Home > Àüü±â»ç

[±âȹƯÁý] Â÷¼¼´ë ÅëÇÕº¸¾È¼Ö·ç¼Ç UTM, ´Ù¾çÇÑ ±â´É ½Ã¿øÇÏ°Ô Áñ°Ü¶ó!

ÀÔ·Â : 2009-08-25 08:40
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
ºñ¿ëÀý°¨¡¤ÅëÇÕº¸¾È À̽´ Áõ°¡·Î UTM½ÃÀå °è¼Ó ¼ºÀå 

ÃÖ±Ù º¸¾È ½ÃÀåÀÇ °¡Àå Å« Å׸¶´Â UTM (Unified Threat Management)À» ¸ñÇ¥·Î ³»¼¼¿î ´Ù±â´É, °í¼º´ÉÀÇ ÅëÇÕº¸¾ÈÀÌ´Ù. UTMÀº ±âÁ¸ 10¿© ³âÀÇ º¸¾È ½ÃÀåÀ» ÃÑ ¸Á¶óÇÏ¿© ¹æÈ­º®, °¡»ó»ç¼³¸Á(VPN), ħÀÔŽÁö½Ã½ºÅÛ ¹× ħÀÔ¹æÁö½Ã½ºÅÛ(IPS), ¾ÈƼ ¹ÙÀÌ·¯½º, ¾ÈƼ ½ºÆÔ°ú °°Àº ´Ù¾çÇÑ º¸¾È ±â´ÉÀ» ´ÜÀÏ Appliance ÇüÅ·Π±¸¼ºÇØ °ü¸®ÀÇ º¹À⼺À» ÃÖ¼ÒÈ­ÇÏ°í º¹ÇÕÀûÀÎ À§Çù ¿ä¼Ò¸¦ È¿À²ÀûÀ¸·Î ¹æ¾îÇϱâ À§ÇÑ ÅëÇÕº¸¾È¼Ö·ç¼ÇÀ¸·Î¼­ ½ÃÀå¿¡¼­ Áö±Ý±îÁö ÁøÈ­¸¦ °ÅµìÇØ¿À¸ç ¼­¼­È÷ ¼ºÀåÇØ¿Ô´Ù. UTMÀº ÇâÈÄ ´ëÇü »çÀÌÆ®¿¡¼­ º¹ÀâÇØÁö´Â º¸¾È±â±â¿¡ ´ëÇÑ °ü¸®ÀÇ ¾î·Á¿ò°ú ¼º´ÉÀûÀÎ À̽´¸¦ º¹ÇÕÀûÀ¸·Î ó¸®ÇÏ¿© ÁÖ·Â º¸¾È¼Ö·ç¼ÇÀ¸·Î ÀÚ¸®¸Å±èÇÒ °ÍÀÌ¸ç º¸¾È ½ÃÀå¿¡¼­ ´ëÇ¥ÀûÀÎ ÅëÇÕº¸¾È Àåºñ·Î °ø±ÞµÉ Àü¸ÁÀÌ´Ù. À̹ø È£¿¡¼­´Â Á¡Á¡ ´õ ´Ù¾çÇÏ°Ô Áõ°¡ÇÏ°í ÀÖ´Â º¹ÇÕÀûÀÎ º¸¾ÈÀ§Çù ¿ä¼Ò¸¦ È¿À²ÀûÀ¸·Î ¹æ¾îÇϱâ À§ÇØ ÁøÈ­¸¦ °ÅµìÇÏ°í ÀÖ´Â ÅëÇÕº¸¾È¼Ö·ç¼Ç ¡®UTM¡¯ÀÇ ±â¼úµ¿Çâ°ú ½ÃÀåÀ» »ìÆ캻´Ù. ¶ÇÇÑ ÀÌ·¯ÇÑ UTMÀ» È°¿ëÇÑ ºñ¿ëÀý°¨°ú º¸¾È°­È­ µîÀÇ µµÀÔ ¼º°ø»ç·Ê¸¦ ÅëÇØ È¿À²ÀûÀÌ°í °­·ÂÇÑ ÅëÇÕº¸¾È¼Ö·ç¼ÇÀÌ ÇÊ¿äÇÑ ´ë±â¾÷°ú Áß¼Ò±â¾÷, ±×¸®°í °¢ ±â°ü µî¿¡ È¿À²ÀûÀÎ UTM ¼Ö·ç¼Ç µµÀÔ°ú ÀÌ¿¡ ´ëÇÑ °¡À̵å¶óÀÎÀ» Á¦½ÃÇÑ´Ù.


ÃÖ±Ù º¸¾È ½ÃÀåÀÇ °¡Àå Å« Å׸¶´Â UTM(Unified Threat Management)À» ¸ñÇ¥·Î ³»¼¼¿î ´Ù±â´É, °í¼º´ÉÀÇ ÅëÇÕº¸¾ÈÀÌ´Ù. UTMÀÌ »ç¿ëÀÚÀÇ ¿ä±¸»çÇ×À» ÃæºÐÈ÷ ¸¸Á·½ÃÅ°´Â °í¼º´ÉÀÇ Àåºñ·Î ¹ßÀüÇÑ´Ù¸é ´õ ÀÌ»óÀÇ º¸¾È Àåºñ´Â ¾øÀ» °ÍÀ̶ó´Â °ßÇصµ ÀÖ´Ù. Áï ±×¸¸Å­ UTMÀº ¹Ì·¡ Â÷¼¼´ë ÅëÇÕº¸¾È Àåºñ·Î ²ÅÈù´Ù.

ITȯ°æÀÌ º¯ÇÏ°í ½Ã´ë°¡ º¯ÇÒ¼ö·Ï ±ÝÀûÀûÀÎ ÀÌÀÍÀ» À§ÇÑ »çÀ̹ö À§Çù°ú °ø°ÝÀº Á¡Á¡ ´õ Áö´ÉÈ­¡¤´Ù¾çÇØÁö°í ÀÖÀ¸¸ç ÀÌ·¯ÇÑ º¹ÀâÇÑ °ø°ÝµéÀº º¸¾È´ã´çÀڵ鿡°Ô ¹æ¾î¸¦ ´õ¿í ¾î·Æ°Ô ¸¸µç´Ù. ÀÌ¿¡ ´ëÀÀÇϱâ À§Çؼ­ ±â¾÷ÀÇ º¸¾È´ã´çÀÚµéÀº ´Ù¾çÇÑ º¸¾È ¼Ö·ç¼ÇÀ» µµÀÔÇØ ¹æ¾îÇØ¿Ô´Ù. ÇÏÁö¸¸ ÀÌ·¸°Ô µµÀÔµÈ ´Ù¾çÇÑ º¸¾È ¼Ö·ç¼ÇµéÀº º¸¾ÈÅõÀÚºñ¿ëÀÇ »ó½Â°ú °ü¸®»óÀÇ ¹®Á¦Á¡ µîÀ¸·Î È¿À²ÀûÀÎ º¸¾ÈÀ» ´ãº¸ÇÏÁö ¸øÇß´Ù. ±×·±µ¥ ÅëÇÕÀº ÀÌ·¯ÇÑ ¹®Á¦µéÀ» ÇØ°áÇÏ°í °ü¸®, ºñ¿ë µîÀÇ ÃÑÁ¦ÀûÀÎ Ãø¸é¿¡¼­ ¸¹Àº ÀÌÁ¡À» °¡Áö°í Àֱ⠶§¹®¿¡ ½ÃÀå¿¡¼­´Â ÀÌ¹Ì ±â¼úÀû ÁøÈ­¸¦ °ÅÄ£ °í¼º´É UTM¿¡ ´ëÇÑ ¿ä±¸°¡ Áõ°¡ÇÏ°í ÀÖ¾ú°í ÃÖ±Ù ´Ù½Ã ÁÖ¸ñÀ» ¹Þ°í ÀÖ´Ù.

UTMÀº ±âÁ¸ 10¿© ³âÀÇ º¸¾È ½ÃÀåÀ» ÃÑ ¸Á¶óÇÏ¿© ¹æÈ­º®, °¡»ó»ç¼³¸Á(VPN), ħÀÔŽÁö½Ã½ºÅÛ ¹× ħÀÔ¹æÁö½Ã½ºÅÛ(IPS), ¾ÈƼ ¹ÙÀÌ·¯½º, ¾ÈƼ ½ºÆÔ°ú °°Àº ´Ù¾çÇÑ º¸¾È ±â´ÉÀ» ´ÜÀÏ Appliance ÇüÅ·Π±¸¼ºÇØ °ü¸®ÀÇ º¹À⼺À» ÃÖ¼ÒÈ­ÇÏ°í º¹ÇÕÀûÀÎ À§Çù ¿ä¼Ò¸¦ È¿À²ÀûÀ¸·Î ¹æ¾îÇϱâ À§ÇÑ ÅëÇÕº¸¾È¼Ö·ç¼ÇÀ¸·Î¼­ ¼­¼­È÷ ¼ºÀåÇØ¿Ô´Ù. ÇâÈÄ¿¡´Â ´ëÇü »çÀÌÆ®¿¡¼­ º¹ÀâÇØÁö´Â º¸¾È±â±â¿¡ ´ëÇÑ °ü¸®ÀÇ ¾î·Á¿ò°ú ¼º´ÉÀûÀÎ À̽´¸¦ º¹ÇÕÀûÀ¸·Î ó¸®ÇÏ¿© ÁÖ·Â º¸¾È¼Ö·ç¼ÇÀ¸·Î ÀÚ¸®¸Å±èÇÒ °ÍÀÌ¸ç º¸¾È ½ÃÀå¿¡¼­ ´ëÇ¥ÀûÀÎ ÅëÇÕº¸¾È Àåºñ·Î °ø±ÞµÉ Àü¸ÁÀÌ´Ù.

ƯÈ÷ ´ëÇü »çÀÌÆ®¿¡¼­´Â º¹ÀâÇØÁö´Â º¸¾È±â±â¿¡ ´ëÇÑ °ü¸®ÀÇ ¾î·Á¿ò°ú ¼º´ÉÀûÀÎ À̽´¸¦ º¹ÇÕÀûÀ¸·Î ó¸®ÇÏ¿© ÁÖ·Â º¸¾È Á¦Ç°À¸·Î ÀÚ¸®¸Å±èÇÒ °ÍÀÌ¸ç ºñ¿ë´ëºñ È¿À²¼ºÀ» Áß¿ä½ÃÇÏ°í º¸¾ÈÀηÂÀÌ ºÎÁ·ÇÑ Áß¼Ò±â¾÷¿¡¼­µµ ºñ¿ëÀý°¨°ú °ü¸®ÀÇ Æí¸®¼º µîÀÇ ÀÌÁ¡ ¶§¹®¿¡ ´Ü¿¬ Àα⸦ ²ø °ÍÀ¸·Î Àü¸ÁµÈ´Ù.

 

ÅëÇÕº¸¾È, ºñ¿ëÀý°¨¡¤È¿À²¼ºÀÌ ÀåÁ¡

UTMÀÇ µµÀÔÀº °í°¡ÀÇ Point SolutionÀ» ±¸ÀÔÇÒ ÇÊ¿ä°¡ ¾ø±â ¶§¹®¿¡ ±¸Ãà ¹× ¿î¿ë¿¡ ÀÖ¾î »ó´çÇÑ ºñ¿ëÀý°¨ È¿°ú¸¦ °¡Á®¿Â´Ù´Â °ÍÀÌ °¡Àå Å« ÀåÁ¡ÀÌ´Ù. Áï ¹æÈ­º® ¿Ü¿¡ º°µµÀÇ IPS, ¾ÈƼ½ºÆÔ °ÔÀÌÆ®¿þÀÌ, ¾ÈƼ¹ÙÀÌ·¯½º °ÔÀÌÆ®¿þÀÌ µîÀÇ ¼Ö·ç¼ÇÀ» µµÀÔÇÏ·Á¸é ¾î¸¶¾î¸¶ÇÑ Ãʱ⠱¸Ãàºñ¿ëÀÌ ¼Ò¿äµÉ »Ó¸¸ ¾Æ´Ï¶ó, °¢ ¼Ö·ç¼Ç º° À¯Áöº¸¼ö °è¾àÀ» º°µµ·Î ü°áÇÏ°í ÀÌ¿¡ ´õÇÏ¿© º°µµÀÇ À¯Áöº¸¼ö ºñ¿ë°ú °ü¸® ÀηÂÀ» Ã¥Á¤ÇÏ¿© ¿î¿µÇØ¾ß ÇÏ´Â ¸Å¿ì ºñÈ¿À²ÀûÀÎ »óȲÀÌ ¹ß»ýÇÒ ¼ö µµ ÀÖ´Ù.

±â¾÷ÀÇ º¸¾ÈÁ¤Ã¥¿¡ ÀÇÇØ °íºñ¿ë ±¸Á¶ÀÓ¿¡µµ ¹Ýµå½Ã Æ÷ÀÎÆ® ¼Ö·ç¼ÇÀ» µµÀÔÇؾßÇÏ´Â ±â¾÷ÀÌ ¾Æ´Ï¶ó¸é UTMÀº ±â¾÷¿¡ °­·ÂÇÑ ºñ¿ëÀý°¨ È¿°ú¸¦ Á¦°øÇÑ´Ù. À¯¸íÈ£ ¾Èö¼ö¿¬±¸¼Ò Á¦Ç°±âȹÆÀ °úÀåÀº ¡°UTMÀº ¿ì¼± Firewall-based Security¸¦ Æ÷ÇÔÇÑ ´Ù¾çÇÑ º¸¾ÈÀ§Çù¿¡ È¿°úÀûÀ¸·Î ´ëÀÀÇÒ ¼ö ÀÖ´Ù. º¸¾ÈÀÇ ±âº» ÀÎÇÁ¶ó´Â Gateway´Ü¿¡¼­ ³»¡¤¿ÜºÎ·Î È帣´Â Æ®·¡ÇÈÀÇ ±âº»ÀûÀÎ ÅëÁ¦¸¦ ÇØÁÖ´Â ¹æÈ­º®À̶ó°í ÇÒ ¼ö Àִµ¥ ¹æÈ­º®Àº Á¤ÇØÁø ³»ºÎ º¸¾ÈÁ¤Ã¥¿¡ µû¶ó ÇÕ¹ýÀûÀÎ Á¢±Ù°ú ºÒ¹ýÀûÀÎ Á¢±ÙÀ» ±¸ºÐÇÏ°í ºÒ¹ýÀûÀÎ Á¢±Ù¿¡ ´ëÇÑ È¿°úÀûÀÎ Á¢±Ù Á¦¾î¸¦ ¸ñÀûÀ¸·Î ÇÏ°í ÀÖ´Ù¡±°í ¸»Çß´Ù.

À̾ ±×´Â ¡°ÇÏÁö¸¸ ÇÕ¹ýÀûÀÎ Á¢±Ù ³»¿¡ ¼û¾î ÀÖ´Â ºñÁ¤»óÀûÀÎ º¸¾ÈÀ§ÇùÀº ¹æ¾îÇÒ ¼ö ¾ø´Ù´Â ÇѰ踦 °¡Áö°í ÀÖ´Ù. ÀÌ·¯ÇÑ ÇÕ¹ýÀûÀÎ Æ®·¡ÇÈ ³»¿¡ ¼û¾îÀÖ´Â ¾Ç¼ºÄڵ峪 ³×Æ®¿öÅ© ±â¹ÝÀÇ °ø°ÝÀ» ¹æ¾îÇϱâ À§ÇØ ³ª¿Â ¼Ö·ç¼ÇµéÀÌ IDPS(Intrusion Detection & Prevention System) / Anti-Virus / Contents Filtering System(Anti-Spam, À¥»çÀÌÆ® ÇÊÅ͸µ) / DDoS ¹æ¾î ½Ã½ºÅÛ µîÀÌ Àִµ¥ UTMÀº ¹æÈ­º® ±â¹Ý À§¿¡ »ó±âÀÇ ´Ù¾çÇÑ º¸¾È ±â´ÉµéÀÌ À¯±âÀûÀ¸·Î °áÇÕµÇ¾î º¸´Ù Áøº¸µÈ ³×Æ®¿öÅ© º¸¾ÈÀ» Á¦°øÇÑ´Ù¡±°í ¸»Çß´Ù.

ÇÑ ¿¹·Î ÃÖ±Ù È­µÎ°¡ µÇ°í ÀÖ´Â À¥ Ãë¾àÁ¡À» È°¿ëÇÏ¿© ³»ºÎÁ¤º¸ ¶Ç´Â »ç¿ëÀÚ °èÁ¤À» Å»ÃëÇÏ´Â SQL Injection ÇØÅ·Àº ¹æÈ­º®¸¸À¸·Î´Â ¸·À» ¼ö ¾ø´Ù. ±×·¯³ª UTMÀº IPS Signatures¿¡ SQL Injection °ø°Ý±â¹ýÀÇ ÆÐÅÏÀ» º¸À¯ÇÏ°í ÀÖ¾î È¿À²ÀûÀÎ ¹æ¾î¸¦ Á¦°øÇÒ ¼ö ÀÖ´Ù´Â °Í. ¶Ç ÀϺΠÁøÈ­µÈ UTM ¼Ö·ç¼ÇÀº IPS Signature ±â¹ÝÀÇ (D)DoS ¹æ¾î ±â´É¿¡ ´õÇÏ¿© º°µµÀÇ DDoS ¹æ¾î ¿£ÁøÀ» º¸À¯ÇØ ´Ù¾çÇÑ Á¾·ùÀÇ DDoS °ø°Ý¿¡ È¿°úÀûÀ¸·Î ´ëÀÀÇÒ ¼ö ÀÖ´Ù´Â °ÍÀÌ ±×ÀÇ ¼³¸íÀÌ´Ù.

¶ÇÇÑ ¹ÚÀç°æ ¾î¿ï¸²Á¤º¸±â¼ú °³¹ß½ÇÀåÀº ¡°UTMÀÇ °¡Àå Å« ÀåÁ¡Àº ÇϳªÀÇ Àåºñ¿¡ ¿©·¯ º¸¾È ±â´ÉÀÌ ÇÔ²² µ¿ÀÛÇϹǷΠ¿©·¯ Àåºñ¸¦ »ç¿ëÇÏÁö ¾Ê¾Æµµ µÇ¹Ç·Î °ü¸®ÀûÀÎ Ãø¸é°ú °æÁ¦ÀûÀÎ Ãø¸é¿¡¼­ º¸¾È ½ÃÀåÀ» ÁÖµµÇÒ °Í¡±À̶ó°í ¸»Çß´Ù. ±×¸®°í ±×´Â ¡°´ëºÎºÐÀÇ º¸¾È ´ã´çÀÚµéÀÌ Æò°¡ÇÏ´Â UTMÀº ÁøÈ­µÈ ÇüÅÂÀÇ IPS·Î ÀνÄÇÏ°í ÀÖÀ¸¹Ç·Î UTMÀÇ °¡Àå ÇÙ½ÉÀûÀÎ ±â¼úÀº ¹«¾ùº¸´Ùµµ IPS(Intrusion Prevention System) ±â´ÉÀ̶ó°í ÇÒ ¼ö ÀÖ´Ù¡±°í µ¡ºÙ¿´´Ù.

±×´Â IPS ±â´ÉÀº ´Ü¼ø ¾Ë·ÁÁø À§Çù¸¸À» ó¸®ÇÏ´Â °ÍÀÌ ¾Æ´Ï¶ó ¾Ë·ÁÁöÁö ¾ÊÀº À§Çù¿¡ ´ëÇؼ­µµ ´ëÀÀÇØ¾ß ÇϹǷΠÀÚ°¡ ÇнÀÀ» ÅëÇÑ ÀÌ»ó¡ÈÄ(Anomaly) ÆÇ´ÜÀÌ ÇʼöÀûÀÎ ¿ä¼Ò¶ó´Â °Í.

¶ÇÇÑ ±×´Â ¡°ÀÌ´Â ÆÐŶ ·¹º§¿¡¼­ºÎÅÍ ÀÀ¿ë ·¹º§¿¡ À̸£±â±îÁö ŽÁö¿µ¿ªÀ» È®´ëÇÏ¿© Á¦°øµÇ¾îÁ®¾ß Çϴµ¥ UTM¿¡¼­ÀÇ ¼º´É ÁöÇ¥´Â ÀÌ·¯ÇÑ IPS Çٽɱâ¼úÀ» ¾î¶»°Ô Áö¿øÇÏ´À³Ä¿¡ ´Þ·Á ÀÖ´Ù°í Çصµ °ú¾ðÀÌ ¾Æ´Ï´Ù¡±°í ¸»Çß´Ù.

ÀÌ¿Í ÇÔ²² Çѽ¼ö üũÆ÷ÀÎÆ®ÄÚ¸®¾Æ º¸¾ÈÄÁ¼³ÅÏÆ®µµ UTM¿¡ ´ëÇÑ ¸ñÇ¥¿Í Á¤ÀǸ¦ ¾ð±ÞÇϸ鼭 ¡°UTMÀÌ ¸ñÇ¥ÇÏ´Â ¹Ù´Â º¸¾ÈÀ§ÇùÀÌ Á¡Â÷ ´Ù¾çÇØÁö°í º¹ÇÕÀûÀÌ µÇ´õ¶óµµ º¸¾È¼Ö·ç¼ÇÀº ´Ü¼øÇØÁ®¾ß ÇÑ´Ù´Â °Í¡±À̶ó¸ç ¡°±×·¸±â¿¡ UTMÀº ¿©·¯ Æ÷ÀÎÆ® ¼Ö·ç¼ÇµéÀÇ ±â´ÉÀ» ÇϳªÀÇ ¹°¸®Àû ¾îÇöóÀ̾𽺷ΠÅëÇÕÇÏ¿© Á¦°øÇÑ´Ù. ±×·¯³ª Àý´ë·Î °£°úÇؼ­´Â ¾ÈµÇ´Â °ÍÀº ¹Ù·Î °³°³ÀÇ º¸¾È±â´É, ±â´ÉÀÇ ÅëÇÕ, °ü¸®ÀÇ ÅëÇÕÀÌ ´ãº¸µÇ¾î¾ß ÇÑ´Ù´Â °Í¡±À̶ó°í °­Á¶Çß´Ù.

ÀÌ´Â ºñ·Ï UTMÀÇ °³³ä°ú Àü¸ÁÀÌ Àǹ̰¡ ÀÖ´õ¶óµµ ¸ðµç UTM Á¦Ç°ÀÌ ±× Àü¸ÁÀ» ¸¸Á·½Ãų ¼ö ÀÖ´Â ´É·ÂÀÌ ÀÖ´Â °ÍÀÌ ¾Æ´Ï±â ¶§¹®À̶ó´Â °ÍÀ» ÀǹÌÇÑ´Ù. ¾Æ¿ï·¯ ±×´Â ¡°UTMÀº ¿©·¯ º¸¾È±â´ÉÀ» ÇϳªÀÇ ¼Ö·ç¼ÇÀ¸·Î Á¦°øÇÏÁö¸¸ ¸ðµç º¸¾ÈÀ̽´¿¡ ´ëÀÀÇÒ ¼ö ÀÖ´Â °ÍÀº ¾Æ´Ï¸ç ´Ù¸¥ ¸ðµç º¸¾ÈÅëÁ¦°¡ ÇÊ¿ä ¾ø¾îÁö´Â °Í ¶ÇÇÑ ¾Æ´Ï´Ù¡±¶ó°í µ¡ºÙ¿© ¸»Çß´Ù.

¸¶Áö¸·À¸·Î Çѽ¼ö ÄÁ¼³ÅÏÆ®°¡ ¸»ÇÏ´Â ºñ¿ëÈ¿À²¼º°ú º¸¾È¼ºÀÌ ³ôÀº UTMÀÌ µÇ±â À§ÇÑ Á¶°ÇÀ¸·Î´Â ¡®¿©·¯ º¸¾È±â´ÉµéÀÌ ¾î¶»°Ô ÅëÇÕµÇ°í ´ÜÀÏÈ­µÇ¾î Àִ°¡, ±×¸®°í ±×°ÍµéÀÌ ¾î¶»°Ô ÅëÇÕ°ü¸®µÇ´Â°¡¡¯ÀÌ´Ù. ±×¸®°í °³°³ÀÇ º¸¾È±â´É¿¡ À־ ÃÖ»óÀÇ ¼ÒÇÁÆ®¿þ¾î »ç¿ë, °³°³ÀÇ º¸¾È ¼­ºñ½º°£ ÅëÇÕ¡¤Á¤Ã¥°ü¸®¡¤À̺¥Æ®°ü¸®¡¤·Î±ë¡¤¸®Æ÷Æà µîÀÇ °ü¸®±â´ÉÀÇ ÅëÇÕ Á¦°ø, ±Ø´ÜÀûÀÎ »óȲ¿¡¼­µµ ¸ðµç ¼­ºñ½º ÀÛµ¿ º¸Àå, ÇʼöÀûÀÎ º¸¾È±â´ÉÀÎ ¹æÈ­º®¡¤VPN¡¤IPS¡¤¾ÈƼ¹ÙÀÌ·¯½º¡¤½ºÆÔ¸ÞÀÏ Â÷´Ü¡¤À¥ º¸¾È ±â´É µîÀÌ Á¦°øµÇ¾î¾ß ÇÑ´Ù°í °ÍÀÌ´Ù. Áï ÀÌ·¯ÇÑ °ÍµéÀ» ¸ðµÎ ÃæÁ·½ÃÄÑ¾ß È¿À²¼º ³ôÀº °í¼º´ÉÀÇ UTMÀ̶ó°í ¸»ÇÒ ¼ö ÀÖ´Ù°í µ¡ºÙ¿´´Ù.

ÇÑÆí ÇöÀç ±â°ü¸Á ¹× ´ëÇü »çÀÌÆ®ÀÇ ´ë¿ªÆøÀº 1G¿¡¼­ 10G·Î È®´ëµÈ »óȲÀ̹ǷΠ±âÁ¸ÀÇ 1G±ÞÀÇ Àåºñ·Î ÇöÀçÀÇ ³×Æ®¿öÅ©¸¦ ´ëóÇÏ´Â °ÍÀº ¸¹Àº ºñ¿ë°ú °ü¸®ÀûÀÎ ¾î·Á¿òÀÌ ÀÖ´Â °ÍÀÌ »ç½ÇÀÌ´Ù. µû¶ó¼­ ÀÌ·¯ÇÑ ´ëÇü »çÀÌÆ®¸¦ ´ëóÇϱâ À§ÇØ º¸¾È ¾÷°è¿¡¼­´Â ÃÖ±Ù 2~3³â°£ 10G ÀÌ»ó ±ÞÀÇ º¸¾ÈÀåºñ¸¦ °³¹ßÇØ ¿ÔÀ¸¸ç ÀÌ·¯ÇÑ Àåºñ¿¡ UTMÀ» žÀçÇÏ´Â ¸¶¹«¸® ´Ü°è¿¡ ÀÖ´Â ¾÷üµéµµ ¸¹ÀÌ ÀÖ´Ù. ÇÏÁö¸¸ ±âÁ¸ÀÇ ¹æ½ÄÀ» °í¼öÇϸ鼭 10GÀÇ ³×Æ®¿öÅ© ´ë¿ªÆø¿¡ ¸Â´Â º¸¾ÈÀåºñ¸¦ °³¹ßÇÑ´Ù´Â °ÍÀº ¸Å¿ì ¾î·Á¿î ÀÏ·Î ¾ÆÁ÷±îÁö ¸î¸î ¾÷üµé¸¸ÀÌ 10G ÀÌ»óÀÇ ´ë¿ªÆøÀ» °®´Â UTMÀ» Ãâ½ÃÇß´Ù. ÇÏÁö¸¸ ÇâÈÄ¿¡´Â ´õ ¸¹Àº ¾÷üµéÀÌ 10G ÀÌ»óÀÇ UTM ¼Ö·ç¼ÇÀ» °³¹ß¡¤Ãâ½ÃÇÒ Àü¸ÁÀÌ´Ù.

 

Â÷¼¼´ë UTMÀ¸·Î ÁøÈ­

UTMÀÌ Ãâ½ÃµÈ ÀÌÈÄ ±â¾÷ÀÇ ³×Æ®¿öÅ© ȯ°æÀº ±Þ¼Óµµ·Î º¯¸ðÇÏ°í ÀÖ´Ù. VoIP, ÀνºÅÏÆ® ¸Þ½Ã¡, P2P µî »õ·Î¿î ¾ÖÇø®ÄÉÀ̼ÇÀÌ ºü¸£°Ô È®»êµÇ°í ÀÖÀ¸¸ç ¾ÏȣȭµÈ Æ®·¡ÇÈÀ» Àü¼ÛÇÏ´Â HTTPS ÇÁ·ÎÅäÄÝÀÌ º¸¾È °­È­¸¦ À§ÇØ È°¿ëµÇ°í ÀÖ´Ù. Ãë¹ÌÈ°µ¿À¸·Î ½ÃÀÛµÈ ÇØÅ·Àº Á¡Â÷ ±ÝÀüÀûÀÎ ¸ñÀûÀ» °®°í °Å´ë ±â¾÷ÇüÀ¸·Î º¯ÇÏ°í ÀÖÀ¸¸ç »ç¿ëÀÚ PC´Â Àڽŵµ ¸ð¸£°Ô º¿³Ý(BotNet)À¸·Î ¾Ç¿ëµÇ¸é¼­ °ø°Ý¿¡ °¡´ãÇÏ°í ÀÖ´Ù.

¶Ç »ç¿ëÀÚ È¯°æ, °ø°Ý ÆÐÅÏÀÌ ¸ðµÎ º¹À⡤´Ù´ÜÇØÁö¸é¼­ ´Üµ¶Çü º¸¾È Á¦Ç°À¸·Î´Â ÀÌ¿¡ È¿°úÀûÀ¸·Î ´ëÀÀÇϱ⠾î·Á¿î »óÅÂÀÌ´Ù. »õ·Î¿î °ø°ÝÇüÅ°¡ ¹ß°ßµÉ ¶§¸¶´Ù »õ·Î¿î º¸¾È Á¦Ç°À» Ãß°¡·Î ±¸ÀÔÇÒ ¼ö´Â ¾ø±â ¶§¹®ÀÌ´Ù. ÀÌ¿¡ µû¶ó ´õ ¸¹Àº º¸¾È ±â´ÉÀ» ´õ ¸¹ÀÌ ÅëÇÕÇØ¾ß ÇÒ Çʿ伺ÀÌ Á¡Á¡ ´õ ºÎ°¢µÇ°í ÀÖ´Ù.

ÀÌ¿¡ µû¶ó UTMÀº °í¼º´ÉÀÇ Çϵå¿þ¾î ±â¼úÀÇ ¹ßÀü°ú ´õºÒ¾î °è¼Ó ÁøÈ­ÇÏ°í ÀÖ´Ù. UTMÀº ´Ù¾çÇÑ ¹æ¾î ¸ÞÄ¿´ÏÁòÀ» Á¦°øÇÔ¿¡ µû¶ó °³º° º¸¾È ¼Ö·ç¼Ç¿¡ ºñÇØ ¼º´ÉÀÌ ¶³¾îÁú °ÍÀ̶ó´Â ¿ì·Á°¡ ÀÖ´Ù. ÇÏÁö¸¸ ÀÌ·¯ÇÑ ºÎÁ¤ÀûÀÎ À̹ÌÁö¸¦ ºÒ½Ä½ÃÅ°±â À§ÇØ UTM ¾÷üº°·Î ´Ù¾çÇÑ °í¼º´É Çϵå¿þ¾î ±â¼úÀ» µµÀÔÇÏ°í ÀÖ´Ù. ±×¸®°í ÃÖ±Ù¿¡´Â ¾ÕÀ¸·Î µîÀåÇÒ ¹Ì·¡Çü º¸¾ÈÀ§Çù¿¡ ´ëÀÀÇÒ ¼ö ÀÖ´Â Â÷¼¼´ë UTM, Áï È®ÀåÇü À§Çù°ü¸® ¼Ö·ç¼ÇÀÎ ¡®XTM¡¯ Á¦Ç°µµ µîÀåÇÏ°Ô µÆ´Ù.

IDC´Â XTMÀ̶ó´Â ¿ë¾î¸¦ »õ·Ó°Ô Á¤ÀÇÇϸ鼭 ¡®³×Æ®¿öÅ© º¸¾ÈÀÇ ¹Ì·¡¡¯¶ó°í ¼Ò°³Çß´Ù. IDC ¿¬±¸¿ø 𽺠Äݷεð(Charles Kolody)´Â ¡°XTM Ç÷§ÆûÀº º¸¾È ±â´É°ú ³×Æ®¿öÅ· ¿ª·®, °ü¸® À¯¿¬¼ºÀ» ´ëÆø È®ÀåÇÏ¿© ÀüÅëÀûÀÎ º¸¾È °æ°è¸¦ Çã¹°°í ³×Æ®¿öÅ© º¸¾ÈÀ» »õ·Ó°Ô Á¤ÀÇÇÑ´Ù¡± °í ¼³¸íÇÑ´Ù. eXtensible Threat ManagementÀÇ ¾àÀÚÀÎ XTMÀº ¡®È®À塯À» ¶æÇÏ´Â X, ¾Ë·ÁÁöÁö ¾ÊÀº ¹ÌÁö¼ö ¡®x¡¯¸¦ ÀǹÌÇϸ鼭 ÇâÈÄ ¹Ì·¡Çü À§Çù¿¡ ´ëÇؼ­µµ Àû±ØÀûÀÎ ´ëÀÀÀÌ °¡´ÉÇÏ´Ù´Â Á¡À» °­Á¶ÇÑ´Ù.

ÀÌ¿Í °ü·ÃÇؼ­ Çѽ¼ö üũÆ÷ÀÎÆ®ÄÚ¸®¾Æ º¸¾ÈÄÁ¼³ÅÏÆ®´Â ¡°ÃÖ±Ù º¸¾È ½Ã½ºÅÛÀ» ¿¬±¸ÇÏ´Â ´Üüµé¿¡¼­ 3¼¼´ë UTMÀÎ XTM(eXtensible Threat Management)ÀÇ °³³äÀ» µµÀÔÇß´Ù. ÀÌ XTMÀÇ Á¶°ÇÀ¸·Î´Â ±âÁ¸ º¸¾È±â´É¿¡ µ¡ºÙ¿©¼­ »õ·Î¿î À§Çù¿¡ ´ëÇÑ ´ëÀÀÀ» À§ÇØ ½Ç½Ã°£ ¾÷µ¥ÀÌÆ® °¡´É, Áß¾ÓÁýÁßÈ­µÈ ´ÜÀÏ ÄܼÖÀ» ÅëÇØ °­·ÂÇÑ °ü¸®±â´É(ÅëÇշαë, ÅëÇÕ¸®Æ÷ÆÃ, À̺¥Æ® »ó°ü°ü°è ºÐ¼® µî)ÀÇ Á¦°ø, ³×Æ®¿öÅ© Æ®·¡ÇÈ ÄÁÆ®·Ñ °¡´É, Ãë¾à¼º °ü¸®±â´É Á¦°ø, µµÀÔ ºñ¿ë º¸È£¸¦ À§ÇÑ À¯¿¬¼º Á¦°ø µîÀÌ Á¦½ÃµÈ´Ù¡±°í ¸»Çß´Ù.

üũÆ÷ÀÎÆ®ÄÚ¸®¾Æ´Â ÃÖ±Ù XTM ±Ô°ÝÀ» ¸¸Á·ÇÏ´Â º¸¾È¾ÆÅ°ÅØóÀÎ ¼ÒÇÁÆ®¿þ¾î ºí·¹ÀÌµå ¾ÆÅ°ÅØó¸¦ °³¹ßÇß´Ù. ÀÌ´Â ±â¾÷ÀÇ ±Ô¸ð¿Í º¸¾È ¿ä±¸¿¡ ¸Â°Ô °¢°¢ÀÇ ºí·¹À̵带 À¯¿¬ÇÏ°Ô ±¸¼ºÇÒ ¼ö ÀÖ´Ù. Áï »ç¿ëÀÚ´Â ÇöÀçÀÇ º¸¾È ¿ä±¸¿¡ ÇÊ¿äÇÑ ºí·¹À̵常À» ¼±ÅÃÀûÀ¸·Î ±¸ÀÔ ¹× ¼³Ä¡ÇÒ ¼ö ÀÖ°í ÇâÈÄ »õ·Î¿î º¸¾È¿ä±¸°¡ »ý°åÀ» ¶§ ÇÊ¿äÇÑ ºí·¹À̵带 Ãß°¡·Î ¼³Ä¡ÇÒ ¼ö ÀÖ´Ù. À̶§ º°µµÀÇ Çϵå¿þ¾î ¾øÀÌ ±âÁ¸ Çϵå¿þ¾î¿¡ Ãß°¡ÇÏ¿© ¼³Ä¡ÇÒ ¼ö ÀÖ´Ù.

¶ÇÇÑ ¸ÖƼÄÚ¾î ÇÁ·Î¼¼½ºÀÇ °¢ Äھ ÇϳªÀÇ ÇÁ·Î¼¼¼­·Î °¡Á¤ÇØ º¸¾È ±â´ÉÀ» ÇÒ´çÇÒ ¼ö ÀÖ°í À¯ÈÞ Äھ È°¿ëÇÏ´Â ·Îµå¹ë·±½Ì µîÀÌ °¡´ÉÇØ ÀåºñÀÇ ¼º´ÉÀ» ±Ø´ëÈ­ÇØ ÇâÈÄ UTM°ú °°Àº ÅëÇÕ ¼Ö·ç¼ÇÀÇ ¼º´É Çâ»óÀ» ±â´ëÇÒ ¼ö ÀÖ´Ù´Â °ÍÀÌ´Ù. 

¶ÇÇÑ À¯¸íÈ£ ¾Èö¼ö¿¬±¸¼Ò Á¦Ç°±âȹÆÀ °úÀåÀº °í¼º´É UTM ±â¼ú¿¡ ´ëÇؼ­ ¡°´ëÇ¥ÀûÀÎ Çϵå¿þ¾î ±â¼ú·Î´Â NP(Network  Processor)³ª Multi-Core Ç÷§Æû, ASIC Àü¿ë Ĩ¼Â µîÀ» µé ¼ö ÀÖ´Ù¡±¸ç ¡°½ÇÁ¦·Î ±Û·Î¹ú ¾÷üµéÀ» Áß½ÉÀ¸·Î ¹æÈ­º® ´Üµ¶ ¼º´É ±âÁØ ¼ö½Ê ±â°¡ºñÆ®ÀÇ µ¿½Ã Æ®·¡ÇÈÀ» ó¸®Çϰųª IPS µ¿½Ã ±¸µ¿ ¼º´É ±âÁØ ¼ö ±â°¡ºñÆ®ÀÇ µ¿½Ã Æ®·¡ÇÈÀ» ó¸®ÇÒ ¼ö ÀÖ´Â ¸ðµ¨µéÀÌ »ó¿ëÈ­ µÇ¾î ÀÖ´Ù¡±°í ¼³¸íÇß´Ù. ¶ÇÇÑ ±×´Â ±¹³» ¾÷üµéµµ Real 10G ¼öÁØÀº ¾Æ´ÏÁö¸¸ ¹æÈ­º® ´Üµ¶ ¼º´É ±âÁØÀÇ ¸ÖƼ±â°¡ ±Þ Æ®·¡ÇÈÀ» ó¸®ÇÒ ¼ö ÀÖ´Â ¸ðµ¨µéÀ» Ãâ½ÃÇÏ°í ÀÖ´Ù°í µ¡ºÙ¿´´Ù. ƯÈ÷ ¾Èö¼ö¿¬±¸¼Ò´Â UTM ¼Ö·ç¼Ç Áß À¯ÀÏÇÏ°Ô DDoS Àü¿ë¹æ¾î ¿£ÁøÀ» žÀçÇÏ°í ÀÖ¾î DDoS Àü¿ë ¼Ö·ç¼ÇÀÌ Ä¿¹öÇÒ ¼ö ¾ø´Â Áß´ëÇü DDoS ½ÃÀå¿¡¼­ ¼±ÀüÇÏ°í ÀÖÀ¸¸ç ÀÚ»ç ´ëÇ¥ ºê·£µåÀÎ V3¿ÍÀÇ ¿¬µ¿À» ÅëÇÑ »ç¿ëÀÚ Á¦¾î¿Í ¾Ç¼ºÄÚµå È®»ê¹æÁö ±â´ÉÀ» ÅëÇØ NAC ½ÃÀå¿¡¼­µµ ÀûÁö ¾ÊÀº ¼º°ú¸¦ º¸ÀÌ°í ÀÖ´Ù.

¾Æ¿ï·¯ ¿öÄ¡°¡µåÄÚ¸®¾Æµµ ÃÖ±Ù È®ÀåÇü À§Çù°ü¸®(eXtensible Threat Management) ³×Æ®¿öÅ© º¸¾È ÀåºñÀÎ ¡®XTM 1050¡¯À» ¹ßÇ¥Çß´Ù. À̹ø ¹ßÇ¥ÇÑ XTMÀº ±âÁ¸ÀÇ ¹æÈ­º®¿¡ ¾ÈƼ½ºÆÔ¡¤°ÔÀÌÆ®¿þÀÌ ¾ÈƼ ¹ÙÀÌ·¯½º¡¤IPS(ħÀÔ¹æÁö ½Ã½ºÅÛ)¡¤URL ÇÊÅ͸µ µîÀ» ÅëÇÕÇÑ UTM(ÅëÇÕÀ§Çù°ü¸®) Á¦Ç°±º¿¡ ´õ¿í ´Ù¾çÇÑ º¸¾È±â´É°ú ³×Æ®¿öÅ· ±â´ÉÀ» Ãß°¡ÇÏ°í °ü¸® ±â´ÉÀ» ´ëÆø Çâ»ó½ÃÄ×´Ù. ¿öÄ¡°¡µåÀÇ À̹ø ½ÅÁ¦Ç°Àº ±âÁ¸ÀÇ ¹æÈ­º®°ú ÅëÇÕÀ§Çù°ü¸® ¼Ö·ç¼Ç¿¡ ¿£ÅÍÇÁ¶óÀÌÁî±Þ ¼º´É, °­·ÂÇÑ ¿¬°á ¿É¼Ç, HTTPS¿Í VoIP º¸¾È, ÀνºÅÏÆ® ¸Þ½Ã¡ ¹× P2P ¾ÖÇø®ÄÉÀÌ¼Ç ºí·ÎÅ· µî Çõ½ÅÀûÀÎ ±â´ÉÀ» Ãß°¡ÇÏ¿© ³×Æ®¿öÅ©¸¦ °­·ÂÇÏ°Ô º¸È£ÇÑ´Ù. ¶ÇÇÑ Å¬·¯½ºÅ͸µ, ·Îµå ¹ë·±½Ì µî ÷´Ü ³×Æ®¿öÅ· ±â´ÉÀº ¹°·Ð ¿ªÇÒ±â¹Ý ¾×¼¼½º ÄÁÆ®·Ñ (RBAC), Áß¾ÓÁýÁßÇü ¸ÖƼ¹Ú½º °ü¸® ±â´ÉÀ» °®Ãß¾úÀ¸¸ç ¸®Æ÷Æà ±â´Éµµ ´ëÆø Çâ»ó½ÃÄ×´Ù.

 

±¹³» UTM½ÃÀå ¿ÃÇØ 4% ¼ºÀå ¿¹»ó

Á¶±â¹ßÁÖ·Î ÀÎÇØ ¿Ã Àü¹Ý±â ÅëÇÕº¸¾È¼Ö·ç¼Ç(UTM)½ÃÀåÀº À۳⿡ ÀÌ¾î ²ÙÁØÇÑ ¼º°ú¸¦ ¿Ã¸° °ÍÀ¸·Î ³ªÅ¸³µ´Ù. ƯÈ÷ °ø°ø±â°ü°ú Áß¼Ò±â¾÷À» ´ë»óÀ¸·Î ÇÑ ¼º°ú°¡ À̸¦ µÞ¹ÞħÇÑ °ÍÀ¸·Î ÀüÇØÁö°í ÀÖ´Ù. UTM ½ÃÀå ±Ô¸ð´Â ÀÛ³â 327¾ïÀ¸·Î 2007³â 313¾ï¿¡ ºñÇØ 4.4% ¼ºÀåÇßÀ¸¸ç ¿ÃÇØ¿¡µµ 4% ¼ºÀåÇÒ ¼ö ÀÖÀ» °ÍÀ¸·Î ¿¹»óµÇ°í ÀÖ´Ù. Àü ¼¼°èÀûÀ¸·Î º»´Ù¸é UTM ½ÃÀå±Ô¸ð´Â À۳⿡¸¸ 20% ¼ºÀåÇÑ °ÍÀ¸·Î ¾Ë·ÁÁ³À¸¸ç ¿ÃÇصµ ÀÌ¿Í ºñ½ÁÇÒ °ÍÀ¸·Î ¾÷°è´Â Àü¸ÁÇÏ°í ÀÖ´Ù.

IDCÀÇ ÀÚ·á¿¡ ÀÇÇϸé 2009³â Global UTM ½ÃÀåÀÇ ±Ô¸ð´Â ÀüÅëÀûÀÎ ¹æÈ­º®/VPN ½ÃÀåÀ» ³Ñ¾î ¼³ °ÍÀ¸·Î ¿¹ÃøÇÏ°í ÀÖ´Ù. À¯¸íÈ£ ¾Èö¼ö¿¬±¸¼Ò Á¦Ç°±âȹÆÀ °úÀåÀº ¡°ÀÌ·¯ÇÑ È帧À» Ÿ°í ±âÁ¸ ³×Æ®¿öÅ© º¸¾È ½ÃÀåÀÇ °­ÀÚ¿´´ø üũÆ÷ÀÎÆ®, ÁÖ´ÏÆÛ, ½Ã½ºÄÚ µîµµ ¾Õ´ÙÅý UTM ¼Ö·ç¼ÇÀ» Ãâ½ÃÇß°í Stand-alone ¼Ö·ç¼Ç°ú UTM ¼Ö·ç¼ÇÀ» º´ÇàÇÏ´Â Àü·«À¸·Î ³ª°¡°í ÀÖ´Ù¡±°Å ¼³¸íÇß´Ù.

¶ÇÇÑ ±×´Â ±Û·Î¹ú ½ÃÀå¿¡¼­ UTMÀº Àü¿ë ¼Ö·ç¼ÇÀÌ Àå¾ÇÇÏ°í ÀÖ´Â High-end ´ëÇü°í°´ ½ÃÀåÁøÀÔ¿¡ ¸ðµç ¿ª·®À» ½ñ°í ÀÖ´Ù. Æ÷Ƽ³Ý, Cross Beam µî High-end UTM ºÐ¾ßÀÇ ¼±µÎ¾÷üµéÀº ¹æÈ­º® ¼º´É ±âÁØ ¼ö½Ê ±â°¡ÀÇ Ã³¸®·®À» ³¾ ¼ö ÀÖ´Â UTMÀ» ¾Õ¼¼¿ö ´ëÇü±â¾÷, ÀºÇà±Ç µîÀ» °ø·«ÇÏ°í ÀÖ´Ù°í µ¡ºÙ¿´´Ù.

±×¸®°í ATCA(Advanced Telecom Computing Architecture) ±â¹ÝÀÇ ºí·¹À̵å ŸÀÔ Çϵå¿þ¾î»Ó¸¸ ¾Æ´Ï¶ó ¸ÖƼÄÚ¾î ±â¹Ý °í¼º´É Çϵå¿þ¾î ¹× ASIC ±â¹Ý Àü¿ë Ĩ¼Â µîÀ» È°¿ëÇÏ¿© ±âÁ¸ UTM¿¡¼­ °¡Áö°í ÀÖ´ø ¼º´É ÀúÇÏ À̹ÌÁö¸¦ Å»ÇÇÇϱâ À§ÇÑ ³ë·ÂµéÀÌ Á¶±Ý¾¿ ¼º°ú¸¦ °ÅµÎ¸é¼­ ´ëÇü°í°´ ¹æÈ­º®/IPS ½ÃÀå¿¡¼­ ÀûÁö ¾ÊÀº ¸ÅÃâÀ» ¿Ã¸®°í ÀÖ´Ù.

ÇÑÆí ±¹³»¿¡¼­´Â UTMÀÌ Áß¼Ò¡¤Áß°ß±â¾÷(SMB)¸¦ ´ë»óÀ¸·Î ÇÏ´Â ¼Ö·ç¼ÇÀ¸·Î Àνĵǰí ÀÖ¾î ¿ÃÇØ¿¡´Â ¸¹Àº UTM¾÷üµéÀÌ ÀÌ¿¡ ´ëÇÑ ÀνÄÀüȯÀ» À§ÇØ ¸¹Àº ³ë·ÂÀ» ±â¿ïÀÌ°í ÀÖ´Ù. ¿ì¸®³ª¶óÀÇ UTM ¼Ö·ç¼ÇÀº ´ëºÎºÐ ¹æÈ­º®À̳ª VPN, IPS ±â¹ÝÀ¸·Î ÅëÇÕ¼Ö·ç¼Ç ÇüÅ·Πº¯È­Ç߱⠶§¹®¿¡ ´Ù¸¥ º¸¾È±â´É¿¡ ´ëÇؼ­´Â ½Å·Úµµ°¡ ºÎÁ·ÇØ SMB¿ëÀ¸·Î Àνĵƴø »óȲÀÌ´Ù. ÇÏÁö¸¸ ¿ÃÇØ µé¾î ¿©·¯ º¸¾È¾÷üµéÀÌ Ä³¸®¾î±Þ ³×Æ®¿öÅ· Áö¿ø°ú UTM¼Ö·ç¼ÇÀÇ ±â´ÉÀ» º¸°­ÇÑ ¿£ÅÍÇÁ¶óÀÌÁî±Þ ¼Ö·ç¼ÇÀ¸·Î üÁúº¯È¯À» ½ÃµµÇÏ°í ÀÖ´Ù.

¿ÃÇØ UTM½ÃÀåÀº °ø°ø±â°ü°ú Áß¼Ò±â¾÷¿¡ Ÿ±êÆà µÅ ÀÖ´Ù. ƯÈ÷ ÇϹݱ⿡´Â ¸¹Àº UTM¾÷üµéÀÌ ±³À°¸Á »ç¾÷¿¡ ÁýÁßÇÏ°í ÀÖ´Â °æÇâÀ» º¸ÀÌ°í ÀÖ´Ù. ƯÈ÷ ½Ã±º±¸ ´ÜÀ§ ±³À°Ã» »êÇÏ ±³À°¸ÁÀÇ °æ¿ì CCÀÎÁõ ¾øÀÌ ±¸ÃàÀÌ °¡´ÉÇÑ »ç·Ê°¡ ¸¹ÀÌ À̸¦ ÁßÁ¡ÀûÀ¸·Î °ø·«ÇÏ´Â ¾÷ü°¡ ´Ã¾î°¡°í ÀÖ´Ù.

¹Ý¸é ±ÝÀ¶°ú ±â¾÷½ÃÀå¿¡¼­´Â UTM¿¡ ´ëÇÑ ¼ö¿ä°¡ Å©Áö ¾Ê´Ù´Â °ÍÀÌ ¾÷°èÀÇ ÀÇ°ßÀÌ´Ù. °æ±â ħü·Î ÀÎÇØ ±â¾÷µé°ú ±ÝÀ¶¾÷°èÀÇ ÅõÀÚ°¡ À§ÃàµÇ°í Àֱ⠶§¹®. ÇÏÁö¸¸ ÇϹݱ⿡ Á¢¾îµé¾î ½Ã°£ÀÌ °¥¼ö·Ï  À§ÃàµÆ´ø ÅõÀÚ¿¡ ´ëÇÑ ºÎ´ãÀÌ ÇؼҵǸ鼭 ¾à°£ÀÇ ¼ö¿ä°¡ Ãß°¡ÀûÀ¸·Î ¹ß»ýÇÒ ¼ö ÀÖÀ» °ÍÀ¸·Î ±â´ëÇÏ°í ÀÖ´Ù.

ÀϺΠ¾÷üµéÀº ½ÅÁ¦Ç° Ãâ½Ã¿Í ¾Æ¿ï·¯ CCÀÎÁõ ȹµæÀ» ÅëÇÑ ¼º°ú¸¦ ±â´ëÇÏ°í ÀÖ´Ù. ³Ø½ºÁöÀÇ °æ¿ì 9¿ù ´Þ¿¡ CCÀÎÁõ ȹµæÇÒ °ÍÀ¸·Î ¿¹»óµÅ °ø°ø½ÃÀå°ú Á¦1±ÝÀ¶±Ç¿¡ ´ëÇÑ º»°ÝÀûÀÎ ¸¶ÄÉÆÿ¡ µ¹ÀÔÇÒ °ÍÀ̶ó°í ´ã´çÀÚµéÀº À̾߱âÇÑ´Ù. Á¤º¸º¸È£±â¼úÀÇ °æ¿ì, UTM ÃֽŠ¹öÀüÀÎ 5.0¹öÀü¿¡ CCÀÎÁõÀ» ½ÅûÇسõÀº »óÅ·ΠÇöÀç ¹ÝÀÀÀÌ ÁÁÀº KMS±â¹Ý ¿µ¾÷À» ´õ¿í °­È­ÇÒ ¹æħÀÌ´Ù. 

¾Æ¿ï·¯ ¿ÃÇظ¦ ÇؿܽÃÀå ÁøÃâÀÇ ±â¹ÝÀ» »ï´Â UTM¾÷üµµ ´«¿¡ ¶è´Ù. ½ÃÅ¥¾ÆÀÌ´åÄÄÀÇ °æ¿ì, ÀϺ»½ÃÀå ÁøÃâ¿¡ ´ëÇÑ ±â¹ÝÀÌ ¸¶·ÃµÆ´Ù°í º¸°í º»°ÝÀûÀÎ ¸¶ÄÉÆÃÀ» ½Ç½ÃÇÒ °ÍÀ¸·Î ¾Ë·ÁÁö°í ÀÖ´Ù. ƯÈ÷ ÀϺ»½ÃÀå¿¡¼­ ¿Ü±¹ ¾÷ü¿¡ ´ëÇÑ Æò°¡°¡ ¾ù°¥·Á ÀÌ·Î ÀÎÇÑ Æ´»õ½ÃÀåÀ» °ø·«ÇÑ´Ù´Â Àü·«ÀÌ´Ù. ¿Ü±¹ UTM ¾÷üµéÀº ¾ÆÁ÷ ±¹³» ¾÷üµéÀÌ ±â¹ÝÀ» ´ÛÁö ¸øÇÑ ¿£ÅÍÇÁ¶óÀÌÁî ½ÃÀå¿¡¼­ ³ª»ÚÁö ¾ÊÀº ¼º°ú¸¦ ¿Ã¸° °ÍÀ¸·Î ÀüÇØÁ³´Ù. ƯÈ÷ ¿ÃÇØ¿¡´Â ±¹³» ´ëÇü SI¾÷üµé°ú ¿¬°èÇÑ ¸¶ÄÉÆÿ¡ ÁÖ·ÂÇÏ°í ÀÖ´Â °ÍÀ¸·Î ³ªÅ¸³µ´Ù.

<±Û : ±èÅÂÇü ±âÀÚ(is21@boannews.com)>


[¿ù°£ Á¤º¸º¸È£21c Åë±Ç Á¦108È£ (info@boannews.com)]

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 2
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)