¿î¼Û ¹× ¹°·ù°ü¸®¼ºñ½º ¾÷üÀÎ Æ÷½ºÅØÀÌ ½Ã¸¸ÅØÀÇ ÅëÇÕ º¸¾È ¼Ö·ç¼ÇÀ» µµÀÔÇØ »ç³» Á¤º¸º¸È£ ¹× ³×Æ®¿öÅ© º¸¾È ÀÎÇÁ¶ó¸¦ ±¸ÃàÇß´Ù.
½Ã¸¸ÅØÄÚ¸®¾Æ¿¡ µû¸£¸é Æ÷½ºÅØÀÇ À̹ø ÇÁ·ÎÁ§Æ® ¼öÇàÀº ¾à 700´ëÀÇ ¼¹ö¿Í 6,300´ëÀÇ Å¬¶óÀ̾ðÆ® ¸Ó½Å ¹× ³×Æ®¿öÅ©¸¦ ¸Ö¿þ¾î¸¦ Æ÷ÇÔÇÑ °¢Á¾ º¸¾È À§ÇùÀ¸·ÎºÎÅÍ ¾ÈÀüÇÏ°Ô º¸È£Çϱâ À§Çؼ´Ù.
Æ÷½ºÅØÀº ´Ù¾çÇÑ ±¹³»¿Ü º¸¾È ¼Ö·ç¼ÇµéÀ» °ËÅäÇÑ °á°ú ´ÜÀÏ Ç÷§ÆûÀ» ¹ÙÅÁÀ¸·Î ¿ì¼öÇÑ ÅëÇÕ ´É·ÂÀ» Á¦°øÇÏ°í ´Ù¼öÀÇ »ç¿ëÀÚ°¡ ÃßõÇÏ´Â ½Ã¸¸ÅØÀÇ º¸¾È ¼Ö·ç¼ÇÀ» µµÀÔ, ¸ÅÀÏ ¼öõ °Ç¿¡ ´ÞÇÏ´Â º¸¾È À§ÇùÀ» ¼º°øÀûÀ¸·Î Â÷´ÜÇÏ´Â ÇÑÆí, Áß¾ÓÁýÁᫎ °ü¸® ÄܼÖÀ» ÀÌ¿ëÇØ º¸¾È °ü¸® ½Ã°£À» 50%³ª ÁÙÀÌ°í ³×Æ®¿öÅ© ¹× ¿£µåÆ÷ÀÎÆ®¿¡¼ÀÇ µ¥ÀÌÅÍ À¯ÃâÀ» ¿øõÀûÀ¸·Î Â÷´Ü ¹× ¿¹¹æÇÏ´Â È¿°ú¸¦ °ÅµÎ°í ÀÖ´Ù.
Æ÷½ºÅØ º¸¾È ÆÀÀ» À̲ø°í ÀÖ´Â ¹Ú½Âµµ ÆÀÀåÀº “Æ÷½ºÅØÀº ¸ÅÀÏ ¼öõ °ÇÀÇ º¸¾È À§ÇùÀ» ¹Þ°í ÀÖ´Â ¸¸Å ¿£µåÆ÷ÀÎÆ® À§Çù»Ó¸¸ ¾Æ´Ï¶ó ³×Æ®¿öÅ© À§Çù¿¡ º¸´Ù È¿°úÀûÀ¸·Î ´ëÀÀÇÒ ¼ö ÀÖ´Â ¼Ö·ç¼ÇÀÌ ÇÊ¿äÇß´Ù”¸ç, “óÀ½¿¡´Â ±¹³»¿Ü º¸¾È¾÷üÀÇ À̱âÁ¾ ¼Ö·ç¼ÇµéÀ» °¢°¢ µµÀÔÇßÁö¸¸ ¾î¶² ¼Ö·ç¼Çµµ ¿£µåÆ÷ÀÎÆ®ÀÇ ¸ðµç À§ÇùÀ» È¿°úÀûÀ¸·Î Â÷´ÜÇÏÁö ¸øÇ߱⠶§¹®¿¡ ¸ðµç Á¦Ç°¿¡ ´ëÇÑ Áö¿ø ¼ºñ½º¸¦ Á¦°øÇÒ ¼ö ÀÖ´Â ´ÜÀÏ º¥´õÀÇ ÅëÇÕ ´Ù°èÃþ º¸¾È ¼Ö·ç¼ÇÀ» µµÀÔÇϱâ·Î °áÁ¤Çß´Ù”°í ¹àÇû´Ù.
Æ÷½ºÅØÀº ´Ù¾çÇÑ º¸¾È ¼Ö·ç¼ÇÀ» ±ä¹ÐÈ÷ °ËÅäÇÑ ÈÄ ¿£µåÆ÷ÀÎÆ® ÅëÇÕ º¸¾È ¼Ö·ç¼ÇÀÎ ‘½Ã¸¸ÅØ ¿£µåÆ÷ÀÎÆ® ÇÁ·ÎÅؼÇ(Symantec Endpoint Protection)’°ú Àΰ¡µÇÁö ¾ÊÀº »ç¿ëÀÚ¿Í º¸¾ÈÁ¤Ã¥À» ÁؼöÇÏÁö ¾Ê´Â ´Ü¸»±âÀÇ ³×Æ®¿öÅ© Á¢¼ÓÀ» Á¦¾îÇÏ´Â ‘½Ã¸¸ÅØ ³×Æ®¿öÅ© ¾×¼¼½º ÄÁÆ®·Ñ(Symantec Network Access Control)’À» µµÀÔÇØ ³ëÆ®ºÏ, µ¥½ºÅ©Å¾ ¹× ¼¹ö¿¡ ´ëÇÑ °·ÂÇÑ ¸Ö¿þ¾î ¹æ¾î ´É·ÂÀ» ±¸ÃàÇß´Ù.
ƯÈ÷ ½Ã¸¸ÅØÀÇ ÅëÇÕ º¸¾È ¼Ö·ç¼ÇÀº ±âº» ¾ÈƼ¹ÙÀÌ·¯½º ±â´É ¿Ü¿¡ ´ÜÀÏ ¿¡ÀÌÀüÆ® ¹× °ü¸® Äֿܼ¡¼ ÇÙ½É º¸¾È ±â¼úÀ» ÅëÇÕÇÒ ¼ö ÀÖ¾î º¸¾È ´É·Â Áõ°¡ ¹× ÃѼÒÀ¯ºñ¿ë Àý°¨ ÇýÅÃÀ» Á¦°øÇÑ´Ù.
ÇöÀç Æ÷½ºÅØÀº ‘½Ã¸¸ÅØ ¿£µåÆ÷ÀÎÆ® ÇÁ·ÎÅؼǒÀÇ ¾ÖÇø®ÄÉÀÌ¼Ç ¹× µð¹ÙÀ̽º Á¦¾î ±â´ÉÀ¸·Î ³×Æ®¿öÅ©ÀÇ ¸Ö¿þ¾î °¨¿°°æ·Î°¡ µÉ ¼ö ÀÖ´Â P2P ÆÄÀÏ °øÀ¯ ¹× USB µå¶óÀ̺긦 Â÷´ÜÇÏ´Â µî ¸ÅÀÏ ¼öõ °ÇÀÇ º¸¾È À§ÇùÀ» ¼º°øÀûÀ¸·Î Â÷´ÜÇÏ°í ÀÖ´Ù.
ÇÑÆí Æ÷½ºÅØÀº ³×Æ®¿öÅ© »óÀÇ Á»ºñPC¸¦ ŽÁöÇÏ°í º¿³Ý, ¿ú, ¹ÙÀÌ·¯½º¿Í °°Àº À¥ ±â¹Ý ¸Ö¿þ¾î·ÎºÎÅÍ ±â¾÷ȯ°æÀ» ¾ÈÀüÇÏ°Ô º¸È£Çϱâ À§ÇØ ‘½Ã¸¸ÅØ À¥ °ÔÀÌÆ®¿þÀÌ(Symantec Web Gateway)’ ¾îÇöóÀ̾𽺸¦ µµÀÔÇß´Ù.
‘½Ã¸¸ÅØ À¥ °ÔÀÌÆ®¿þÀÌ’´Â Çõ½ÅÀûÀÎ À¥ ÄÁÅÙÃ÷ ÇÊÅ͸µ ±â¼ú°ú ÆòÆDZâ¹Ý º¸¾È±â¼ú ‘ÀλçÀÌÆ®’, ±×¸®°í Àü¼¼°è 1¾ï7õ500¸¸¸íÀÌ ³Ñ´Â »ç¿ëÀÚ·Î ±¸¼ºµÈ ±Û·Î¹ú ³×Æ®¿öÅ©¸¦ È°¿ëÇØ »õ·Î¿î º¸¾È À§ÇùÀÌ ±â¾÷ IT ÀÎÇÁ¶ó¿¡ Àå¾Ö¸¦ ÀÏÀ¸Å°±â Àü ¹Ì¸® ŽÁöÇÑ´Ù.
½ÇÁ¦ ‘½Ã¸¸ÅØ À¥ °ÔÀÌÆ®¿þÀÌ’ µµÀÔ ÈÄ Æ÷½ºÅØÀº ¿ú°ú ¹ÙÀÌ·¯½ºÀÇ ³×Æ®¿öÅ© °¨¿° ¹× °¨¿° È®»ê¿¡ µû¸¥ µ¥ÀÌÅÍ ¼Õ½ÇÀ̳ª ³×Æ®¿öÅ© Àå¾Ö µîÀÇ º¸¾È »ç°í¿¡ ´ëÀÀÇÏ°í ÀÖ´Ù.
Æ÷½ºÅØ ÃøÀº “¿£µåÆ÷ÀÎÆ® ¹× ³×Æ®¿öÅ© °ü¸® ¼Ò¿ä½Ã°£µµ Àý¹ÝÀ¸·Î ÁÙ¾îµé¾ú´Ù. Áß¾ÓÁýÁᫎ °ü¸® ÄַܼΠ7,000°³¿¡ À̸£´Â Àüü ¿£µåÆ÷ÀÎÆ®¿¡ ´ëÇÑ º¸¾ÈÀ» °ü¸®ÇÒ ¼ö Àֱ⠶§¹®¿¡ ÀÏÁÖÀÏ¿¡ ÃÖ¼Ò 30½Ã°£ °É·È´ø °ü¸® ½Ã°£ÀÌ ÀÌÁ¦´Â 15½Ã°£µµ ä °É¸®Áö ¾Ê´Â´Ù”°í ¹àÇû´Ù.
Æ÷½ºÅØÀº ‘½Ã¸¸ÅØ ºñÁî´Ï½º Å©¸®Æ¼Äà ¼ºñ½º(Symantec Business Critical Services)’¸¦ ÅëÇØ ½Å¼ÓÇÑ ±â¼ú Áö¿ø ¼ºñ½º´Â ¹°·Ð ¿ÜºÎ À§Çù°ú µ¥ÀÌÅÍ ¼Õ½Ç·ÎºÎÅÍ ºñÁî´Ï½º¸¦ ¿Ïº®È÷ º¸È£ÇÏ°í ÀÖ´Ù.
ÀÌ¿Í ÇÔ²² ¹Î°¨ÇÑ ÇÙ½É µ¥ÀÌÅÍ º¸È£ ¹®Á¦´Â ¿£µåÆ÷ÀÎÆ® Â÷´Ü, ³×Æ®¿öÅ© ¸ð´ÏÅ͸µ ¹× À¥À» À§ÇÑ ³×Æ®¿öÅ© Â÷´Ü µîÀ» Áö¿øÇÏ´Â ‘½Ã¸¸ÅØ DLP(Symantec Data Loss Prevention)’ ¼Ö·ç¼ÇÀ¸·Î ÇØ°áÇß´Ù.
¿£µåÆ÷ÀÎÆ® Â÷´ÜÀº ·ÎÄà µå¶óÀ̺곪 À̵¿½Ä ÀúÀåÀåÄ¡¿¡ ´Ù¿î·ÎµåµÈ ÆÄÀÏÀ» ¸ð´ÏÅ͸µÇÏ°í Á¤Ã¥À» À§¹ÝÇÑ ÆÄÀÏ Àü¼ÛÀ» Â÷´ÜÇÑ´Ù.
³×Æ®¿öÅ© ¸ð´ÏÅ͸µÀº ³×Æ®¿öÅ©ÀÇ ¸ðµç Åë½ÅÀ» °Ë»çÇØ µ¥ÀÌÅÍ º¸¾È Á¤Ã¥À» À§¹ÝÇÑ ±â¹Ð µ¥ÀÌÅÍ°¡ Àü¼ÛµÇ´ÂÁö È®ÀÎÇÑ´Ù. À¥À» À§ÇÑ ³×Æ®¿öÅ© Â÷´ÜÀº ‘½Ã¸¸ÅØ À¥ °ÔÀÌÆ®¿þÀÌ’ ¾îÇöóÀÌ¾ð½º¿Í ÅëÇÕÇØ ´ÜÀÏ º¥´õ°¡ Á¦°øÇÏ´Â °·ÂÇÑ À¥ ¹× µ¥ÀÌÅÍ À¯Ãâ¹æÁö ¼Ö·ç¼ÇÀ» ±¸¼ºÇÑ´Ù.
¹Ú½Âµµ ÆÀÀåÀº “Ÿ ¼Ö·ç¼Ç°ú ´Þ¸® ½Ã¸¸ÅØ DLP ¼Ö·ç¼ÇÀº ³×Æ®¿öÅ© ¹× ¿£µåÆ÷ÀÎÆ® º¸¾ÈÀ» Çѹø¿¡ Á¦°øÇØÁØ´Ù. ÀÌ´Â ÄÄÇöóÀ̾𽺠Ãø¸é¿¡¼ ¹Ýµå½Ã ÇÊ¿äÇÑ ±â´ÉÀ¸·Î ȸ»ç¿¡ ºÎÁ¤Àû ¿µÇâÀ» ¹ÌÄ¥ ¼ö ÀÖ´Â µ¥ÀÌÅÍ À¯Ã⠽󪸮¿À¸¦ ¿¹ÃøÇÒ ¼ö ÀÖ°Ô ÇØÁØ´Ù”¸ç, “¶ÇÇÑ DCM(Described Content Matching)À» »ç¿ëÇØ ±â¹Ð µ¥ÀÌÅÍ Å½Áö, ºÐ·ù ¹× º¸È£¸¦ À§ÇÑ ÀÏÁ¤ ¼ö½Ä°ú Å°¿öµå¸¦ Á¤ÀÇÇÒ ¼ö ÀÖ¾î ¸Å¿ì È¿°úÀû”À̶ó°í °Á¶Çß´Ù.
½Ã¸¸ÅØÄÚ¸®¾ÆÀÇ Á¤°æ¿ø ´ëÇ¥´Â “Æ÷½ºÅØÀÇ »ç·Ê´Â ¿©·¯ ÀÌÁ¾ Á¦Ç°À» ÀÌÁß »ïÁßÀ¸·Î µµÀÔÇÏ°í »óÈ£ º¸¿ÏÇϱ⠺¸´Ù À¯±âÀûÀ¸·Î ÅëÇÕÀÌ °¡´ÉÇÑ ´ÜÀÏ º¥´õÀÇ ´Ù¾çÇÑ ¼Ö·ç¼ÇµéÀ» ´ÜÀÏ Ç÷§Æû »ó¿¡¼ ±¸ÇöÇÏ´Â °Ô º¸¾È ¿î¿µ ¹× °ü¸®¿Í º¸¾È ÅõÀÚ Ãø¸é¿¡¼ ÈξÀ ´õ È¿°úÀûÀÎ Á¢±Ù¹ýÀÓÀ» º¸¿©ÁØ´Ù”°í °Á¶Çß´Ù. < ÀúÀÛ±ÇÀÚ © BI KOREA ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö > |