À̽ºÆ®½ÃÅ¥¸®Æ¼(´ëÇ¥ Á¤ÁøÀÏ)´Â 31ÀÏ ¹ßÇ¥¸¦ ÅëÇØ, ÀΰøÁö´É º¸¾È°üÁ¦ Ç÷§Æû Àü¹®±â¾÷ ½ÃÅ¥¾î½Ã½ºÅÛÁî(´ëÇ¥ ¼Õµ¿½Ä)°ú Â÷¼¼´ë ÅëÇÕº¸¾ÈÇ÷§Æû R&D Çù·ÂÀ» À§ÇÑ ¾÷¹«Çù¾àÀ» ü°áÇß´Ù°í ¹àÇû´Ù.
Áö³ 8¿ù µÎ ȸ»ç´Â ±¹³» ÇÑ Á¦Á¶ ±â¾÷ÀÇ ÅëÇÕ º¸¾È¿î¿µ ¹× °ü¸® »ç¾÷À» ¼öÁÖÇÏ¿© ¼º°øÀûÀ¸·Î ±¸ÃàÇÑ ¹Ù ÀÖ´Ù.
´ç½Ã ¼º°ú¸¦ ÀÌ¾î µÎ È¸»ç´Â ¡ã¿£µåÆ÷ÀÎÆ® ±â¹ÝÀÇ Â÷¼¼´ë ÅëÇÕº¸¾ÈÇ÷§Æû °³¹ß Çù·Â ¡ãÅëÇÕº¸¾ÈÇ÷§Æû°ú ¿£µåÆ÷ÀÎÆ® ¼Ö·ç¼Ç °£ À¶ÇÕ ¹× °ø°ÝÇ¥¸é°ü¸® ´ëÀÀ ½ÇÁõ ¡ã¾ç»ç R&D¸¦ ÅëÇÑ Çù·Â»ç¾÷ ¸ðµ¨ ¹× »óÇ°È µîÀ» °ñÀÚ·Î Çù¾àÀ» ü°áÇß´Ù.
|
|
|
¡ã (»çÁø ¿ÞÂʺÎÅÍ)¼Õµ¿½Ä ½ÃÅ¥¾î½Ã½ºÅÛÁî ´ëÇ¥¿Í Á¤ÁøÀÏ À̽ºÆ®½ÃÅ¥¸®Æ¼ ´ëÇ¥´Â 31ÀÏ ¹ßÇ¥¸¦ ÅëÇØ, Â÷¼¼´ë ÅëÇÕº¸¾ÈÇ÷§Æû R&D Çù·ÂÀ» À§ÇÑ ¾÷¹«Çù¾àÀ» ü°áÇß´Ù°í ÀüÇß´Ù.(Ãâó : À̽ºÆ®½ÃÅ¥¸®Æ¼ Á¦°ø) |
¸ÕÀú À̽ºÆ®½ÃÅ¥¸®Æ¼ÀÇ À§ÇùÁ¤º¸ ¹× ¿£µåÆ÷ÀÎÆ® ±â¹Ý ŽÁö±â¼ú°ú ½ÃÅ¥¾î½Ã½ºÅÛÁîÀÇ º¸¾È ¿ÀÄɽºÆ®·¹ÀÌ¼Ç ±â¹ÝÀÇ º¸¾È°ü¸®±â¼ú ¹× ÀΰøÁö´ÉÀ» ÅëÇÑ ºÐ¼®±â¼úÀ» À¶ÇÕ, ŽÁö¿Í ¿î¿µÀÌ °áÇյȴÙ.
ÀÌ¿¡ µû¶ó, ±â¾÷ µî Á¶Á÷¿¡¼´Â ¿î¿µÁßÀÎ º¸¾È ¼Ö·ç¼Ç°úÀÇ ¿¬µ¿À» ÅëÇØ ½Ç½Ã°£ ´ëÀÀÀÌ °¡´ÉÇÑ Â÷¼¼´ë ÅëÇÕº¸¾È ¾ÆÅ°ÅØó¸¦ ±¸ÇöÇÒ ¼ö ÀÖ´Ù.
µ¡ºÙ¿© À̽ºÆ®½ÃÅ¥¸®Æ¼´Â ¿£µåÆ÷ÀÎÆ® ±â¹Ý ÇÁ·ÎÆÄÀϸµÀÌ °¡´ÉÇÑ ÅëÇÕ º¸¾È ÀÚµ¿È ŽÁö ´ëÀÀü°è¸¦ È®Àå ¹× °íµµÈÇÏ°í, À̸¦ ÅëÇØ ¿£ÅÍÇÁ¶óÀÌÁî °í°´ÀÇ Á¤º¸º¸¾È ÀÚ»ê ÇöȲÀ» ÇÑ ´«¿¡ ÆľÇ, À̺¥Æ® ¹ß»ý ½Ã º¸¾È´ã´çÀÚ°¡ ÅëÇÕº¸¾È Á¤Ã¥ °ü¸®¸¦ ÇÁ·ÎÆÄÀϸµµÈ Ç÷¹À̺ÏÀ¸·Î Á¤Ã¥À» ÀÎÇÁ¶ó¿¡ È¿°úÀûÀ¸·Î Àû¿ëÇÒ ¼ö ÀÖµµ·Ï ÇÏ´Â ÅëÇÕº¸¾È ¼Ö·ç¼ÇÀ» Á¦°øÇÒ ¹æħÀÌ´Ù.
ÀÌ´Â À̱âÁ¾ º¥´õ°£ ¿ÀÇÂ(Open)XDRÀ» ½ÃµµÇÑ ÃÖÃÊÀÇ »ó¿ëÈ ½ÃµµÀÌ´Ù.\
¶Ç º¸¾È´ã´çÀÚµéÀÌ °ø°ÝÇ¥¸é°ü¸®(ASM, Attack Surface Management) ½Ã ¿£µåÆ÷ÀÎÆ® ºòµ¥ÀÌÅ͸¦ È°¿ëÇÑ À̽ºÆ®½ÃÅ¥¸®Æ¼ÀÇ CTI(Cyber Threat Intelligence) ±â¹ÝÀÇ °·ÂÇÑ ¿£µåÆ÷ÀÎÆ® Â÷´Ü ¼º´ÉÀ» ÅëÇØ À¯±âÀûÀ¸·Î Á¤Ã¥À» Àû¿ëÇÒ ¼ö ÀÖ´Â ÇÁ·Î¼¼½º¸¦ °¡´ÉÇÏ°Ô ÇÑ´Ù.
°á°úÀûÀ¸·Î ½ÃÅ¥¾î½Ã½ºÅÛÁîÀÇ ½ÃÅ¥¾î¿ÀÄɽºÆ®¶ó¿Í À̽ºÆ®½ÃÅ¥¸®Æ¼ÀÇ ¾Ë¾à(ALYac)ÀÌ ¹ÐÁ¢ÇÏ°Ô ¿¬µ¿µÅ ½ÇÁúÀûÀÎ °ø°Ý¿¡ ´ëÇÑ °í°´ ÀÎÇÁ¶ó Àü¹Ý¿¡¼ÀÇ ´ëÀÀÀÌ ÇÑÃþ °·ÂÇØÁ³´Ù.
ÀÌ ¹Û¿¡µµ À§Çù ÀÎÅÚ¸®Àü½º Á¤º¸ Á¦°øÀ» À§ÇØ À̽ºÆ®½ÃÅ¥¸®Æ¼ÀÇ TI(Threat Intelligence)°¡ ½ÃÅ¥¾î½Ã½ºÅÛÁîÀÇ ½ÃÅ¥¾î¿ÀÄɽºÆ®¶ó¿Í ¿¬°è, ¾Ë¾àAPI¸¦ È°¿ëÇÑ ¿£µåÆ÷ÀÎÆ® À§ÇùÀ» Â÷´ÜÇϵµ·Ï Áö¿øÇϸç À̸¦ ÅëÇØ °ü¸® ´Ü°è´Â ÁÙÀÌ°í, ´ëÀÀ¼Óµµ´Â Çâ»ó½ÃÅ°´Â µî Á¤º¸º¸¾È ´ã´çÀÚÀÇ ¾÷¹«È¿À²À» ³ôÀ̴µ¥ ±â¿©ÇÑ´Ù.
ÇâÈÄ À̽ºÆ®½ÃÅ¥¸®Æ¼¿Í ½ÃÅ¥¾î½Ã½ºÅÛÁî´Â ¾Ë¾à ºòµ¥ÀÌÅÍ ±â¹ÝÀÇ À§Çù ÀÎÅÚ¸®Àü½º µ¥ÀÌÅ͸¦ È°¿ëÇÑ AI¿É½º(AIOps)±îÁö ÃßÁøÇÒ °èȹÀÌ´Ù.
¿£µåÆ÷ÀÎÆ® ±â¹ÝÀÇ AIºÐ¼® ¾Ç¼º ÆÄÀÏ ºÐ¼® ±â¼úÀ» º¸À¯ÇÏ°í ÀÖ´Â À̽ºÆ®½ÃÅ¥¸®Æ¼¿Í À¥ÇØÅ·, ³×Æ®¿öÅ© °ø°ÝÀ» ÀΰøÁö´ÉÀ» ºÐ¼®ÇÒ ¼ö ÀÖ´Â ½ÃÅ¥¾î½Ã½ºÅÛÁî¿ÍÀÇ °áÇÕÀ» ÅëÇØ ´Ù¾çÇÑ °ø°ÝÀ» ºü¸£°í È¿À²ÀûÀ¸·Î ºÐ¼®ÇÏ°í ´ëÀÀÇÒ ¼ö ÀÖ´Ù.
ƯÈ÷, ³ôÀº º¸¾È¼öÁØÀÌ ¿ä±¸µÇ´Â Æó¼â¸Á µî°ú °°ÀÌ TI(Threat Intelligence)¸¦ È°¿ëÇϱ⠾î·Á¿î ȯ°æ¿¡¼´Â µÎ ȸ»çÀÇ º¸¾Èµ¥ÀÌÅ͸¦ ±â¹ÝÀ¸·Î ÇнÀµÈ ÀΰøÁö´É¿£ÁøÀ» ÅëÇÏ¿© ´õ¿í À¯¿ëÇÏ°Ô È°¿ëµÉ ¼ö ÀÖ´Ù.
Á¤ÁøÀÏ À̽ºÆ®½ÃÅ¥¸®Æ¼ ´ëÇ¥´Â “À̹ø R&DÇù¾àÀ» ÅëÇØ ¾ç»çÀÇ ±â¼ú·ÂÀ» °áÇÕÇÑ ÇÑÃþ °íµµÈµÈ ¿£µåÆ÷ÀÎÆ® ±â¹Ý Â÷¼¼´ë ÅëÇÕº¸¾È°ü¸®Ç÷§ÆûÀ» Á¦°øÇÒ ¼ö ÀÖ°Ô µÆ´Ù”¸ç “À̽ºÆ®½ÃÅ¥¸®Æ¼´Â ±¹³»¿¡¼ °¡Àå ¹æ´ëÇÑ ¿£µåÆ÷ÀÎÆ®¿Í µ¥ÀÌÅ͸¦ Ä¿¹öÇÏ°í ÀÖÀ¸¸ç, AI¿Í Á¦·ÎÆ®·¯½ºÆ® µî À¯¸Á±â¼ú ºÐ¾ß¿¡µµ Àû±ØÀûÀ¸·Î ¿¬±¸°³¹ßÀ» ÁøÇàÇÏ°í ÀÖ´Ù. ÀÌ°°Àº Çٽɿª·®À» È°¿ëÇØ ¾ÕÀ¸·Îµµ °í°´µéÀÌ ¿ä±¸ÇÏ´Â ÅëÇÕº¸¾È¼Ö·ç¼ÇÀ» Á¦°øÇÒ ¼ö ÀÖµµ·Ï °³¹æÇü ¿¬±¸°³¹ß Àü·«À» ÃßÁøÇϸç, ¿©·¯ ¼Ö·ç¼Ç Àü¹®¾÷üµé°ú Çù·ÂÇÏ°í ÇÔ²² ¼ºÀåÇØ°¥ °Í”À̶ó°í ¹àÇû´Ù.
<±èµ¿±â ±âÀÚ>kdk@bikorea.net < ÀúÀÛ±ÇÀÚ © BI KOREA ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö > |