Home > Àüü±â»ç

ÇÁ·çÇÁÆ÷ÀÎÆ®, 2023 RSA ÄÁÆÛ·±½º¼­ »çÀ̹ö °ø°Ý ŸÆÄ Çõ½Å ¼±º¸¿©

ÀÔ·Â : 2023-04-25 11:00
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
±âÁ¸ Ç÷§Æû °³¼±¡¤È®Àå...Ãʱâ ħÅõ¡¤Ä§ÇØ ÈÄ º¸¾ÈÀ§Çù °ü·Ã »õ ¹æ¾îüÁ¦ ±¸Ãà

[º¸¾È´º½º ÀÌ¼Ò¹Ì ±âÀÚ] ±Û·Î¹ú »çÀ̹ö º¸¾È ¹× ÄÄÇöóÀ̾𽺠±â¾÷ ÇÁ·çÇÁÆ÷ÀÎÆ®°¡ ÀÌÁö½º(Aegis) À§Çùº¸È£ Ç÷§Æû(Aegis Threat Protection), ½Å¿ø À§Çù ¹æ¾î(Identity Threat Defense), ½Ã±×¸¶ Á¤º¸º¸È£ Ç÷§Æû(Sigma Information Protection) µî ÀÚ»ç Ç÷§Æû °ü·Ã ȹ±âÀû °³¼±À» ¹ßÇ¥Çß´Ù.

[·Î°í=ÇÁ·çÇÁÆ÷ÀÎÆ®]


À̹ø °³¼±¿¡´Â ±â¾÷ Á¶Á÷ÀÇ ¾Ç¼º À̸ÞÀÏ °ø°Ý Â÷´Ü, ½Å¿ø ±â¹Ý À§Çù °¨Áö¡¤¿¹¹æ, ¹Î°¨Á¤º¸ µµ³­¡¤¼Õ½Ç¡¤³»ºÎÀÚ À§Çù ¹æÁöÀü·« µîÀÌ Æ÷ÇԵǾî ÀÖ´Ù. ¶ÇÇÑ, ÇÁ·çÇÁÆ÷ÀÎÆ®°¡ »õ·Î ÁøÃâÇÑ ½ÅºÐ À§Çù °¨Áö¡¤¹æ¾î »ç¾÷°ú ÇÔ²² ´Ù¾çÇÑ Á¶Á÷¿¡ Microsoft 365 µî ´Ù¾çÇÑ »ý»ê¼º µµ±¸ ÅõÀÚ¸¦ º¸È£¡¤È®´ëÇÏ°í À¯¿¬ÇÑ ¹èÆ÷ ¿É¼Ç Á¦°øÀ» À§ÇØ ±âÁ¸ÀÇ À§Çù Á¤º¸º¸È£ Ç÷§Æû °ü·Ã °³¼± ÀÛ¾÷µµ ÀÌ·ç¾îÁ³´Ù.

¶óÀ̾ð Ä®·½¹ö(Ryan Kalember) ÇÁ·çÇÁÆ÷ÀÎÆ® »çÀ̹ö º¸¾È Àü·« ´ã´ç ºÎ»çÀå(executive vice president)Àº ¡°ÇÁ·çÇÁÆ÷ÀÎÆ®´Â ±â¾÷ °í°´µéÀÌ ±¸Á¶Àû °ø°Ý ÇàÀ§(attack chain) ŸÆĸ¦ Áö¿øÇϱâ À§ÇÑ Çõ½ÅÀ» Áö¼ÓÇÏ°í ÀÖ´Ù¡±°í ¸»Çß´Ù. ¶ÇÇÑ ±×´Â ¡°°í°´»ç Á¤º¸º¸È£ÃÖ°íÃ¥ÀÓÀÚ(CISO)°¡ ÁÖ¿ä º¸¾ÈÀ§Çù ±â¹ýÀÇ °¡½Ã¼ºÀ» È®º¸ÇØ ÀûÀýÈ÷ ´ëÀÀÇÒ ¼ö ÀÖµµ·Ï À̸ÞÀÏ, Ŭ¶ó¿ìµå, ½Å¿ø, µ¥ÀÌÅÍ ¸®½ºÅ© °ü·Ã ÀÏ¿øÈ­µÈ ¼Ö·ç¼ÇÀ» Á¦°øÇÏ°í ÀÖ´Ù¡±°í µ¡ºÙ¿´´Ù.

ÇÁ·çÇÁÆ÷ÀÎÆ®ÀÇ ÀÌÁö½º À§Çù º¸È£ Ç÷§ÆûÀº ºñÁî´Ï½º À̸ÞÀÏ »ç±â °ø°Ý(BEC), ÇǽÌ, ·£¼¶¿þ¾î, °ø±Þ¸Á À§Çù µî ¿À´Ã³¯ÀÇ Áö´ÉÇü °ø°ÝÀ» ¹«·ÂÈ­½ÃÅ°´Â À¯ÀÏÇÑ AI/ML ±â¹Ý À§Çùº¸È£ Ç÷§ÆûÀÌ´Ù. API ¹× ÀζóÀÎÀ» ÅëÇØ À¯¿¬ÇÑ ¹èÆ÷ ¿É¼ÇÀ» Á¦°øÇÏ´Â µî ÷´Ü AI Ŭ¶ó¿ìµå ±â¹Ý º¸È£¸¦ ÅëÇØ ³×ÀÌƼºê Microsoft 365 ¹æ¾î¸¦ ÇÑÃþ °­È­ÇÏ°í ÀÖ´Ù. ¶ÇÇÑ, ÀÚ»çÀÇ µ¶º¸ÀûÀÎ ÇൿºÐ¼® ¿£Áø°ú À§Çù Á¤º¸·ÂÀ» °áÇÕÇØ ´ë³»¿ÜÀûÀÎ °èÁ¤ Å»Ãë °ø°ÝÀÇ °¡½Ã¼º Á¦°øÀ» À§ÇØ ´Ù¾çÇÑ ½Å±â´ÉµéÀ» Á¦°øÇÑ´Ù.

Çù·Â¾÷ü À§Çù º¸È£(Supplier Threat Protection)
ÃÖ±Ù ÇÁ·çÇÁÆ÷ÀÎÆ®°¡ º¸À¯ÇÑ À§Çù ÀÚ·á¿¡ µû¸£¸é, °ø°ÝÀÚ°¡ Á÷¿øÀ̳ª ½Å·Ú¹Þ´Â Çù·Â¾÷ü °èÁ¤À» µµ¿ëÇÏ´Â À̺í ÇÁ·Ï½Ã(EvilProxy)°¡ °¡Àå ÇöÀúÇÑ ´ÙÁßÀÎÁõ(MFA) ¼­ºñ½ºÇü ÇǽÌ(Phishing-as-a-Service)À¸·Î ³ªÅ¸³µ´Ù. Áï, Çù·Â¾÷ü¿Í ½×Àº ½Å·Ú °ü°è(trusted supplier relationships)°¡ »õ·Î¿î º¸¾È À§Çù ¿äÀÎÀ¸·Î ºÎ»óÇÏ°í ÀÖ´Â °ÍÀÌ´Ù. Áö³­ÇØ Á¶Á÷ Áß 69%°¡ °ø±Þ¸Á °ø°ÝÀ» °æÇèÇß°í, CISOµéÀÌ °¡Àå ¿ì·ÁÇÏ´Â °ø°Ý À¯ÇüÀ¸·Îµµ Æò°¡µÇ°í ÀÖ´Ù. ±â¾÷¿¡¼­ ÇÁ·çÇÁÆ÷ÀÎÆ®ÀÇ Çù·Â¾÷ü À§Çù º¸È£(Supplier Threat Protection) Ç÷§ÆûÀ» ÀÌ¿ëÇÏ¸é °ø°Ý¹ÞÀº Çù·Â¾÷ü °èÁ¤À» °¨ÁöÇØ º¸¾ÈÆÀÀÌ ½Å¼ÓÇÏ°Ô Á¶»ç¡¤º¹±¸ ÀÛ¾÷À» ÁøÇàÇÒ ¼ö ÀÖ´Ù. °ø°Ý¹ÞÀº °ÍÀ¸·Î ÃßÁ¤µÇ´Â Á¦3ÀÚ °èÁ¤À» ¼±Á¦ÀûÀ¸·Î ¸ð´ÏÅ͸µÇÑ ÈÄ ¿ì¼±¼øÀ§¸¦ ÁöÁ¤ÇØ °ü¸®ÇÑ´Ù. °ø°Ý ÃßÁ¤ ÀÌÀ¯¿Í ÃÖ±Ù ¿¬·çµÈ Á÷¿ø¿¡ ´ëÇÑ Á¶»ç ÇöȲÀ» °£°áÈ÷ Á¦½ÃÇØ ±â¾÷ º¸¾ÈÆÀÀÌ BEC, ÇÇ½Ì µî ¹ß»ý ºóµµ°¡ ³ôÀº Á¦3ÀÚ °ø°Ý¿¡ ´ëÇØ ÀûÀýÈ÷ ¹æ¾îÇÒ ¼ö ÀÖ°Ô ÇØÁÖ´Â ÀåÁ¡ÀÌ ÀÖ´Ù.

°èÁ¤ Å»Ã롤Áö´ÉÇü °ø°Ý ¹æÁö(Targeted Attack Prevention Account Takeover, TAP ATO)
ÇÁ·çÇÁÆ÷ÀÎÆ®ÀÇ À§Çù ¿¬±¸ÀÚ·á¿¡ µû¸£¸é, À§Çù ÇàÀ§ÀÚµéÀº Àüü Ŭ¶ó¿ìµå¡¤À̸ÞÀÏ °èÁ¤ Å»Ãë °ü·Ã Áö´ÉÇü °ø°Ý Áß 30%ÀÇ ´ÙÁßÀÎÁõ(MFA)À» ¹«·ÂÈ­ ½ÃŲ´Ù. °ø°ÝÀÚ´Â ÀÏ´Ü ³»ºÎ ħÅõ¿¡ ¼º°øÇϸé Á¶Á÷ ³» ¼û¾î¼­ °èȹÇÑ °ø°ÝÀ» Ä¡¹ÐÇÏ°Ô ¼öÇàÇÑ´Ù. ÇÁ·çÇÁÆ÷ÀÎÆ®ÀÇ °èÁ¤ Å»Ã롤Áö´ÉÇü °ø°Ý ¹æÁö(Targeted Attack Prevention Account Takeover, TAP ATO)´Â Àüü À̸ÞÀÏ °èÁ¤ Å»Ãë °ø°Ý¸ÁÀÇ °¡½Ã¼ºÀ» Á¦°øÇÏ´Â ±â´ÉÀ¸·Î ¿ÃÇØ 2ºÐ±â ¸» Ãâ½Ã ¿¹Á¤ÀÌ´Ù. ¶ÇÇÑ, ½Å¼ÓÇÑ ´ëÀÀÀ¸·Î ¡â°ø°Ý °ü·Ã Á¶»ç ¡â°èÁ¤¡¤¾Ç¼º ¸ÞÀÏÇÔ ±ÔÄ¢ º¯°æ ¡âÁ¦3ÀÚ ¾Û Á¶ÀÛ ¡âÀ̸ÞÀÏ¡¤Å¬¶ó¿ìµå µ¥ÀÌÅÍ À¯Ã⠵ ´ëÇÑ ½Å¼ÓÇÑ º¹±¸¸¦ Áö¿øÇÑ´Ù.

·£¼¶¿þ¾î¿¡¼­ APT¿¡ À̸£±â±îÁö Àüü »çÀ̹ö °ø°ÝÀÇ 90%´Â ½Å¿ø Å»Ã븦 ÅëÇØ ÀÌ·ç¾îÁø´Ù. ¾×Ƽºê µð·ºÅ丮(AD) °ü¸®°¡ ½±Áö ¾Ê±â ¶§¹®¿¡ ±ÇÇÑ °èÁ¤ °ø°Ý ¸®½ºÅ©°¡ ¿£µåÆ÷ÀÎÆ® 6°³ ´ç 1°³ ºñÀ²·Î »ó´çÈ÷ ¸¹Àº Á¶Á÷ ³» µµ»ç¸®°í ÀÖ´Ù. ÀÌ·¯ÇÑ ½Å¿ø ±â¹Ý °ø°ÝÀº ºñ¹Ð¹øÈ£¸¦ ¿À·§µ¿¾È º¯°æÇÏÁö ¾Ê´Â µî °ü¸®°¡ Çã¼úÇÑ ·ÎÄà °ü¸®ÀÚ, ºÒÇÊ¿äÇÑ ±ÇÇÑÀ» À߸ø º¸À¯ÇÏ°í ÀÖ´Â »ç¿ëÀÚ, ¿£µåÆ÷ÀÎÆ®¿¡ ³ëÃâµÈ ä ¹æÄ¡µÈ ij½Ã Á¤º¸ µîÀ» ÁÖ¿ä Ÿ±êÀ¸·Î ÇÑ´Ù. ±ÇÇÑ °èÁ¤ °ø°ÝÀ» ÅëÇØ ¿£µåÆ÷ÀÎÆ® ħÇØ¿¡ ¼º°øÇÑ °ø°ÝÀÚ´Â ¾î·ÆÁö ¾Ê°Ô ¾Ç¼º ¼ÒÇÁÆ®¿þ¾î¸¦ ¹èÆ÷Çϰųª µ¥ÀÌÅ͸¦ µµ¿ëÇÒ ¼ö ÀÖ´Ù. °á±¹ °ø°ÝÀÚ°¡ ÀÚ½ÅÀÌ ¿øÇÏ´Â ¸ñÇ¥¸¦ ´Þ¼ºÇÏ·Á¸é ±ÇÇÑ °èÁ¤ÀÌ Çʼö µµ±¸¶ó°í ÇÒ ¼ö Àִµ¥, ´ëºÎºÐÀÇ Á¶Á÷ÀÌ ½ÇÁ¦ °ø°Ý ÇÇÇظ¦ º¼ ¶§±îÁö ÀÌ·¯ÇÑ ¸®½ºÅ©¸¦ ÀÎÁöÇÏÁö ¸øÇÏ°í ÀÖ´Â ½ÇÁ¤ÀÌ´Ù.

ÇÁ·çÇÁÆ÷ÀÎÆ®´Â Áö³­ÇØ ÀÏ·ç½Ãºê(Illusive)¸¦ ÀμöÇϸ鼭 ½Å±Ô ÷´Ü ½Å¿ø À§Çè ºÐ¼® ¹× ÀÚµ¿ °¨Áö ±â´ÉÀ» È°¿ëÇØ ±â¾÷ Á¶Á÷ÀÌ ½Å¿ø À§Çù º¸È£¡¤¹æ¾îÇÏ°í º¹±¸ Á¶Ä¡¸¦ ÇÒ ¼ö ÀÖµµ·Ï Ç÷§ÆûÀ» ÇÑÃþ ´õ °³¼±Çß´Ù. Áö±Ý±îÁö ·¹µåÆÀ »çÀ̹ö ¹æ¾îÈÆ·ÃÀ» 150¿© ȸ ½Ç½ÃÇßÀ¸¸ç, ´Ü ÇÑ ¹øµµ ÆÐÇÏÁö ¾Ê¾Ò´Ù.

¸®½ºÅ© ÁýÁß ºÐ¼®(Spotlight Risk Analytics)
±â¾÷ »ç¿ëÀÚ¿¡°Ô Á¶Á÷ÀÇ ´Ù¾çÇÑ ¸®½ºÅ© Ä«Å×°í¸® ³ëÃâ°ú ³ëÃâ ¼öÁØ, ¸®½ºÅ© µ¿ÇâÀ» º¸¿©ÁÖ°í, »ç¿ëÀÚ °èÁ¤ °ü¸®ÀÚ°¡ ÃëÇØ¾ß ÇÒ Á¶Ä¡µµ ±Ç°íÇØ ÁØ´Ù. ½ºÆ÷Æ®¶óÀÌÆ® ´ë½Ãº¸µå¿¡¼­ ÀÇ»ç°áÁ¤ÀÚµéÀÇ ¾÷¹« ·Îµå °£¼ÒÈ­¿Í Á¶Á÷ ¸®´õµéÀÌ º¹Àâ´Ù´ÜÇØÁø ½Å¿ø À§Çù ¸®½ºÅ© º¹±¸ Á¶Ä¡ °áÁ¤À» ÀûÀýÈ÷ ³»¸± ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù. ¶ÇÇÑ, ±â¾÷ ÀÇ»ç°áÁ¤ÀÚ°¡ Á¶Á÷ ³» ´Ü°èÀû ¸®½ºÅ© °³¼± ÇöȲ µî ¸®½ºÅ© º¯È­ ÃßÀ̸¦ ÆľÇÇÒ ¼ö ÀÖ´Â ÀÌ ±â´ÉÀº ¿ÃÇØ 2ºÐ±â ¸» Ãâ½Ã ¿¹Á¤ÀÌ´Ù.

µµ¸ÞÀÎ&½Å·Ú°ü°è °¡½Ã¼º ÁýÁß ºÐ¼®(Proofpoint Spotlight Cross Domain&Trust Visibility)
´Ù±¹Àû ±â¾÷À̳ª ´Ù¼öÀÇ »ç¾÷ ºÎ¹®À» ¿î¿µÇÏ´Â ±â¾÷°ú ÀμöÇÕº´ ±â¾÷ µî ÀÎÇÁ¶ó°¡ º¹ÀâÇÑ Á¶Á÷¿¡¼­´Â ½Å¿ø °ü·Ã ÀÎÇÁ¶ó°¡ °¡½Ã¼º¿¡ ´ëÇÑ ´ëÃ¥ ¾øÀÌ Áß±¸³­¹æÀ¸·Î ÅëÇյǴ °æ¿ì°¡ ÈçÇÏ´Ù. ÃÖ±Ù Ãâ½ÃµÈ ÀÌ ±â´ÉÀº ¿©·¯ ±â¾÷¿¡ ÆÛÁ® ÀÖ´Â AD µµ¸ÞÀο¡ ´ëÇØ ½Ö¹æÀÌ Áö³ªÄ¡°Ô ½Å·ÚÇÒ °æ¿ì, ½Å¿ø ±â¹Ý °ø°Ý ¹× Ãø¸é À̵¿(lateral movement) ±â¹ýÀÇ ºô¹Ì°¡ µÉ ¼ö ÀÖ´Ù´Â ÀλçÀÌÆ®¸¦ Á¦°øÇØ ÁØ´Ù. µû¶ó¼­, ±â¾÷ °æ¿µÁøÀº Á¶Á÷ ³» ³Î¸® ºÐÆ÷µÈ µµ¸ÞÀΰú ½Å·Ú ±âÁØÀ» ¼ö¸³ÇÒ ¼ö ÀÖÀ¸¹Ç·Î Àüü È帧À» º¸°í ½Å¿ø ±â¹Ý °ø°Ý ¸®½ºÅ©¿¡ È¿°úÀûÀ¸·Î ´ëÀÀÇÒ ¼ö ÀÖ´Ù.

ÇöÀç ÇÁ·çÇÁÆ÷ÀÎÆ®¿¡¼­´Â ½Åû ±â¾÷¿¡ ÇÑÇØ Á¶Á÷ À§Çèµµ¸¦ ÇÑ´«¿¡ ÆľÇÇÒ ¼ö ÀÖ´Â ½Å¿ø °ø°Ý ¸®½ºÅ© Æò°¡(2ºÐ ¼Ò¿ä)¸¦ ¹«·á·Î Á¦°øÇÏ°í ÀÖ´Ù.

½Ã±×¸¶(Sigma) Á¤º¸º¸È£ Ç÷§Æû
ÇÁ·çÇÁÆ÷ÀÎÆ®´Â ¼¼°è ÃÖ´ë ³»ºÎÀÚ À§Çù °ü¸®(ITM) ¼Ö·ç¼ÇÀ» Á¦°øÇÏ°í ÀÖ´Â ±â¾÷ÀÌ´Ù. 2020³â ÃÊ °³½ÃÇÑ Á¤º¸º¸È£ »ç¾÷Àº 107%¶ó´Â ´«ºÎ½Å ¼ºÀå·üÀ» ±â·ÏÇß´Ù. ±× °á°ú, °¡Æ®³Ê(Gartner) ÀÚ·á¿¡ µû¸£¸é, ÇÁ·çÇÁÆ÷ÀÎÆ®°¡ ¸ÅÃâ ±âÁØ ¼¼°è 2À§ µ¥ÀÌÅÍ À¯Ãâ ¹æÁö(DLP) ¾÷ü·Î ¹ßµ¸¿òÇß´Ù(Gartner, Inc.°¡ 2022³â ¹ßÇ¥ÇÑ ±Û·Î¹ú ¼ÒÇÁÆ®¿þ¾î ½ÃÀå Àüü ½ÃÀåÁ¡À¯À² ºÐ¼® ÀÚ·á(Market Share: All Software Markets, Worldwide) ±âÁØ). ÀçÅñٹ« µî ´Ù¾çÇÑ ±Ù¹« ÇüÅ°¡ È®´ëµÇ¸é¼­, Àü ¼¼°è °í°´»ç 5,000¿© °³¿Í »ç¿ëÀÚ 4,600¸¸ ¸íÀÌ ÇÁ·çÇÁÆ÷ÀÎÆ® ¡®½Ã±×¸¶ Á¤º¸º¸È£ Ç÷§Æû¡¯À» ÀÌ¿ëÇÏ°í ÀÖ´Ù. ÀÌ Ç÷§ÆûÀº ¸Å¿ù 450¾ï °ÇÀÇ »ç°ÇÀ» ºÐ¼®ÇÏ°í ÀÖ°í, Æ÷ÃáÁö ¼±Á¤ 100´ë(Fortune 100) ±â¾÷ Áß Àý¹Ý¿¡ °¡±î¿î ±â¾÷µé·ÎºÎÅÍ È£Æò¹Þ°í ÀÖ´Ù.

ÇÁ·çÇÁÆ÷ÀÎÆ®ÀÇ Á¤º¸º¸È£ Ç÷§ÆûÀº ä³Î ÄÜÅÙÃ÷ °Ë»ç, À§Çù ÅÚ·¹¸ÞÆ®¸®(telemetry)¿Í »ç¿ëÀÚ Çൿ µîÀ» ÇϳªÀÇ Å¬¶ó¿ìµå ³×ÀÌƼºê ÀÎÅÍÆäÀ̽º¿¡ ÅëÇÕÇÑ À¯ÀÏÇÑ Á¤º¸º¸È£ Ç÷§ÆûÀÌ´Ù.

µ¥ÀÌÅÍ ¼Õ½Ç ¹æÁö¡¤ÇÁ¶óÀ̹ö½Ã º¸È£(Privacy by Design Data Loss Prevention)
¿©·¯ ±¹Á¦±â±¸°¡ ÇÁ¶óÀ̹ö½Ã¡¤µ¥ÀÌÅÍ ÁÖ±Ç °ü·Ã ±ÔÁ¦ ¿ä°ÇÀ» »õ·Î ÃßÁøÇÏ´Â Ãß¼¼´Ù. ÇÁ·çÇÁÆ÷ÀÎÆ®´Â ¹Ì±¹ ¿Ü¿¡µµ À¯·´¿¬ÇÕ(EU), ÀϺ», È£ÁÖ¿¡¼­ ½Ã±×¸¶ Á¤º¸º¸È£ Ç÷§ÆûÀ» °ü¸®ÇÏ°í ÀÖ´Ù. ¶ÇÇÑ, ±â¾÷ Á¶Á÷ÀÌ ³ëÃâ Á¦ÇÑÀ» À§ÇØ ÄÜ¼Ö ³» ¹Î°¨ Á¤º¸¸¦ ¸¶½ºÅ·ÇÏ°í, ÇÁ¶óÀ̹ö½Ã ¹× ÄÄÇöóÀ̾𽺠´ÏÁî °ü·Ã ±âº» µ¥ÀÌÅÍ Á¢±Ù Á¤Ã¥À» ¼ö¸³ÇÒ ¼ö ÀÖµµ·Ï ÇÁ¶óÀ̹ö½Ã °ü·Ã ±â´É¿¡ ÅõÀÚÇÏ°í ÀÖ´Ù. À̹ø ½Å±â´ÉÀº ÇöÀç º£Å¸ ¹öÀü¿¡¼­ È®ÀÎÇÒ ¼ö ÀÖ°í, ¿ÃÇØ 3ºÐ±â¿¡ º»°Ý Ãâ½Ã ¿¹Á¤ÀÌ´Ù. ÀÌÈÄ ±â¾÷µéÀº »ç¿ëÀÚ Á¤º¸¸¦ À͸í ó¸®ÇØ ºÐ¼®ÀÚµéÀÌ ¼±ÀÔ°ß ¾øÀÌ Á¶»ç¸¦ ÁøÇàÇÒ ¼ö ÀÖ°í, »ç¿ëÀÚ ÇÁ¶óÀ̹ö½Ã º¸È£µµ °­È­ÇÒ ¼ö ÀÖ´Ù. °ü¸®ÀÚµéÀÇ °æ¿ì, À͸íÈ­¿¡ ÇÊ¿äÇÑ ¸ÞŸµ¥ÀÌÅÍ¿Í Á¶»ç Áß ¸ÞŸµ¥ÀÌÅÍ À͸í ÇØÁ¦¿¡ ÇÊ¿äÇÑ ½ÂÀÎ ¾÷¹« È帧µµ¸¦ ¼³Á¤ÇÒ ¼ö ÀÖ°Ô µÈ´Ù.

ÇÑÆí, ÇÁ·çÇÁÆ÷ÀÎÆ®´Â RSA ÄÁÆÛ·±½º¿¡ Âü¿©ÇØ ÇöÀå¿¡¼­ µ¥¸ð °æÇè°ú ÇÁ·çÇÁÆ÷ÀÎÆ® Àü¹®°¡µé°ú ÀÚÀ¯·Ó°Ô ÀÇ°ßÀ» ³ª´­ ¼ö ÀÖ´Â ºÎ½º¸¦ ¿î¿µ ÁßÀÌ´Ù. 25ÀÏ(ÇöÁö½Ã°£) ¿ÀÀü 11½Ã¿¡´Â ¹Ì±¹ »÷ÇÁ¶õ½Ã½ºÄÚ¿¡¼­ 4´ë »çÀ̹ö À§Çù ¿äÀÎ(½Å¿ø, µ¥ÀÌÅÍ, À̸ÞÀÏ, ¿£µåÆ÷ÀÎÆ®)À» ÁÖÁ¦·Î ·çÇÁÆ÷ÀÎÆ® »çÀ̹ö º¸¾È Àü·« ¼ö¼® ¿¬±¸À§¿ø(Senior Director of Cybersecurity Strategy) ºê¶óÀ̾𠸮µå(Brian Reed)°¡ ºÎ½º¿¡¼­ ÇÁ·¹Á¨Å×À̼ÇÀ» ÁøÇàÇÑ´Ù.
[ÀÌ¼Ò¹Ì ±âÀÚ(boan4@boannews.com)]

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 0
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)