°¡»óÈ ¾÷üµéÀÌ ¶ß°Å¿î °¨ÀÚ¸¦ º¸¾È ¹× ÀÎÇÁ¶ó½ºÆ®·°Ã³ ¾÷üµé¿¡°Ô ¶°³Ñ±â°í ÀÖ´Ù.
°¡»óÈ ¾÷üµéÀº ¾Ç´çµéÀ» Àâ°Å³ª Ãë¾àÁ¡À» ã´Â ºñÁî´Ï½º°¡ ¾Æ´Ï´Ù. ±×·¯ÇÑ ÀÏÀº µ¶¸³ º¸¾È ¾÷üµé ¼Õ¿¡ ¸Ã°ÜÁ®¾ß¸¸ ÇÑ´Ù°í ½ÃÆ®¸¯½º ½Ã½ºÅÛ(Citrix Systems)ÀÇ ¼±ÀÓ ±â¼ú Ã¥ÀÓÀÚ »çÀÌ¸Õ Å©·Î½ººñ(Simon Crosby)´Â ¸»ÇÑ´Ù.
±×´Â ¡°ÀÌ ¾÷°è´Â ÀÌ¹Ì ¿À·¡ Àü¿¡ Á¦3ÀÚ ¾÷üµéÀÌ ¸ðµç Ç÷§ÆûÀ» º¸È£Çؾ߸¸ ÇÑ´Ù°í °áÁ¤Çß´Ù¡±¸ç ¡°¿ì¸®´Â ½ÇÁ¦·Î ȯ°æÀ» º¸È£Çϴµ¥ µµ¿òÀ» ÁÙ ¼ö ÀÖÁö¸¸ °ø°Ý°ú Ãë¾à¼º ½Äº° ¼º´ÉÀº µ¶¸³ º¸¾È ¾÷ü°¡ Á¡À¯ÇؿԴ١±°í ¸»Çß´Ù.
¼¹ö °È, Àü·Â ¼Òºñ Àý¾à, Ç¥ÁØ ¼³Á¤ °ü¸® µî ±× ¸ðµç ÀÌÀÍ ¶§¹®¿¡ °¡»óÈ µµÀÔÀ¸·Î µ¹ÁøÇÔ¿¡ ÀÖ¾î º¸¾ÈÀº ¹Ýµå½Ã ¶ô ½ºÅÜ(lock-step)ÀÌ µÇ¾î¾ß¸¸ ÇÑ´Ù. ±×°ÍÀÌ ¹Ù·Î °¡»óÈ ¾÷üµé°ú ÀÎÇÁ¶ó½ºÆ®·°Ã³ ±â¾÷, ±×¸®°í º¸¾È ¾÷ü »çÀÌ¿¡¼ ¶°³Ñ°ÜÁö°í ÀÖ´Â ¶ß°Å¿î °¨ÀÚ´Ù.
°¡»óÈ ºÐ¾ß¿¡¼ Å« µ¢Ä¡¸¦ ÀÚ¶ûÇÏ´Â VMwareµµ ½ÃÆ®¸¯½º(Citrix)ÀÇ »ý°¢¿¡ µ¿Á¶ÇÑ´Ù. ÀÌ ¾÷ü´Â VMware ȯ°æÀ» À§ÇÑ º¸¾È ¾ÖÇø®ÄÉÀ̼ÇÀ» ÀÛ¼ºÇÏ´Â º¸¾È ±â¾÷À» ÀÚ±ØÇϸ®¶ó°í ±â´ëÇϸç API °øÀ¯ ÇÁ·Î±×·¥ÀÎ VMsafe ÇÁ·Î±×·¥À» ½Ç½ÃÇØ¿Ô´Ù. ÇöÀç±îÁö Trend Micro, RSA, Sophos, Shavlik ¹× ±âŸ º¸¾È ¾÷ü µî 25°³ ¾÷ü°¡ °¡ÀÔÇß´Ù.
VMsafeÀÇ ÆÄÆ®³Ê Áß¿¡¼ µÎµå·¯Áö´Â À̸§ Çϳª´Â IBMÀÌ´Ù.
¾çŰ ±×·ìÀÇ ¼±ÀÓ ¾Ö³Î¸®½ºÆ® ÇÊ È£½¬¹«½º(Phil Hochmuth)´Â ¡°IBM¿¡´Â °¡»óÈ º¸¾È¿¡ °üÇØ Èï¹Ì·Î¿î ÀÛ¾÷À» ÇØ¿Â ÈǸ¢ÇÑ ¿¬±¸ÀÚµéÀÌ ¸¹Áö¸¸ Ç¥¸é À§·Î µå·¯³ª ÀÖÁö ¾Ê´Ù¡±¸ç ¡°»ç¶÷µéÀº IBMÀÌ ¼ö½Ê ³â µ¿¾È °¡»óÈ¿¡ ¸Å´Þ·Á ¿Ô´Ù´Â °ÍÀ» Àذí ÀÖ´Ù¡±°í ¸»Çß´Ù.
IBMÀº ¿ÃÇØ ¸»±îÁö ¾Ç¼º ÇÏÀÌÆÛ¹ÙÀÌÀú Ä¿¹Â´ÏÄÉÀ̼ÇÀ» ¸ð´ÏÅÍÇϰí Â÷´ÜÇÏ´Â ¼ÒÇÁÆ®¿þ¾î¸¦ »ý»êÇÒ ¼ö ÀÖÀ» °ÍÀ¸·Î ¿¹»óÇÑ´Ù°í ¹ßÇ¥Çß´Ù. IBMÀÌ À̸§ºÙÀÎ ÆÒÅÒ ÇÁ·ÎÁ§Æ®(Phantom project)´Â È£½ºÆ® ±â¹Ý ħÀÔ Å½Áö ±â¼ú°ú ISS ³×Æ®¿öÅ©¸¦ ±â¹ÝÀ¸·Î ÇÑ´Ù. IBMÀº 2006³â ISS¸¦ ÀμöÇß´Ù.
IBMÀº °á±¹ ¸ðµç °¡»óÈ ¾÷üµéÀ» ÅëÇÕÇÏ´Â º¸¾È ±â´ÉÀ» »ý»êÇÏ°Ô µÉ °ÍÀ¸·Î ±â´ëÇϰí ÀÖ´Ù°í IBMÀÇ Ã¥ÀÓ º¸¾È Àü·«´ã´ç Á¶½´¾Æ ÄÚ¸Õ(Joshua Corman)Àº ¸»ÇÑ´Ù.
¶ÇÇÑ ÄÚ¸ÕÀº ¡°ÀÌ·¯ÇÑ Ç÷§Æû Áß ÀϺΰ¡ ±×µéÀÇ API¸¦ ¿Ï¼ºÇϱ⠶§¹®¿¡ ¿ì¸®´Â ±×¿Í ÇÔ²² ¶ô ½ºÅÜÀÌ µÈ´Ù¡±¸ç ¡°¿ì¸®°¡ Ç÷§Æû ÀÚü¿¡ Àß ÅëÇյɼö·Ï Ç÷§ÆûÀÌ ÁøÈÇÔ¿¡ µû¶ó ÈξÀ ´õ È¿À²ÀûÀÌ°í ´õ ³ªÀº º¸È£°¡ ÀÌ·ç¾îÁú °Í¡±À̶ó°í ¸»Çß´Ù.
IBMÀº Áö³ 4¿ù RSA ÄÁÆÛ·±½º¿¡¼ ÀÚ»çÀÇ °¡»óÈ º¸¾È Àü·«À» °Á¶Çß´Ù. ÄÁÆÛ·±½º¿¡¼ °¡»óÈ º¸¾ÈÀº ÇÖÀ̽´¿´À¸¸ç °¡»óÈ È¯°æ ÆÐÄ¡, Á¤Ã¥ ÀÛ¼º, À§Çù Á¦°Å¸¦ ÇØ°áÇÏ´Â ¹æ¹ý¿¡ °üÇÑ ÆÐ³Î Åä·Ð°ú ±³À° ¼¼¼ÇÀÌ ³ÑÃijµ´Ù.
±Ã±ØÀûÀ¸·Î IBMÀÇ ¿¬±¸´Â ÇÏÀÌÆÛ¹ÙÀÌÀú¸¦ º¸È£ÇÏ´Â °Í ÀÌ»óÀÌ µÉ °ÍÀÌ´Ù. ¿¹¸¦ µé¾î °¡»óÈµÈ È¯°æÀ» ÀÛµ¿½ÃŰ°Å³ª °ÈÇϴµ¥ »ç¿ëµÇ´Â Àü¹® Çϵå¿þ¾î¿Í °¡»óÈ Ç÷§ÆûÀ» À§ÇÑ °ü¸® ÄܼÖÀÌ ¸ðµÎ Ÿ±êÀÌ µÈ´Ù°í IBMÀÇ ÄÚ¸ÕÀº ¼³¸íÇß´Ù.
ÄÚ¸ÕÀº ¡°Blue Pill°ú °°Àº ÇÏÀÌÆÛ¹ÙÀÌÀú ±â¹Ý ·çƮŶ¿¡ ´ëÇÑ ¹Ìµð¾îÀÇ °ü½ÉÀÌ »ó´çÇÏ´Ù. ±×·¯³ª À̰ÍÀº ¶ÇÇÑ ÀÌ·¯ÇÑ °¡»óÈ È¯°æÀÇ ¾Úºñ±Ô¾îƼ¸¦ °ø°ÝÇϱâ À§ÇÑ ¼öÀÍÀÌ µÉ¸¸ÇÑ Å¸±êÀÌ´Ù¡±¶ó°í µ¡ºÙ¿´´Ù.
°¡Àå °¡½ÃÀûÀÎ ¿¬±¸ °á°ú´Â ÇÏÀÌÆÛ¹ÙÀ̼ º¸¾È ¾ÆÅ°ÅØÃ³¸¦ °³¹ßÇÑ IBMÀÇ sHype ¸®¼Ä¡ ÆÀ¿¡¼ ³ªÅ¸³µ´Ù. sHype ¸®¼Ä¡´Â IBM ¼¹ö Ç÷§ÆûÀ» º¸È£Çϴµ¥ ÃÊÁ¡À» ¸ÂÃß°í ÀÖ´Ù. À̰ÍÀº ½ÃÆ®¸¯½ºÀÇ XenServer Á¦Ç°¿¡ Æ÷ÇÔµÈ ÇÏÀÌÆÛ¹ÙÀÌÀú º¸¾È°ú °ü·ÃÇØ ´Ù³â°£ÀÇ ÆÄÆ®³Ê½ÊÀ» À¯ÁöÇØ¿À°í ÀÖ´Â IBM°ú ½ÃÆ®¸¯½º »çÀÌÀÇ ÀÛ¾÷À» º¸¿ÏÇÑ´Ù°í Å©·Î½ººñ´Â ¸»Çß´Ù.
±×´Â ¶Ç ¼¹ö¿¡ ºôÆ®ÀÎ µÇ¾î ±Ã±ØÀûÀ¸·Î ±×°ÍÀ» º¸´Ù ¾ÈÀüÇÏ°Ô ÇÏ´Â °¡»óÈ ±â¼úÀ» º¼ ¼ö ÀÖ¾úÀ¸¸é ÇÑ´Ù¸ç ¡°Áö±Ý ´çÀå °¡»óÈ ±â°è¸¦ ±×°ÍÀÇ »ý¸íÁֱ⸦ ÅëÇØ ÃßÀûÇÏ´Â °ÍÀº ¾î·Æ´Ù. ÇâÈÄ ¿¬±¸´Â ÄÄÇöóÀ̾𽺠À̽´¿Í °¡»óÈ È¯°æ°ú ¿¬°üµÈ º¹À⼺ ÆÐĪÀ» ÇØ°áÇϴµ¥ µµ¿òÀÌ µÉ °Í¡±À̶ó°í µ¡ºÙ¿´´Ù.
<±Û¡¤·Î¹öÆ® ¿þ½ºÅͺ§Æ®(Robert Westervelt)>
Copyright ¨Ï 2006 Information Security and TechTarget
[Á¤º¸º¸È£21c Åë±Ç 96È£(info@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>