[º¸¾È´º½º ¿øº´Ã¶ ±âÀÚ] ¾ÈÀüÇÑ AI ±â¹Ý ³×Æ®¿öÅ© Àü¹®¾÷ü ÁÖ´ÏÆÛ ³×Æ®¿÷½º°¡ µ¥ÀÌÅͼ¾ÅÍ ³×Æ®¿öÅ©ÀÇ ±¸Ãà, ¹®Á¦ ÇØ°á, ¿î¿µÀ» ´õ¿í °£¼ÒÈÇÏ´Â ¾Û½ºÆ®¶ó(Apstra) Ç÷§Æû ÃֽŠ±â´ÉÀ» ¹ßÇ¥Çß´Ù. ÁÖ´ÏÆÛÀÇ ¿£ÅÍÇÁ¶óÀÌÁî, ¼ºñ½º ÇÁ·Î¹ÙÀÌ´õ, Ŭ¶ó¿ìµå ÇÁ·Î¹ÙÀÌ´õ °í°´Àº ÀÌÁ¦ ¾Û½ºÆ®¶ó ¼ÒÇÁÆ®¿þ¾î ÃֽŠ¸±¸®Áî¿Í ÄÝ·¦½ºµå Æк긯(Collapsed Fabric) ÅäÆú·ÎÁö¸¦ »ç¿ëÇØ ¾Û½ºÆ®¶óÀÇ ÀÎÅÙÆ® ±â¹Ý ³×Æ®¿öÅ·(Intent-Based Networking, IBN) ±â´ÉÀ» ¿§Áö µ¥ÀÌÅͼ¾ÅÍ·Î È®ÀåÇÒ ¼ö ÀÖ´Ù. ¶ÇÇÑ ¾Û½ºÆ®¶ó ¼ÒÇÁÆ®¿þ¾îÀÇ »õ·Î¿î Á¤Ã¥ º¸Àå(Policy Assurance), RBAC(Role-Based Access Control) ±â´ÉÀ¸·Î Á¦·Î Æ®·¯½ºÆ® º¸¾ÈÀ» ÇÑÃþ °ÈÇÒ ¼ö ÀÖÀ¸¸ç, »õ·Î¿î ¾Û½ºÆ®¶ó Àü¹® ¼ºñ½º¸¦ È°¿ëÇØ ±âÁ¸ µ¥ÀÌÅͼ¾ÅÍ ¸¶À̱׷¹À̼ÇÀ» °£¼ÒÈÇÒ ¼ö ÀÖ´Ù.
ÁÖ´ÏÆÛ ³×Æ®¿÷½ºÀÇ ¸¶ÀÌÅ© ºÎ¼õ(Mike Bushong) µ¥ÀÌÅͼ¾ÅÍ Á¦Ç° °ü¸® ºÎ»çÀåÀº ¡°ÁÖ´ÏÆÛ´Â ¾Û½ºÆ®¶ó ¼ÒÇÁÆ®¿þ¾î Ç÷§Æû ÃֽŠ±â´ÉÀ» ÅëÇØ ¸ðµç ÀÛ¾÷¿¡¼ »ç¿ëÀÚ¿Í ¿î¿µÀÚ °æÇèÀ» ÃÖ¿ì¼±À¸·Î º¸ÀåÇÏ´Â µ¥ ÁÖ·ÂÇÏ°í ÀÖ´Ù¡±¸ç, ¡°¾Û½ºÆ®¶ó´Â ¸ÖƼº¥´õ ȯ°æ¿¡¼ µ¥ÀÌÅͼ¾ÅÍ ³×Æ®¿öÅ©ÀÇ ¼³°è, ±¸Ãà, ¿î¿µÀ» ´Ü¼øÈÇÏ´Â ´ÜÀÏ ¼Ö·ç¼ÇÀ» Á¦°øÇÑ´Ù. ¾Û½ºÆ®¶ó´Â ÁøÁ¤ÇÑ ÀÎÅÙÆ® ±â¹Ý ³×Æ®¿öÅ·(IBN)À¸·Î ÀÚµ¿È¿Í º¸Àå(Assurance)À» Á¦°øÇØ µ¥ÀÌÅͼ¾ÅÍ ¾ÈÁ¤¼ºÀ» ±Ø´ëÈÇÑ´Ù. ¾Û½ºÆ®¶ó ÃֽŠ±â´ÉÀº ÀÌ·¯ÇÑ ÇÙ½É ¾ÆÅ°ÅØóÀÇ Â÷º°Á¡À» ÇÑÃþ °ÈÇÏ¿© ´õ ¸¹Àº »ç¿ë »ç·Ê¿Í ȯ°æ¿¡ ¾ÈÁ¤¼º, ´Ü¼ø¼º, º¸¾ÈÀ» Á¦°øÇÒ ¼ö ÀÖ´Ù¡±°í ¼³¸íÇß´Ù.
¿§Áö µ¥ÀÌÅͼ¾ÅÍ Áö¿øÀ¸·Î ¾îµð¼³ª ¾ÈÁ¤ÀûÀÎ ¿î¿µ º¸Àå
¸¹Àº ±â¾÷°ú ¼ºñ½º ÇÁ·Î¹ÙÀÌ´õ°¡ ³×Æ®¿öÅ© ¿§Áö¿¡ ¼Ò±Ô¸ð µ¥ÀÌÅͼ¾Å͸¦ ±¸ÃàÇÏ°í ÀÖ´Ù. »ê¾÷ ÀÚµ¿È, Áõ° Çö½Ç(AR)°ú °°Àº »õ·Î¿î »ç¿ë »ç·Ê¸¦ ¿øÈ°ÇÏ°Ô Áö¿øÇϱâ À§Çؼ´Â ÃÖÁ¾ »ç¿ëÀÚ °¡±îÀÌ¿¡¼ µ¥ÀÌÅ͸¦ ó¸®ÇÔÀ¸·Î½á ¾ÖÇø®ÄÉÀÌ¼Ç Áö¿¬À» ÃÖ¼ÒÈÇÏ°í, ¾ÈÁ¤¼º°ú »ç¿ëÀÚ °æÇèÀ» °³¼±ÇØ¾ß ÇÑ´Ù. ¿§Áö¿¡¼ µ¥ÀÌÅ͸¦ ó¸®Çϸé Æ®·¡ÇÈÀ» Áß¾Ó Å¬¶ó¿ìµå µ¥ÀÌÅͼ¾ÅÍ·Î º¸³¾ ÇÊ¿ä°¡ ¾ø±â ¶§¹®¿¡ »ó´çÇÑ ³×Æ®¿öÅ· ºñ¿ëÀ» Àý¾àÇÒ ¼ö ÀÖ´Ù.
ÀÌ·¯ÇÑ Ãß¼¼¿¡ ¸ÂÃç ¾Û½ºÆ®¶óÀÇ ¿§Áö ±¸Ãà ¸ðµ¨Àº ¼Ò±Ô¸ð ¿ø°Ý ¿§Áö µ¥ÀÌÅͼ¾ÅÍ¿¡¼ ÀϹÝÀûÀ¸·Î »ç¿ëµÇ´Â ÄÝ·¦½ºµå Æк긯 ÅäÆú·ÎÁö¸¦ Áö¿øÇÑ´Ù. ÀÌ »õ·Î¿î ¸ðµ¨À» ÅëÇØ °í°´Àº ´Ü¼øÇÑ Ç÷§ÆûÀ» È°¿ëÇØ ¼Ò±Ô¸ð ¿§Áö µ¥ÀÌÅͼ¾ÅÍ¿¡¼ ´ë±Ô¸ð Áß¾Ó »çÀÌÆ®¿¡ À̸£´Â SSOT(Single Source Of Truth)¸¦ »ç¿ëÇØ IBN°ú ºÐ¼®À» ¾ÈÁ¤ÀûÀ¸·Î °ü¸®ÇÒ ¼ö ÀÖ´Ù. ¾Û½ºÆ®¶ó¸¦ ¿§Áö µ¥ÀÌÅͼ¾ÅÍ·Î È®´ëÇÔÀ¸·Î½á Á¶Á÷Àº ´ë±Ô¸ð Áß¾Ó µ¥ÀÌÅͼ¾ÅÍ ¼öÁØÀÇ ±¸ÃàÀÌ ºÒÇÊ¿äÇÑ ¼Ò±Ô¸ð ±¸Ãà¿¡¼µµ IBN°ú ºÐ¼®ÀÇ ÀÌÁ¡À» ´©¸± ¼ö ÀÖ´Ù.
Á¤Ã¥ º¸ÀåÀ» ÅëÇØ ³×Æ®¿öÅ© Àü¹Ý¿¡¼ Á¦·Î Æ®·¯½ºÆ® º¸¾È Á¦°ø
ÁÖ´ÏÆÛ µ¥ÀÌÅͼ¾ÅÍ Á¦Ç°Àº Ä¿³ØƼµå ½ÃÅ¥¸®Æ¼(Connected Security) Æ÷Æ®Æú¸®¿À¿Í ¿¬µ¿µÅ ¿öÅ©·Îµå º¸È£, À§Çù ÀÎÅÚ¸®Àü½º ¹× ¹æÁö, ÅëÇÕ Á¤Ã¥ °ü¸®, ³×Æ®¿öÅ© ¼¼±×¸àÅ×À̼Ç(Network Segmentation) ¹× ´ë±Ô¸ð °Ý¸® µî Á¦·Î Æ®·¯½ºÆ® µ¥ÀÌÅͼ¾Å͸¦ À§ÇÑ Á¾ÇÕÀûÀÎ º¸¾ÈÀ» Á¦°øÇÑ´Ù. ¾Û½ºÆ®¶ó´Â ÀÏ°üµÇ°í Á¤È®ÇÑ Á¤Ã¥ ½ÇÇàÀ» À§ÇÑ ÀÎÅÙÆ® ±â¹Ý Á¤Ã¥ º¸Àå(Intent-Based Policy Assurance), ¸ÖƼº¥´õ ȯ°æ Àü¹Ý¿¡ ´ëÇÑ Áö¼ÓÀûÀÎ °ËÁõ, µ¥ÀÌÅͼ¾ÅÍ º¸¾ÈÀ» À§ÇÑ °£ÆíÇÑ Ã»»çÁø ¹× ÅÛÇø´, °·ÂÇÑ °¨»ç ÃßÀûÀ» ºñ·ÔÇØ µ¥ÀÌÅͼ¾ÅÍ Æк긯¿¡ ´Ù¾çÇÑ º¸¾È ÀÌÁ¡À» Á¦°øÇÑ´Ù.
ÃֽŠ¹öÀüÀÇ ¾Û½ºÆ®¶ó´Â Á¤Ã¥ º¸Àå(Policy Assurance)À» ÅëÇØ ¼¼ºÐÈµÈ ½ÇÇàÀ» Áö¿øÇÔÀ¸·Î½á ´õ Å« È®À强°ú È¿À²¼º, ¸ÖƼ Å׳ÍÆ® ȯ°æÀ» À§ÇÑ ¿¬°á Á¦ÇÑ, ´Ù¾çÇÑ RBAC ¹× º¸ÀåÀ» Á¦°øÇÑ´Ù. ¾Û½ºÆ®¶ó´Â º¸¾È Á¤Ã¥ Ãæµ¹ ¹× Áߺ¹ ±ÔÄ¢À» °¨ÁöÇØ »ç¿ëÀÚ¿¡°Ô ½ÇÇà °¡´ÉÇÑ ÇØ°áÃ¥À» Á¦¾ÈÇÒ ¼ö ÀÖ´Ù.
±¸Ãà°ú ¸¶À̱׷¹À̼ÇÀ» °£¼ÒÈÇÏ´Â ¾Û½ºÆ®¶ó Àü¹® ¼ºñ½º
ÁÖ´ÏÆÛÀÇ »õ·Î¿î ¸¶À̱׷¹ÀÌ¼Ç ¼ºñ½º´Â °í°´ÀÌ ±âÁ¸ µ¥ÀÌÅͼ¾ÅÍ ¾ÆÅ°ÅØó¿¡¼ ¾Û½ºÆ®¶ó ÀÎÅÙÆ® ±â¹Ý ³×Æ®¿öÅ·(IBN)°ú º¸ÀåÀ» È°¿ëÇÏ´Â Çö´ëÈµÈ È¯°æÀ¸·Î ½Å¼ÓÇÏ°í ¾ÈÀüÇÏ°Ô ÀüȯÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù.
ÁÖ´ÏÆÛ Àü¹® ¼ºñ½º ÆÀÀº ¾Û½ºÆ®¶óÀÇ IBN ¾ÆÅ°ÅØó¿Í ÀÚµ¿È ÅøÀ» È°¿ëÇÏ¿© Á¤È®ÇÑ Ã»»çÁø, ³×Æ®¿öÅ© ¸ðµ¨, ¿î¿µ üÁ¦¸¦ ±â¹ÝÀ¸·Î ½Ç½Ã°£ Çʼö °ËÁõÀ» ¼öÇàÇÒ ¼ö ÀÖ´Ù. À̸¦ ÅëÇØ °í°´Àº ¸¶À̱׷¹ÀÌ¼Ç °úÁ¤ÀÇ ¹°¸®Àû/°¡»ó Å×½ºÆ®¿¡ µû¸¥ CapEx¿Í OpEx¸¦ ÁÙÀÌ°í °¡µ¿ ÁßÁö ½Ã°£À» ÃÖ¼ÒÈ¸é¼ ¾Û½ºÆ®¶ó·Î ¸¶À̱׷¹À̼ÇÇÒ ¼ö ÀÖ´Ù. ¶ÇÇÑ °í°´Àº ÁÖ´ÏÆÛ Àü¹®°¡, º£½ºÆ® ÇÁ·¢Æ¼½º ¼³°è ¹æ¹ý·Ð, ÀÚü ÀÚµ¿È ÅøÀ» È°¿ëÇØ ±¸ÃàÀ» °¡¼ÓÈÇÏ°í °·ÂÇÑ º¸Àå, ºñÁî´Ï½º ¹Îø¼º Çâ»ó, ¸®½ºÅ© ÃÖ¼Òȸ¦ ½ÇÇöÇÒ ¼ö ÀÖ´Ù.
[¿øº´Ã¶ ±âÀÚ(boanone@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>