Home > Àüü±â»ç

UTMÀÇ ±â¼ú°ú ½ÃÀå ÇöȲ

ÀÔ·Â : 2009-03-19 17:10
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
´Ü¼øÇÑ ¡®º¸¾È±â´ÉÀÇ ÁýÇÕ¡¯ ÀÌ»óÀÇ ¡°ÅëÇÕ¡±À¸·Î °¡Ä¡ âÃâÇÒ °Í

IT ±â¼úÀÇ ÁøÈ­´Â ±â¾÷ business ȯ°æ¿¡ ¸¹Àº º¯È­¸¦ °¡Á®¿À°í ÀÖ´Ù. Mobile office ±¸ÇöÀ» ÅëÇÑ ¾÷¹« »ý»ê¼º Çâ»óÀ» µµ¸ðÇϱâ À§ÇØ PDA ¹× ¹«¼±·£ ¼Ö·ç¼Ç µµÀÔÀ» È®´ëÇÏ°í ÀÖ°í, ºñ¿ëÀý°¨ ¸ñÀûÀ¸·Î VoIP(Voice over Internet Protocol) ¼­ºñ½º¸¦ µµÀÔÇÏ°í ÀÖ´Ù. ¾÷¹«¼Óµµ¸¦ ÁõÁø½ÃÅ°±â À§ÇØ ¿ø°ÝÈ­»óȸÀÇ, IPTV µîÀÇ ¸ÖƼ¹Ìµð¾î ±â¼ú È°¿ëÀÌ Áõ°¡ÇÏ°í ÀÖ°í º¸´Ù È¿°úÀûÀÎ Ä¿¹Â´ÏÄÉÀ̼ÇÀ» À§ÇØ ±â¾÷ ȨÆäÀÌÁö ¹× ³»ºÎ ÀÎÆ®¶ó³Ý ±×·ì¿þ¾î¿¡ Web 2.0 ±â¼úÀ» µµÀÔÇÏ°í ÀÖ´Ù. IT ±â¼ú ÀÚüÀÇ È¿À²È­¸¦ ²ÒÇϱâ À§ÇÑ °¡»óÈ­ ±â¼ú(Virtualization), Cloud Computing ±â¼úµµ Áö¼ÓÀûÀ¸·Î ÁÖ¸ñÀ» ¹Þ°í ÀÖ´Ù. ÀÌ·¯ÇÑ ±â¾÷ Business ȯ°æÀÇ º¯È­´Â ¾÷¹«»ý»ê¼º Áõ´ë¶ó´Â ¼º°ú¸¦ °¡Á®¿ÔÁö¸¸ ´õºÒ¾î Security holeÀÇ Áõ°¡¶ó´Â °ú¿Àµµ °¡Á®¿Ô´Ù.


ÃÖ±Ù µé¾î ÀÎÅͳݻóÀÇ À§Çù ¹× °ø°ÝÀÇ ÆÐÅÏÀº ´Ù¾çÈ­, Áö´ÉÈ­, ¾Ç¼ºÈ­, º¹ÇÕÈ­ÀÇ ¾ç»óÀ» º¸ÀÌ°í ÀÖ´Ù. °ú°Å¿¡´Â ¹ÙÀÌ·¯½º, ¿ú, ½ºÆÄÀÌ¿þ¾î, Bot, Æ®·ÎÀ̸ñ¸¶, ÇǽÌ, DDoS µî ´ÜÀÏ ÇüÅÂÀÇ °ø°ÝµéÀÌ ÁÖ¸¦ ÀÌ·ç¾úÁö¸¸ ÀÌÁ¦´Â ½ºÆÄÀÌ¿þ¾î+¿ú, Æ®·ÎÀ̸ñ¸¶+¹ÙÀÌ·¯½º µî ¾Ç¼º ÄÚµåÀÇ ¹üÀ§¸¦ ³Ñ³ªµé¸é¼­ Á¦ÀÛ À¯Æ÷µÇ°í ÀÖ´Ù.

¶ÇÇÑ ¿¹Àü¿¡´Â ´Ü¼øÇÑ °³ÀÎÀûÀÎ ¸í¼ºÀ̳ª ¼ºÃë°¨À» ¾ò±â À§ÇÑ ¼ö´ÜÀ¸·Î Á¦À۵Ǿú´ø ¾Ç¼ºÄÚµåµéÀÌ ÃÖ±Ù¿¡´Â ±ÝÀüÀûÀÎ À̵æÀ» ÃëÇÏ·Á´Â ¼ö´ÜÀ¸·Î ¾Ç¿ëµÇ¸é¼­ ±× ÇÇÇØ´Â ´õ¿í ½É°¢ÇØÁö°í ÀÖ´Ù. ƯÈ÷ ÃÖ±Ù¿¡´Â ±â¾÷ ³» On-line ºñÁî´Ï½º¿¡ ´ëÇÑ ÀÇÁ¸µµ¿Í Á߿伺ÀÌ Áõ°¡Çϸ鼭 À¥/ IE µî ƯÁ¤ ¾ÖÇø®ÄÉÀÌ¼Ç Ãë¾àÁ¡À» È°¿ëÇÑ °ø°ÝÀÌ ÁÖ¸¦ ÀÌ·ç°í ÀÖ´Ù. ¶ÇÇÑ ±â¾÷ÀÇ ÀÎÅÍ³Ý ºñÁî´Ï½ºÀÇ ¾ó±¼À̶ó ÇÒ ¼ö ÀÖ´Â Main ȨÆäÀÌÁö¿¡ ´ëÇÑ DDoS °ø°Ýµµ ³¯ÀÌ °¥¼ö·Ï ±× °­µµ¸¦ ´õÇØ°¡°í ÀÖ´Ù. ½ÇÁ¦·Î À۳⠸î¸î ´ëÇü ±ÝÀ¶±â°üÀ̳ª ÀÎÅÍ³Ý Business ±â¾÷ÀÇ È¨ÆäÀÌÁö°¡ DDoS °ø°ÝÀ» ¹Þ¾Æ ´Ù¿îµÇ´Â »çÅ°¡ ¹ß»ýÇϱ⵵ ÇÏ¿´°í, ±¹°¡¸¦ »ó´ë·Î ÇÑ Cyber °ø°ÝÀÇ µµ±¸·Î È°¿ëµÇ±âµµ Çß´Ù.

ÃÖ±Ù ¼ºÇàÇϰųª ¾ÕÀ¸·Î ¹ß»ýÇÒ ¼ö ÀÖ´Â º¸¾ÈÀ§ÇùÀÇ À¯ÇüÀ» »ìÆ캸¸é ´ÙÀ½°ú °°´Ù.


¨ç À¥ ¾ÖÇø®ÄÉÀ̼ÇÀÇ Ãë¾àÁ¡À» ÀÌ¿ëÇØ ±â¾÷ ȨÆäÀÌÁö¸¦ ÇØÅ·Çϰųª DDoS(Distributed Denial of Service; ºÐ»ê¼­ºñ½º°ÅºÎ) °ø°ÝÀ» ÇÏ´Â ÀÏÀÌ Áõ°¡ÇÏ°í ÀÖ´Ù.

¨è ¾ÖÇø®ÄÉÀÌ¼Ç Ãë¾àÁ¡À» ÀÌ¿ëÇÑ °ø°ÝÀÇ À¯ÇüÀÌ ´Ù¾çÈ­µÇ°í ÀÖ´Ù. ÇöÀç MS»çÀÇ ¿î¿µÃ¼Á¦³ª ¾ÖÇø®ÄÉÀÌ¼Ç Ãë¾àÁ¡À» ³ë¸®´Â °ø°ÝÀÌ °¡Àå ºñÁßÀÌ ³ôÁö¸¸ ±× ¼ö´Â Á¡Â÷ ÁÙ¾îµå´Â Ãß¼¼ÀÌ´Ù. ¹Ý¸é PDF, ¾ÖÇà ¸Æ OS X, ¾×ƼºêX, ¸ÖƼ¹Ìµð¾î Ç÷¹À̾î, À̹ÌÁö ºä¾î, ¸Þ½ÅÀú µî »ç¿ëÀÚµéÀÌ ¸¹ÀÌ »ç¿ëÇÏ´Â ¾ÖÇø®ÄÉÀ̼ǵ鿡 ´ëÇÑ °ø°ÝÀÌ Áõ°¡ÇÏ°í ÀÖ´Ù.

¨é Ãë¾àÁ¡ ¹ß°ß°ú ÀÌ¿¡ ´ëÇÑ °ø°ÝÀÇ ½ÃÂ÷°¡ °ÅÀÇ ¾ø´Â ¡®Zero-day Attack¡¯ÀÇ °ø°ÝÀÌ Áõ°¡ÇÏ°í ÀÖ´Ù.

¨ê Æ®·ÎÀ̸ñ¸¶¿Í º¯ÇüµÈ Worm °ø°Ý, ±×¸®°í ½ºÆÄÀÌ¿þ¾î°¡ Áõ°¡ Ãß¼¼¿¡ ÀÖ´Ù. µ¿ºÏ¾Æ½Ã¾Æ Çѱ¹ÀÇ °æ¿ì Áß±¹¹ß Æ®·ÎÀÌ ¸ñ¸¶ÀÇ ±â½ÂÀ¸·Î 2008³â »ó¹Ý±â Àüü ¾Ç¼ºÄÚµå Áß ¾à 70%°¡ Æ®·ÎÀ̸ñ¸¶·Î Áý°èµÇ¾ú°í, ±× µÚ¸¦ Dropper Á¾·ùÀÇ ½ºÆÄÀÌ¿þ¾î°¡ µû¶ú´Ù.

¨ë IPTV, VoIP¸¦ °Ü³ÉÇÑ °ø°ÝÀÌ °¡½ÃÈ­ µÇ°í ÀÖ´Ù. IPTV, VoIP ¼­ºñ½º°¡ ´ëÁßÀûÀ¸·Î º¸±ÞµÊ¿¡ µû¶ó IPTV ¼ÂÅé¹Ú½º, VoIP Soft Witch µîÀ» °Ü³ÉÇÑ DDoS °ø°Ý/ Data Sniffing, ¶Ç´Â À§¡¤º¯Á¶ °ø°ÝÀÌ º»°ÝÈ­ ÇÒ °ÍÀ¸·Î Àü¸ÁµÈ´Ù.


UTM µµÀÔÀÇ Çʿ伺

¿ì¼± Firewall-based Security¸¦ Æ÷ÇÔÇÑ ´Ù¾çÇÑ º¸¾ÈÀ§Çù¿¡ È¿°úÀûÀ¸·Î ´ëÀÀÇÒ ¼ö ÀÖ´Ù. º¸¾ÈÀÇ ±âº» ÀÎÇÁ¶ó´Â Gateway ´Ü¿¡¼­ ³»¡¤¿ÜºÎ·Î È帣´Â Æ®·¡ÇÈÀÇ ±âº»ÀûÀÎ ÅëÁ¦¸¦ ÇØÁÖ´Â ¹æÈ­º®À̶ó°í ÇÒ ¼ö ÀÖ´Ù. ¹æÈ­º®Àº Á¤ÇØÁø ³»ºÎ º¸¾ÈÁ¤Ã¥¿¡ µû¶ó ÇÕ¹ýÀûÀÎ Á¢±Ù°ú ºÒ¹ýÀûÀÎ Á¢±ÙÀ» ±¸ºÐÇÏ°í ºÒ¹ýÀûÀÎ Á¢±Ù¿¡ ´ëÇÑ È¿°úÀûÀÎ Á¢±Ù Á¦¾î¸¦ ¸ñÀûÀ¸·Î ÇÏ°í ÀÖ´Ù.

ÇÏÁö¸¸ ÇÕ¹ýÀûÀÎ Á¢±Ù ³»¿¡ ¼û¾î ÀÖ´Â ºñÁ¤»óÀûÀÎ º¸¾ÈÀ§ÇùÀº ¹æ¾îÇÒ ¼ö ¾ø´Ù´Â ÇѰ踦 °¡Áö°í ÀÖ´Ù. ÀÌ·¯ÇÑ ÇÕ¹ýÀûÀÎ Æ®·¡ÇÈ ³»¿¡ ¼û¾îÀÖ´Â ¾Ç¼ºÄڵ峪 ³×Æ®¿öÅ© ±â¹ÝÀÇ °ø°ÝÀ» ¹æ¾îÇϱâ À§ÇØ ³ª¿Â ¼Ö·ç¼ÇµéÀÌ IDPS(Intrusion Detection & Prevention System) / Anti-Virus / Contents Filtering System(Anti-Spam, À¥»çÀÌÆ® ÇÊÅ͸µ)/ DDoS ¹æ¾î ½Ã½ºÅÛ µîÀÌ ÀÖ´Ù. UTMÀº ¹æÈ­º® ±â¹Ý À§¿¡ »ó±â ´Ù¾çÇÑ º¸¾È ±â´ÉµéÀÌ À¯±âÀûÀ¸·Î °áÇÕµÇ¾î º¸´Ù Áøº¸µÈ ³×Æ®¿öÅ© º¸¾ÈÀ» Á¦°øÇÑ´Ù.

ÃÖ±Ù È­µÎ°¡ µÇ°í ÀÖ´Â °ø°ÝÀ» ¿¹¸¦ µé¸é, ÃÖ±Ù À¥ Ãë¾àÁ¡À» È°¿ëÇÏ¿© ³»ºÎÁ¤º¸ ¶Ç´Â »ç¿ëÀÚ °èÁ¤À» Å»ÃëÇÏ´Â SQL Injection ÇØÅ·ÀÌ ±â½ÂÀ» ºÎ¸®°í ÀÖÁö¸¸ ¹æÈ­º®¸¸À¸·Î´Â ÀÌ °ø°ÝÀ» ¸·À» ¼ö ¾ø´Ù. UTMÀº IPS Signatures¿¡ SQL Injection °ø°Ý±â¹ýÀÇ ÆÐÅÏÀ» º¸À¯ÇÏ°í ÀÖ¾î È¿À²ÀûÀÎ ¹æ¾î¸¦ Á¦°øÇÒ ¼ö ÀÖ´Ù.

ÇÑÆí, À¥ Ãë¾àÁ¡À» ÀÌ¿ëÇÑ °ø°Ý ¸øÁö¾Ê°Ô °ø°Ý´ë»ó ½Ã½ºÅÛ¿¡ ÀϽÿ¡ ´ë¿ë·®ÀÇ Æ®·¡ÇÈÀ» ½ñ¾Æ ºÎ¾î ½Ã½ºÅÛ ¹× ³×Æ®¿öÅ©¸¦ ¸¶ºñ½ÃÅ°´Â (D)DoS °ø°Ýµµ È­µÎ·Î ¶°¿À¸£°í ÀÖ´Ù. ÀϺΠÁøÈ­µÈ UTM ¼Ö·ç¼ÇÀº IPS Signature ±â¹ÝÀÇ (D)DoS ¹æ¾î ±â´É¿¡ ´õÇÏ¿© º°µµÀÇ DDoS ¹æ¾î ¿£ÁøÀ» º¸À¯ÇÏ°í ÀÖ¾î ´Ù¾çÇÑ Á¾·ùÀÇ DDoS °ø°Ý¿¡ È¿°úÀûÀ¸·Î ´ëÀÀÇÒ ¼ö ÀÖ´Ù.

¶ÇÇÑ UTM µµÀÔÀ¸·Î Garbage Traffic Á¦°Å¸¦ ÅëÇÑ ³»ºÎ IT ¸®¼Ò½º Àý°¨ ¹× ¾÷¹«È¿À²¼º Çâ»óÀ» °¡Á® ¿Ã ¼ö ÀÖ´Ù. ÃÖ±Ù¿¡´Â ¹æÈ­º®À» ¿ìȸÇÏ´Â ´Ù¾çÇÑ ºñ¾÷¹«¿ë, ¶Ç´Â Garbage TrafficÀÌ ±â¾÷ÀÇ ¾÷¹« »ý»ê¼ºÀ» ÀúÇϽÃÅ°°í ÀÖ´Ù. ±×·¯ÇÑ Æ®·¡ÇÈÀ» À¯¹ß½ÃÅ°´Â ¿øÀÎÀº ¾Ç¼ºÄڵ峪 ³×Æ®¿öÅ© ±â¹ÝÀÇ °ø°Ý ¿Ü¿¡µµ ½ºÆÔ ¸ÞÀÏ, P2P, ¸Þ½ÅÀú, Áõ±Ç/µµ¹Ú/¼ºÀÎ »çÀÌÆ® µîÀÌ ÀÖ´Ù. ƯÈ÷ ½ºÆÔ ¸ÞÀÏÀÇ °æ¿ì¿¡´Â ½ºÆÔ ¸ÞÀÏ·Î ÀÎÇØ Á¤»óÀûÀÎ ¸ÞÀÏ ¼Û¼ö½Å¿¡ ¿µÇâÀ» Áشٰųª ½ºÆÔ ¸ÞÀÏÀ» ÅëÇÑ ¹ÙÀÌ·¯½º¡¤¿ú µîÀÇ °¨¿° ÀüÆÄ°¡ ºñÀϺñÀçÇÏ°Ô ¹ß»ýÇÏ°í À־ ¸¹Àº ÁÖÀÇ°¡ ¿ä±¸µÈ´Ù.

UTMÀº ±â¾÷³»ºÎ¿¡¼­ ¹ß»ýÇÒ ¼ö ÀÖ´Â ´Ù¾çÇÑ Garbage Traffic¿¡ ´ëÇÑ Æ÷°ýÀûÀÎ Á¦¾îȯ°æÀ» Á¦°øÇÑ´Ù. IPS/¾ÈƼ¹ÙÀÌ·¯½º¸¦ ÅëÇÑ ¾Ç¼ºÄÚµå ³»ºÎ À¯ÀÔ¹æÁö, ÄÁÅÙÃ÷ ÇÊÅ͸µÀ» ÅëÇÑ ½ºÆÔ ¸ÞÀÏ Â÷´Ü ¹× À¯ÇØ »çÀÌÆ® Á¢¼Ó Â÷´Ü ±â´ÉÀ» Á¦°øÇÔÀ¸·Î½á ³»ºÎ IT ÀÚ¿øÀÇ È¿À²ÀûÀÎ È°¿ëÀ» °¡´ÉÄÉ ÇÒ »Ó¸¸ ¾Æ´Ï¶ó ÀÓÁ÷¿øµéÀÇ ¾÷¹«»ý»ê¼º Çâ»ó¿¡ ±â¿©ÇÑ´Ù. ¾Æ¿ï·¯ UTM µµÀÔÀº °í°¡ÀÇ Point SolutionÀ» ±¸ÀÔÇÒ ÇÊ¿ä°¡ ¾ø¾î ±¸Ãà ¹× ¿î¿ë¿¡ ÀÖ¾î ºñ¿ëÀý°¨ È¿°ú¸¦ °¡Á®¿Â´Ù.

¹æÈ­º® ¿Ü º°µµÀÇ IPS, ¾ÈƼ½ºÆÔ °ÔÀÌÆ®¿þÀÌ, ¾ÈƼ¹ÙÀÌ·¯½º °ÔÀÌÆ®¿þÀÌ µîÀÇ ¼Ö·ç¼ÇÀ» µµÀÔÇÏ·Á¸é ¾î¸¶¾î¸¶ÇÑ ÃʱⱸÃàºñ¿ëÀÌ µé °ÍÀÌ´Ù. Ãʱâºñ¿ë »Ó¸¸ ¾Æ´Ï¶ó °¢ ¼Ö·ç¼Ç º° À¯Áöº¸¼ö °è¾àÀ» º°µµ·Î ü°áÇÏ°í ÀÌ¿¡ ´õÇÏ¿© º°µµÀÇ À¯Áöº¸¼ö ºñ¿ë°ú °ü¸® ÀηÂÀ» Ã¥Á¤ÇÏ¿© ¿î¿µÇØ¾ß ÇÏ´Â ¸Å¿ì ºñÈ¿À²ÀûÀÎ »óȲÀÌ ¹ß»ýÇÒ ¼ö ÀÖ´Ù. ȸ»çÀÇ º¸¾È Á¤Ã¥¿¡ ÀÇÇØ °íºñ¿ë ±¸Á¶ÀÓ¿¡µµ ¹Ýµå½Ã Æ÷ÀÎÆ® ¼Ö·ç¼ÇÀ» µµÀÔÇؾßÇÏ´Â ±â¾÷ÀÌ ¾Æ´Ï¶ó¸é UTMÀº ±â¾÷¿¡ °­·ÂÇÑ ºñ¿ëÀý°¨ È¿°ú¸¦ Á¦°øÇÑ´Ù.

UTMÀº ¶óÀ̼±½º ±â¹ÝÀ¸·Î ´Ù¾çÇÑ º¸¾È±â´ÉÀ» ±â¾÷ÀÇ ÀÔ¸À¿¡ ¸Â°Ô »ç¿ëÇÒ ¼ö ÀÖµµ·Ï ±¸¼ºµÇ¾î ÀÖ´Ù. ÇÑ ´ëÀÇ Àåºñ¸¸ ±¸¸ÅÇÏ¸é µÊÀ¸·Î Ãʱ⠱¸Ãàºñ¿ëÀÌ Àý¾àµÇ°í, S/W License ±â¹ÝÀ¸·Î ¿î¿ëµÇ¹Ç·Î °£ÆíÇÑ À¯Áöº¸¼ö°¡ °¡´ÉÇÏ´Ù. ÇÑ ´ëÀÇ Àåºñ·Î ´Ù¾çÇÑ ±â´ÉÀ» Á¦°øÇÒ ¼ö ÀÖÀ¸¹Ç·Î ¿©·¯ ´ëÀÇ Point ¼Ö·ç¼Ç ¿î¿µ ´ëºñ »ó´çÇÑ Àü·Â¼Òºñ Àý°¨È¿°ú¸¦ °¡Á®¿Ã ¼ö ÀÖ´Ù.

³¡À¸·Î UTM µµÀÔÀ» ÅëÇØ ³×Æ®¿öÅ© ÅëÇÕº¸¾È °ü¸®°¡ °¡´ÉÇÏ´Ù. Point SolutionÀ» µµÀÔÇÏ¿© ¹æÈ­º®/IPS/ÄÁÅÙÃ÷ ÇÊÅ͸µ µîÀÇ ÅëÇÕ¼³Á¤ ¹× ÅëÇշα׸¦ °ü¸®Çϱâ À§Çؼ­´Â º°µµÀÇ ESM(Enterprise Security Management) ¼Ö·ç¼ÇÀÌ ÇÊ¿äÇÏ´Ù.

±×·¸Áö ¾Ê´Ù¸é ±â¾÷º¸¾È ´ã´çÀÚ´Â °¢ °³º° ¼Ö·ç¼Ç¿¡¼­ Á¦°øµÇ´Â LogServer ¹× ManagerÀÇ »ç¿ë¹æ¹ý »Ó¸¸ ¾Æ´Ï¶ó °¢ ¼Ö·ç¼Ç º° ·Î±×ÀÇ À¯Çü ¹× ·Î±×°¡ ÀǹÌÇÏ´Â ³»¿ë¿¡ ´ëÇØ ¸ðµÎ ¼÷ÁöÇÏ°í ÀÖ¾î¾ß ÇÑ´Ù. ¶ÇÇÑ ¿©·¯ °³ÀÇ ¸ð´ÏÅ͸¦ ¶ç¾î ³õ°í °¢ ¼Ö·ç¼Ç¿¡¼­ ¹ß»ýÇÏ°í ÀÖ´Â À̺¥Æ®¿¡ ´ëÇÑ ¸ð´ÏÅ͸µÀ» °³º°ÀûÀ¸·Î ¼öÇàÇØ¾ß ÇÑ´Ù.

ÀÌ¿¡ ¹ÝÇØ UTMÀº ´Ù¾çÇÑ º¸¾È±â´É¿¡ ´ëÇÑ ÅëÇÕ¼³Á¤°ú ÅëÇÕ·Î±× È¯°æÀ» Á¦°øÇÑ´Ù. ÅëÇÕ Manager¸¦ ÅëÇØ °³º° ÀåºñÀÇ º¸¾È±â´É ¼³Á¤»Ó¸¸ ¾Æ´Ï¶ó ´Ù¼ö ÀåºñÀÇ °øÅëÁ¤Ã¥ ¼³Á¤±â´ÉÀ» Á¦°øÇÑ´Ù. ¶ÇÇÑ °øÅë Æ÷¸ËÀ¸·Î °¢ º¸¾È±â´É¿¡¼­ ¹ß»ýÇÑ ·Î±×¸¦ º¸¿©ÁÙ ¼ö ÀÖÀ¸¸ç, °³º° º¸¾È±â´É ·Î±× °£ ¿¬°üºÐ¼® º¸°í¼­µµ Á¦°øÇÑ´Ù.


UTM ±¹³»¿Ü ½ÃÀ嵿Çâ

±Û·Î¹ú ³×Æ®¿öÅ© º¸¾È ¾÷üµé »çÀÌ¿¡¼­ ¡®UTM¡¯Àº ÀÌ¹Ì ÇÇÇÒ ¼ö ¾ø´Â ¹°°áÀÌ´Ù. 2000³â ´ë Á߹ݺÎÅÍ FortiNet, WatchGuard, SonicWall µî Àü¹® UTM Vendors´Â ±âÁ¸ Àü¿ë Firewall/VPN ½ÃÀå¿¡ ħÅõÇÏ¿© Áß°ß¡¤Áß¼Ò ±Ô¸ðÀÇ ±â¾÷, Á¤ºÎ±â°ü, ´ëÇÐ, ÀºÇà, °øÀå, À¯Åë µî ´Ù¾çÇÑ »ê¾÷ºÐ¾ß¿¡ ¼ö¸¹Àº °í°´µéÀ» È®º¸ÇØ ¿Ô´Ù.

IDCÀÇ ÀÚ·á¿¡ ÀÇÇϸé 2009³â Global UTM ½ÃÀåÀÇ ±Ô¸ð´Â ÀüÅëÀûÀÎ ¹æÈ­º®/VPN ½ÃÀåÀ» ³Ñ¾î ¼³ °ÍÀ¸·Î ¿¹ÃøÇÏ°í ÀÖ´Ù. ÀÌ·¯ÇÑ È帧À» Ÿ°í ±âÁ¸ ³×Æ®¿öÅ© º¸¾È ½ÃÀåÀÇ °­ÀÚ¿´´ø Check Point, Juniper, Cisco µîµµ ¾Õ´ÙÅý UTM ¼Ö·ç¼ÇÀ» Ãâ½ÃÇÏ¿´°í Stand-alone ¼Ö·ç¼Ç°ú UTM ¼Ö·ç¼ÇÀ» º´ÇàÇÏ´Â Àü·«À¸·Î ³ª°¡°í ÀÖ´Ù.

±Û·Î¹ú ½ÃÀå¿¡¼­ UTMÀº Àü¿ë ¼Ö·ç¼ÇÀÌ Àå¾ÇÇÏ°í ÀÖ´Â High-end ´ëÇü°í°´ ½ÃÀåÁøÀÔ¿¡ ¸ðµç ¿ª·®À» ½ñ°í ÀÖ´Ù. FortiNet, Cross Beam µî High-end UTM ºÐ¾ßÀÇ ¼±µÎ¾÷üµéÀº ¹æÈ­º® ¼º´É ±âÁØ ¼ö½Ê ±â°¡ÀÇ Ã³¸®·®À» ³¾ ¼ö ÀÖ´Â UTMÀ» ¾Õ¼¼¿ö ´ëÇü±â¾÷, ÀºÇà±Ç µîÀ» °ø·«ÇÏ°í ÀÖ´Ù.

ATCA(Advanced Telecom Computing Architecture) ±â¹ÝÀÇ ºí·¹À̵å ŸÀÔ Çϵå¿þ¾î»Ó¸¸ ¾Æ´Ï¶ó ¸ÖƼÄÚ¾î ±â¹Ý °í¼º´É Çϵå¿þ¾î ¹× ASIC ±â¹Ý Àü¿ë Ĩ¼Â µîÀ» È°¿ëÇÏ¿© ±âÁ¸ UTM¿¡¼­ °¡Áö°í ÀÖ´ø ¼º´É ÀúÇÏ À̹ÌÁö¸¦ Å»ÇÇÇϱâ À§ÇÑ ³ë·ÂµéÀÌ Á¶±Ý¾¿ ¼º°ú¸¦ °ÅµÎ¸é¼­ ´ëÇü°í°´ ¹æÈ­º®/IPS ½ÃÀå¿¡¼­ ÀûÁö ¾ÊÀº ¸ÅÃâÀ» ¿Ã¸®°í ÀÖ´Ù.

º¸¾ÈÀ§ÇùÀÇ º¹À⼺°ú Á¦·Îµ¥ÀÌ °ø°ÝÀÌ Áõ°¡ÇÔ¿¡ µû¶ó ±â¾÷ º¸¾ÈÀ§Çù

´ëÀÀ´É·ÂÀÇ Çâ»óÀ» µµ¸ðÇϱâ À§ÇØ ¿£µåÆ÷ÀÎÆ® º¸¾È ¼Ö·ç¼Ç°ú ³×Æ®¿öÅ© º¸¾È ¼Ö·ç¼Ç °£ÀÇ ¿¬µ¿ ¹× ÅëÇÕÀÌ ½ÃÀ۵ǰí ÀÖ´Ù. ÀÛ³â UTM ½ÃÀå¿¡¼­ °¡Àå Å« »ç°ÇÀº ¿£µåÆ÷ÀÎÆ® º¸¾È¼Ö·ç¼Ç »ç¾÷ÀÚÀÎ ¸Æ¾ÆÇÇ(McAfee)°¡ ºÏ¹Ì ÃÖ´ëÀÇ UTM »ç¾÷ÀÚÀÎ ½ÃÅ¥¾î ÄÄÇ»ÆÃ(Secure Computing)À» ÀμöÇÑ ÀÏÀÌ´Ù. À̸¦ ÅëÇØ ¸Æ¾ÆÇÇ´Â ³×Æ®¿öÅ© º¸¾È ºÐ¾ß¸¦ °­È­ÇÔ°ú µ¿½Ã¿¡ ±âÁ¸ ÀÚ»çÀÇ ¹é½Å ¼Ö·ç¼Ç°úÀÇ ¿¬µ¿À» ÅëÇÑ ÅëÇÕº¸¾È ½Ã³ÊÁö È¿°ú¸¦ °Ü³ÉÇÏ°í ÀÖ´Ù. ºñ½ÁÇÑ ¿¹·Î ±¹³»±â¾÷ »ç·ÊÁö¸¸ ¾Èö¼ö ¿¬±¸¼Ò°¡ ±¸ ¡®½ÃÅ¥¾î¼ÒÇÁÆ®¡¯ÀÇ ³×Æ®¿öÅ© º¸¾È ºÎ¹®À» ÀμöÇÏ¿© ÅëÇÕº¸¾È Æ÷Æ®Æú¸®¿À¸¦ °­È­Çϱ⵵ ÇÏ¿´

´Ù.

ÇÑÆí, ±¹³» ³×Æ®¿öÅ© º¸¾È ½ÃÀåµµ ÇØ¿Ü ½ÃÀå°ú ¸¶Âù°¡Áö·Î UTMÀ¸·Î ÀüÀÌÇØ ³ª°¡´Â ¸ð¾ç»õ´Ù. 2007³â ±¹³» Vendor·Î´Â ÃÖÃÊ·Î UTMÀ» Ãâ½ÃÇÑ ¾Èö¼ö¿¬±¸¼Ò¸¦ ÇʵηΠ±âÁ¸ ¹æÈ­º® Àü¹® ¼Ö·ç¼Ç »ç¾÷ÀÚÀÎ ½ÃÅ¥¾ÆÀÌ´åÄÄ, ¾î¿ï¸²Á¤º¸±â¼úÀÌ UTMÀ» Ãâ½ÃÇß°í VPN Àü¿ë¼Ö·ç¼Ç »ç¾÷ÀÚÀÎ ³Ø½ºÁö, Ç»ÃĽýºÅÛ ¶ÇÇÑ UTMÀ» Ãâ½ÃÇß´Ù. 2008³â UTM ½ÃÀå±Ô¸ð´Â ¾ÆÁ÷ Àü¹®±â°üÀÇ °ø½ÄÁý°è ¹ßÇ¥´Â ¾ø¾úÁö¸¸ À۳⠽ÃÀå´ëºñ 20% ÀÌ»ó ¼ºÀåÇÏ¿´À» °ÍÀ¸·Î ¿¹ÃøµÇ°í ÀÖ´Ù.

±¹³» UTM ½ÃÀåÀº KT/LGµ¥ÀÌÄÞÀÇ ÀÎÅÍ³Ý È¸¼±°úÀÇ °áÇÕ ÀÓ´ë/°üÁ¦ ¼­ºñ½º·ÎºÎÅÍ ½ÃÀ۵Ǿú´Ù. ±Û·Î¹ú ¾÷üÀÎ Æ÷Ƽ³Ý(Fortinet)ÀÌ ISP °áÇÕ ¸ðµ¨ÀÇ ÁÖ»ç¾÷ÀÚ·Î È°¾àÇÏ¿´°í, À̸¦ ±â¹ÝÀ¸·Î Áß°ß¡¤Áß¼Ò±â¾÷½ÃÀåÀ» Áß½ÉÀ¸·Î ½ÃÀå Á¡À¯¸¦ È®´ëÇØ ¿Ô´Ù. ÃÖ±Ù µé¾î¼­´Â ÀÎÁõÀ̽´°¡ ¾àÈ­µÈ Æ´À» Ÿ¼­ ±¹³» ÃÖ´ëÀÇ º¸¾È½ÃÀåÀÎ °ø°ø½ÃÀå(Governmental Market)À» µÎ°í ½Å±Ô ÁøÀÔÀÚ¿Í µ¶°úÁ¡ »ç¾÷ÀÚ °£ ÆØÆØÇÑ °æÀﱸµµ¸¦ Çü¼ºÇÏ°í ÀÖ´Ù.

¾Èö¼ö¿¬±¸¼Ò, ±Û·Î¹ú ¾÷üµé µî °ø°ø½ÃÀå ½Å±ÔÁøÀÔÀ» ³ë¸®´Â »ç¾÷ÀÚµéÀº °í¼º´É ³×Æ®¿öÅ© º¸¾È ±â¼ú°ú °íÇ°Áú ÄÁÅÙÃ÷ º¸¾ÈÀÇ ÀÚü »ý»ê´É·ÂÀ» °­Á¡À¸·Î ³»¼¼¿ì°í ÀÖÀ¸¸ç, ¾î¿ï¸²Á¤º¸±â¼ú, ³Ø½ºÁö, ½ÃÅ¥¾ÆÀÌ´åÄÄ µî ±â Á¡À¯ ½ÃÀåÀÇ ¼ö¼ºÀ» ³ë¸®´Â »ç¾÷ÀÚµéÀº ¿À·£ ±â°£ °ËÁõµÈ ¾ÈÁ¤µÈ ¹æÈ­º®/VPN ±â¼úÀ» °­Á¡À¸·Î ³»¼¼¿ì°í ÀÖ´Ù. 2009³â ÇÑ ÇØ´Â °ø°ø½ÃÀåÀ» µÎ°í ÀÌ µÎ ºÎ·ùÀÇ »ç¾÷ÀÚ °£ Ä¡¿­ÇÑ ½ÂºÎ°¡ ¿¹°íµÇ¾î ÀÖ´Ù.

±¹³» ½ÃÀå ¿ª½Ã ±Û·Î¹ú »ç¾÷ÀÚµéÀ» ÇʵηΠHigh-end ´ëÇü°í°´ ½ÃÀå ³» UTMÀÇ ÁøÀÔ³ë·ÂÀÌ ÀÌ·ç¾îÁö°í ÀÖ´Ù. Æ÷Ƽ³Ý, ÁÖ´ÏÆÛ(Juniper) µî ±Û·Î¹ú »ç¾÷ÀÚ°¡ ¾Õ¼­¼­ ½ÃÀåÀ» Çü¼ºÇØ ³ª°¡°í ÀÖ°í ½ÃÅ¥¾ÆÀÌ´åÄÄ, ³Ø½ºÁö, Ç»ÃĽýºÅÛ, ¾Èö¼ö¿¬±¸¼Ò µîÀÌ ±× µÚ¸¦ ÀÕ°í ÀÖ´Ù. ´ëÇü°í°´ ½ÃÀå ³» UTMÀÇ ÁøÀÔ ¼º°ú´Â ±Û·Î¹ú ¾÷üµéÀ» Áß½ÉÀ¸·Î Á¶±Ý¾¿ ³ªÅ¸³ª°í ÀÖÁö¸¸ µµÀÔ ÇüŸ¦ º¸¸é UTMÀÇ º¹ÇÕ±â´É È°¿ëº¸´Ù´Â UTM³» IPS ´Üµ¶±â´É ¶Ç´Â ¹æÈ­º® ´Üµ¶±â´É È°¿ë¿¡ ¸Ó¹«¸£°í ÀÖ´Ù. º¹ÇÕ±â´É »ç¿ë¿¡ ´ëÇÑ ¼º´ÉÀÇ À̽´¸¦ ±Øº¹Çß´Ù°í ÇÏ´õ¶óµµ ¾ÆÁ÷±îÁö ´ëÇü½ÃÀå ³» UTMÀÇ µµÀÔÀÌ È°¹ßÇØ Áö±â À§Çؼ­´Â Á» ´õ ¸¹Àº ½Ã°£°ú ÇнÀÈ¿°ú°¡ ÇÊ¿äÇÒ °ÍÀ¸·Î º¸ÀδÙ.

±¹³» º¸¾È½ÃÀå¿¡¼­ UTMÀº µ¶Æ¯ÇÏ°Ôµµ DDoS ½ÃÀå°ú NAC ½ÃÀå¿¡¼­ Niche ¼Ö·ç¼ÇÀ¸·Î È°¾àÇÏ°í ÀÖ´Ù. DDoS ½ÃÀåÀº ½Ã½ºÄÚ(Cisco), ¾Æ¹ö³×Æ®¿÷½º(Arbor), ¶óµå¿þ¾î µî DDoS ¹æ¾î Àü¿ë¼Ö·ç¼ÇÀÌ ½ÃÀåÀ» ¼±Á¡ÇÏ°í ÀÖ°í NAC ½ÃÀåÀº 3Com, ÁÖ´ÏÆÛ, ½Ã½ºÄÚ µî ±âÁ¸ ³×Æ®¿öÅ© ¼Ö·ç¼Ç ¾÷üµéÀÌ ½ÃÀåÀ» Àå¾ÇÇÏ°í ÀÖ´Ù.

¾Èö¼ö¿¬±¸¼Ò´Â UTM ¼Ö·ç¼Ç Áß À¯ÀÏÇÏ°Ô DDoS Àü¿ë¹æ¾î ¿£ÁøÀ» žÀçÇÏ°í ÀÖ¾î DDoS Àü¿ë ¼Ö·ç¼ÇÀÌ Cover ÇÒ ¼ö ¾ø´Â Áß´ëÇü DDoS ½ÃÀå¿¡¼­ ¼±ÀüÇÏ°í ÀÖÀ¸¸ç ÀÚ»ç ´ëÇ¥ ºê·£µåÀÎ V3¿ÍÀÇ ¿¬µ¿À» ÅëÇÑ »ç¿ëÀÚ Á¦¾î¿Í ¾Ç¼ºÄÚµå È®»ê¹æÁö ±â´ÉÀ» ÅëÇØ NAC ½ÃÀå¿¡¼­µµ ÀûÁö ¾ÊÀº ¼º°ú¸¦ º¸ÀÌ°í ÀÖ´Ù.


UTMÀÇ ±â¼ú µ¿Çâ

UTM ¼º´ÉÀº °í¼º´É Çϵå¿þ¾î ±â¼úÀÇ ¹ßÀü°ú ´õºÒ¾î ÁøÈ­ÇÏ°í ÀÖ´Ù. UTMÀº ´Ù¾çÇÑ ¹æ¾î ¸ÞÄ¿´ÏÁòÀ» Á¦°øÇÔ¿¡ µû¶ó °³º° º¸¾È ¼Ö·ç¼Ç¿¡ ºñÇØ ¼º´ÉÀÌ ¶³¾îÁú °ÍÀ̶ó´Â ¿ì·Á°¡ ÀÖ´Ù. ÀÌ·¯ÇÑ ºÎÁ¤ÀûÀÎ À̹ÌÁö¸¦ ºÒ½Ä½ÃÅ°±â À§ÇØ UTM ¾÷ü º° ´Ù¾çÇÑ °í¼º´É Çϵå¿þ¾î ±â¼úÀ» µµÀÔÇÏ°í ÀÖ´Ù. ´ëÇ¥ÀûÀÎ Çϵå¿þ¾î ±â¼ú·Î´Â NP(Network  Processor)³ª Multi-Core Ç÷§Æû, ASIC Àü¿ë Ĩ¼Â µîÀ» µé ¼ö ÀÖ´Ù. ½ÇÁ¦·Î ±Û·Î¹ú ¾÷üµéÀ» Áß½ÉÀ¸·Î ¹æÈ­º® ´Üµ¶ ¼º´É ±âÁØ ¼ö½Ê ±â°¡ºñÆ®ÀÇ µ¿½Ã Æ®·¡ÇÈÀ» ó¸®Çϰųª IPS µ¿½Ã ±¸µ¿ ¼º´É ±âÁØ ¼ö ±â°¡ºñÆ®ÀÇ µ¿½Ã Æ®·¡ÇÈÀ» ó¸®ÇÒ ¼ö ÀÖ´Â ¸ðµ¨µéÀÌ »ó¿ëÈ­ µÇ¾î ÀÖ´Ù. ±¹³» ¾÷üµéÀÇ °æ¿ì¿¡µµ Real 10G ¼öÁØÀº ¾Æ´ÏÁö¸¸, ¹æÈ­º® ´Üµ¶ ¼º´É ±âÁØ ¸ÖƼ±â°¡ ±Þ Æ®·¡ÇÈÀ» ó¸®ÇÒ ¼ö ÀÖ´Â ¸ðµ¨µéÀÌ Ãâ½ÃµÇ°í ÀÖ´Ù.

ÇÑÆí, ÃÖ½ÅÀÇ º¸¾ÈÀ§Çù¿¡ ´ëÇÑ ½Å¼ÓÇÑ ´ëÀÀ´É·Â º¸À¯¿©ºÎ°¡ ÇÙ½É °æÀï¿ìÀ§ ¿ä¼Ò·Î ±ÞºÎ»ó ÇÏ°í ÀÖ´Ù.

ƯÈ÷ ÃÖ±Ù ³×Æ®¿öÅ© ±â¹Ý °ø°ÝÀÇ ÁÖ·ù·Î ±ÞºÎ»ó ÇÏ°í ÀÖ´Â DDoS °ø°Ý°ú À¥¡¤¾ÖÇø®ÄÉÀÌ¼Ç Ãë¾àÁ¡À» ¾Ç¿ëÇÑ °ø°Ý¿¡ È¿°úÀûÀÎ ¹æ¾î±â´ÉÀ» Á¦°øÇØ¾ß ÇÑ´Ù. »ó±â µÎ °¡Áö À¯ÇüÀÇ °ø°ÝÀº ÇâÈÄ 2~3³â °£ ³×Æ®¿öÅ© ±â¹Ý °ø°ÝÀÇ ÁÖ¿äÇÑ ºÎºÐÀ» Â÷ÁöÇÒ °ÍÀ¸·Î ¿¹Ãø µÇ¾îÁö°í ÀÖ´Ù. ´Ù½Ã ¸»ÇØ ´Ù¾çÇÑ º¯Á¾±â¹ýµéÀÌ ³ªÅ¸³¯ °ÍÀ̸ç, ±×·Î ÀÎÇÑ ÇÇÇØ ¶ÇÇÑ ÀûÁö ¾ÊÀ» °ÍÀ¸·Î °üÃø µÇ¾îÁø´Ù. UTMÀº ¹æÈ­º® ´ëü ¼Ö·ç¼ÇÀ¸·Î½á °ÔÀÌÆ®¿þÀÌ ´Ü¿¡¼­ ÀÌ·¯ÇÑ °ø°ÝÀ» È¿°úÀûÀ¸·Î Â÷´ÜÇÒ ¼ö ÀÖ´Â ¹æ¹ý·ÐÀ» Á¦°øÇÑ´Ù.

DDoS ¹æ¾îÀÇ °æ¿ì ÀÓ°èÄ¡¸¦ ³Ñ´Â Æ®·¡ÇÈ¿¡ ´ëÇØ Rate LimitÀ» Àû¿ëÇÏ´Â ´Ü¼øÇÑ ¹æ½ÄÀÌ ÁÖ·ù¸¦ ÀÌ·ç°í ÀÖÁö¸¸ ÀϺΠAdvanced UTMµéÀº DDoS Àü¿ë¿£ÁøÀ» žÀçÇÏ¿© Á¤»ó Æ®·¡ÇÈÀ» º¸È£ÇØ ÁÙ ¼ö ÀÖ´Â DDoS Àü¿ë ¹æ¾î¼Ö·ç¼Ç ¼öÁØÀÇ º¸´Ù Á¤±³ÇÑ Â÷´Ü ¹æ½ÄÀ» Á¦°øÇÑ´Ù. À¥ Ãë¾àÁ¡ ¾Ç¿ë°ø°Ý ¹æ¾îÀÇ °æ¿ì¿¡µµ Open Source ±â¹ÝÀÇ °ø°³µÈ IPS ½Ã±×´Ïó¸¦ ÅëÇØ ¹æ¾îÇÏ´Â ´Ù¼öÀÇ ´Ü¼øÇÑ UTM°ú ÀÚüÀûÀÎ IPS ½Ã±×´Ïó Á¦ÀÛ Á¶Á÷´É·ÂÀ» °¡Áö°í ½Å±Ô °ø°Ý¿¡ ´ëÇÑ ½Å¼ÓÇÑ ¾÷µ¥ÀÌÆ®¸¦ º´ÇàÇÏ¿© Ź¿ùÇÑ ´ëÀÀ´É·ÂÀ» °®Ãá Á¤±³ÇÑ UTMÀÌ °øÁ¸ÇÑ´Ù. DDoS/À¥ Ãë¾àÁ¡ ¾Ç¿ë °ø°Ý µîÀº °ø°Ý ToolÀÇ ÀÚµ¿È­·Î ÀÎÇØ »õ·Î¿î ÇüÅÂÀÇ °ø°ÝÀÌ Áö¼ÓÀûÀ¸·Î ¹ß»ýÇÏ°í ÀÖÀ¸¹Ç·Î ½Å¼ÓÇÏ°í Á¤±âÀûÀÎ ½Ã±×´Ïó ¾÷µ¥ÀÌÆ® ¼­ºñ½º°¡ ¹Ýµå½Ã Á¦°øµÇ¾îÁ®¾ß ÇÑ´Ù.

¾Æ¿ï·¯ UTM-¿£µåÆ÷ÀÎÆ® º¸¾È °£ ÅëÇÕ ¿¬µ¿º¸¾È Á¦°øÀ¸·Î ±â¾÷ º¸¾Èȯ°æÀ» ÇÑ ´Ü°è ¾÷±×·¹À̵å ÇÏ°í ÀÖ´Ù. UTM°ú ¿£µåÆ÷ÀÎÆ® º¸¾È¿¬µ¿À̶óÇÔÀº ³×Æ®¿öÅ© º¸¾ÈÀåºñ¿Í PC/¼­¹ö¿¡ ¼³Ä¡µÈ ¾ÈƼ¹ÙÀÌ·¯½º ¹é½Å°úÀÇ ¿¬µ¿À» ÅëÇØ »óÈ£ ºÎÁ·ÇÑ º¸¾È±â´ÉÀ» º¸¿ÏÇØ ÁÖ´Â °ÍÀ» ÀǹÌÇÑ´Ù. ¿¹¸¦ µé¾î PC/¼­¹ö ´ÜÀÇ ¾ÈƼ¹ÙÀÌ·¯½º ¹é½Å ¼³Ä¡ ¿©ºÎ¿Í ¹é½Å ½Ã±×´Ïó ¾÷µ¥ÀÌÆ® »óÅÂ, PC/¼­¹öÀÇ º¸¾È»óÅ µîÀ» Á¡°ËÇÏ¿© ¹®Á¦°¡ ÀÖ´Â PC/¼­¹ö°¡ ³×Æ®¿öÅ©¿¡ Á¢¼ÓÇÏ·Á ÇÒ ¶§ UTM¿¡¼­ Á¢¼ÓÀ» Â÷´ÜÇÏ°í ¹®Á¦Á¡À» ó¸®ÇÒ ¼ö ÀÖµµ·Ï À¯µµÇѴٰųª UTM¿¡¼­ ¸ÕÀú ƯÁ¤ PC¿¡¼­ ¹ß»ýÇÑ ¾Ç¼ºÄÚµå µîÀ» °¨ÁöÇÏ¸é °¨¿°µÈ PC¸¦ °Ý¸®ÇÏ°í PC¿¡ ¼³Ä¡µÇ¾î ÀÖ´Â ¹é½ÅÀ» ÅëÇØ ÀÚµ¿Ä¡·á¸¦ ¼öÇàÇϵµ·Ï °­Á¦ÇÏ´Â ¹æ¹ý µîÀÌ ÀÖ´Ù.

ÀÌ¿Í ´õºÒ¾î ±â¾÷ ³» »ç¿ëÇÏ°í ÀÖ´Â ÀÎÁõ¼­¹ö¿ÍÀÇ ¿¬µ¿À» ÅëÇØ ³×Æ®¿öÅ©¿¡ Á¢¼ÓÇÏ·Á´Â PC¿¡ ´ëÇÑ ÀÎÁõ Á¢±ÙÁ¦¾î ±â´ÉÀ» Á¦°øÇÏ´Â ¹æ¹ýµµ ÀÌ¿¡ ¼ÓÇÑ´Ù. PDA/¹«¼± AP µî MobilityÀÇ Áõ°¡¿Í ºñÀΰ¡µÈ »ç¿ëÀÚ/½Ã½ºÅÛÀÇ ³×Æ®¿öÅ© Á¢¼Ó Áõ°¡·Î ÀÎÇØ ÀϺΠAdvanced UTMµéÀ» Áß½ÉÀ¸·Î UTM-End point º¸¾È ¿¬µ¿À» ÅëÇÑ ºñ¿ë È¿À²ÀûÀÎ NAC ȯ°æÀÇ ±¸ÃàÀº Áö¼ÓÀûÀ¸·Î ºÎ°¢µÇ°í ÀÖ´Ù.

½ÇÁ¦ Network¿¡ Àû¿ëµÉ ¼ö ÀÖ´Â ¼öÁØÀÇ IPv6 UTM Á¦°øÇÏ·Á´Â ¿òÁ÷ÀÓµµ È°¹ßÇÏ´Ù. ÇöÀç ¹Ì±¹, À¯·Æ, ÀϺ», Çѱ¹ µî ÀÎÅͳÝÀÌ ¹ßÀüÇÑ ³ª¶óµéÀ» Áß½ÉÀ¸·Î IPv6·ÎÀÇ Àüȯ³íÀÇ°¡ ±Þ¹°»ìÀ» Ÿ°í ÀÖ´Ù. ´ëºÎºÐÀÇ °øÀÎµÈ ±â°üÀÇ ¹ßÇ¥¿¡ µû¸£¸é ÇöÀç »ç¿ë ÁßÀÎ IPv4ÀÇ »ç¿ëÀ²ÀÌ 85%¿¡ ´Ù´Ù¸£°í ÀÖÀ¸¸ç, ºü¸£¸é 2011³â IPv4 ÁÖ¼ÒÀÇ °í°¥À» ¿¹ÃøÇÏ°í ÀÖ´Ù.

ÀÌ¿¡ °¢ ±¹°¡¿¡¼­´Â Á¤ºÎ±â°üÀ» Áß½ÉÀ¸·Î IPv6·Î ÀüȯÇÏ·Á´Â ¿òÁ÷ÀÓÀÌ È°¹ßÇÏ°Ô ÁøÇàµÇ°í ÀÖ°í, ÇâÈÄ 1~2³â ¾È¿¡ IPv4 & IPv6 Dual StackÀ» Áö¿øÇÏ´Â º¸¾ÈÀåºñÀÇ µµÀÔÀÌ °ø°ø±â°üÀ» Áß½ÉÀ¸·Î ±Þ¼Óµµ·Î Áõ°¡ÇÒ °ÍÀ¸·Î ¿¹»óµÇ¾îÁø´Ù. ÀÌ¿¡ ±â¼úÀûÀ¸·Î

¾Õ¼± UTM ¾÷üµéÀº ´Ü¼ø ±â´É»óÀÇ IPv6 Áö¿øÀÌ ¾Æ´Ï¶ó ½Ç¸Á¿¡ Àû¿ëµÇ¾úÀ» ¶§ IPv4ÀÇ º¸¾È/¼º´É ¼öÁØÀ¸·Î µ¿ÀÛÇÒ ¼ö ÀÖ´Â IPv6 UTM °³¹ß¿¡ ¹ÚÂ÷¸¦ °¡ÇÏ°í ÀÖ´Ù.


½ÃÀå ±Ô¸ð, ¼öõ¸¸ ´Þ·¯¿¡ À̸¦ °Í

IDC º¸°í¼­¿¡ µû¸£¸é Àü ¼¼°è UTM ½ÃÀåÀÇ ±Ô¸ð´Â 2010³â 2,800¸¸ ´Þ·¯°¡ µÉ °ÍÀ¸·Î ¿¹»óÇÏ°í ÀÖ´Ù. ¸Å³â UTM½ÃÀåÀÇ ¼ºÀåÆøÀº 25%À̸ç, ¹æÈ­º®/VPN ½ÃÀåÀÇ 2.5¹è¿¡ À̸£´Â ¾öû³­ ½ÃÀåÀ¸·Î ¼ºÀåÇÒ °ÍÀ¸·Î ³»´Ùº¸°í ÀÖ´Ù.

UTM ¼ºÀåÀÇ ¹ßÆÇÀº Áß°ß¡¤Áß¼Ò±Ô¸ð ±â¾÷, ±â°üµéÀÇ ÅëÇÕº¸¾È ¿ä±¸¿¡¼­ ±âÀÎÇØ¿Ô´Ù. UTMÀº Áß¼Ò±Ô¸ð ±â¾÷¡¤±â°üÀÇ ¹æÈ­º® ±³Ã¼ ¼ö¿ä¿Í VPN ±³Ã¼¼ö¿ä¸¦ »ó´çºÎºÐ Èí¼öÇϸ鼭 ½ÃÀå Á¡À¯¸¦ È®Àå½ÃÄÑ ¿Ô°í, ±×·¯ÇÑ ¿òÁ÷ÀÓÀº ÇâÈÄ¿¡µµ Áö¼ÓµÉ °ÍÀ¸·Î º¸ÀδÙ. ÇâÈÄ 2~3³â UTM ½ÃÀåÀÇ ¼ºÀå°ßÀÎÀº ÇØ¿Ü ½ÃÀåÀÇ °æ¿ì High-end ±Þ ½ÃÀå¿¡ ¾ó¸¶³ª ¼º°øÀûÀ¸·Î ÁøÃâÇÏ´À³Ä¿¡, ±¹³» ½ÃÀåÀÇ °æ¿ì °ø°ø½ÃÀå¿¡ ±âÁ¸ Àü¿ë ¼Ö·ç¼ÇÀ» ¾ó¸¶Å­ ´ëüÇÏ´À³Ä¿¡ ´Þ·ÁÀÖ´Ù°í Çصµ °ú¾ðÀÌ ¾Æ´Ï´Ù.

ÀÌ¹Ì ¸¹Àº UTM ¾÷üµéÀÌ High-end ½ÃÀå¿¡ µµÀüÀåÀ» ³»¹Ð°í ÀÖÀ¸¸ç µ¿ÀÏ ½ÃÀå¿¡¼­ ÁÁÀº ¼º°ú¸¦ º¸ÀÌ°í ÀÖ´Â ¾÷üµéµµ ¼Ó¼Ó ³ªÅ¸³ª°í ÀÖ´Ù. ±¹³» °ø°ø½ÃÀå¿¡¼­µµ ¡®´À¸®´Ù¡¯¶ó´Â UTM¿¡ ´ëÇÑ °í°´ ÀνÄÀÌ ÀüȯµÇ°í ÀÖ´Â °úµµ±âÀÌ¸ç ±¹³» ¾÷üµéÀ» Áß½ÉÀ¸·Î °ø°ø½ÃÀå¿¡¼­ ½ÃÀå Á¡À¯¸¦ Á¡Â÷ ³ÐÇô°¡°í ÀÖ´Ù.

ÀÌ·¯ÇÑ UTMÀÇ ¼º°úµéÀº ¡®ÅëÇÕ¡¯À̶õ ¸íÁ¦°¡ ´Ü¼øÈ÷ º¸¾È±â´ÉÀÇ ÁýÇÕ ÀÌ»óÀÇ °¡Ä¡¸¦ °í°´¿¡°Ô Á¦°øÇÒ ¼ö ÀÖ´Ù´Â °ÍÀ» ½ÃÀå¿¡¼­ Áõ¸íÇÏ°í ÀÖ´Ù°í º¼ ¼ö ÀÖÀ¸¸ç ±× °¡Ä¡´Â ÇâÈÄ »ó´ç±â°£ ³×Æ®¿öÅ© º¸¾È½ÃÀåÀ» Áö¹èÇÒ Çٽɰ³³äÀ¸·Î ÀÚ¸®¸Å±è ÇÒ °ÍÀ¸·Î º¸ÀδÙ.

<±Û : À¯¸íÈ£ ¾Èö¼ö¿¬±¸¼Ò Á¦Ç°±âȹÆÀ °úÀå(frozentree@ahnlab.com)>


[¿ù°£ Á¤º¸º¸È£21c Åë±Ç Á¦103È£ (info@boannews.com)]

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«ÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 1
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)