Ç, ¸ðµ¨, Ãß·Ð ¹× ÇнÀ µ¥ÀÌÅͼ¼Æ®¸¦ Æ÷ÇÔÇÑ AI ¾Û ¿¡ÄڽýºÅÛÀÇ ¸ðµç ±¸¼º ¿ä¼Ò¸¦ ÆľÇÇÒ ¼ö ÀÖ´Ù.
‘AI ·±Å¸ÀÓ ½ÃÅ¥¸®Æ¼(AI Runtime Security)’´Â ÀÌ·¯ÇÑ ¹®Á¦¸¦ ÇØ°áÇÏ°í, AI ¸ðµ¨ ¹× ¾ÖÇø®ÄÉÀ̼ÇÀÇ µ¥ÀÌÅÍ À¯Ãâ°ú °°ÀÌ ÁøÈÇÏ´Â Á¦·Îµ¥ÀÌ ¹× AI °ü·Ã À§ÇùÀ¸·ÎºÎÅÍ º¸È£Çϸç, ¿À¿ë ¹× °ø°ÝÀ¸·ÎºÎÅÍ ¸ðµ¨À» º¸È£Çϵµ·Ï ¼³°èµÆ´Ù.
AI ¾ÖÇø®ÄÉÀ̼Ç, ¸ðµ¨ ¹× µ¥ÀÌÅ͸¦ Ž»öÇÏ°í º¸È£ÇÏ´Â ‘AI ·±Å¸ÀÓ ½ÃÅ¥¸®Æ¼(AI Runtime Security)’´Â ÇöÀç ±¸±Û Ŭ¶ó¿ìµå(Google Cloud)¸¦ ÅëÇØ »ç¿ëÇÒ ¼ö ÀÖÀ¸¸ç, 8¿ù ¸» ¾Æ¸¶Á¸À¥¼ºñ½º(AWS)¿Í ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® ¾ÖÀú(Microsoft Azure)¿¡¼µµ »ç¿ëÇÒ ¼ö ÀÖµµ·Ï Á¦°øµÉ ¿¹Á¤ÀÌ´Ù.
µ¥ÀÌÅÍ ³ëÃâ, ¿À³²¿ë, ¸ðµ¨ Ãë¾àÁ¡ µî AI/ML, »ý¼ºÇü AI ¸ðµ¨°ú °ü·ÃµÈ °íÀ¯ÇÑ ¸®½ºÅ©·ÎºÎÅÍ Á¶Á÷À» º¸È£ÇÏ´Â ‘AI-SPM(AI-Security Posture Management)’ ¹× ÇÁ·ÒÇÁÆ®¿¡ ÀÇÇÑ ÀǵµÄ¡ ¾ÊÀº µ¥ÀÌÅÍ À¯Ãâ ¹× ÀÀ´ä¿¡ ´ã±ä ¾Ç¼º ÄÜÅÙÃ÷·Î ÀÎÇÑ À§ÇèÀ» ¿ÏÈÇÏ´Â ‘AI ¾×¼¼½º ½ÃÅ¥¸®Æ¼(AI Access Security)’´Â ÇöÀç Áï½Ã »ç¿ëÀÌ °¡´ÉÇÏ´Ù.
¹Ú»ó±Ô ÆȷξËÅä ³×Æ®¿÷½º ÄÚ¸®¾Æ ´ëÇ¥´Â “»ý¼ºÇü AI´Â °·ÂÇÑ ÀáÀç·ÂÀ» Áö³æÁö¸¸ µ¿½Ã¿¡ º¸¾È¿¡ ´ëÇÑ À§ÇèÀÌ ³Ê¹«µµ Ä¿Áø´Ù. »ý¼ºÇü AI¸¦ »ç¿ëÇÔ¿¡ ÀÖ¾î °·ÂÇÑ º¸¾ÈÀ» °í·ÁÇÏÁö ¾ÊÀ¸¸é ¾Æ¹«¸® ºñÁî´Ï½º È¿À²À» ³ô¿©µµ ÇѼø°£¿¡ ¸ðµç °ÍÀ» ÀÒÀ» ¼ö ÀÖ´Ù. ÆȷξËÅä ³×Æ®¿÷½º´Â ÀÌ·¯ÇÑ °í°´ÀÇ °ÆÁ¤À» ´Ü¹ø¿¡ ÇØ°áÇÒ ¼ö ÀÖ´Â AI º¸¾È ¼Ö·ç¼ÇÀ» À̹ø¿¡ Ãâ½ÃÇÔÀ¸·Î½á ±Û·Î¹ú 1À§ »çÀ̹ö º¸¾È ±â¾÷À¸·Î À§Ä¡¸¦ ´õ¿í °ø°íÈ÷ ÇÏ°Ô µÆ´Ù”°í ¸»Çß´Ù.
<±èµ¿±â ±âÀÚ>kdk@bikorea.net < ÀúÀÛ±ÇÀÚ © BI KOREA ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö > |