IBM ºòµ¥ÀÌÅÍ º¸¾È ÀÎÅÚ¸®Àü½º ½ÅÁ¦Ç° ¹ßÇ¥
[º¸¾È´º½º ±èÅÂÇü] IBMÀº ÃÖ°íÀÇ º¸¾È ÀÎÅÚ¸®Àü½º¿Í ºòµ¥ÀÌÅÍ ºÐ¼®´É·ÂÀ» °áÇÕÇØ ±â¾÷ ³»¿ÜºÎÀÇ ºòµ¥ÀÌÅÍ È¯°æ¿¡¼ »çÀ̹ö º¸¾È À§Çù°ú À§Çè¿ä¼Ò¸¦ °¨ÁöÇÏ°í º¸¾È»ç°í¸¦ ¹æÁöÇÒ ¼ö ÀÖ´Â ¡®IBM ºòµ¥ÀÌÅÍ º¸¾È ÀÎÅÚ¸®Àü½º(IBM Security Intelligence with Big Data)¡¯¸¦ ¹ßÇ¥Çß´Ù.
IBM ºòµ¥ÀÌÅÍ º¸¾È ÀÎÅÚ¸®Àü½º´Â º¸¾È Àü¹®°¡µéÀÇ ºÐ¼® ¹üÀ§¸¦ ±âÁ¸ °üÇàÀ» ÈξÀ ³Ñ¾î¼´Â ºòµ¥ÀÌÅÍ ¼öÁرîÁö È®´ëÇÔÀ¸·Î½á ¾ÇÀÇÀûÀÎ »çÀ̹ö °ø°ÝÀ» ºüÁü¾øÀÌ Å½ÁöÇÒ ¼ö ÀÖ°Ô ÇØ ÁÖ´Â Á¾ÇÕÀûÀÎ Á¢±Ù¹æ¾ÈÀ» Á¦°øÇÑ´Ù.
»õ·Î¿î ¼Ö·ç¼ÇÀº Áö¼ÓÀûÀÎ ÅëÂû·Â È®º¸¸¦ À§ÇÑ ½Ç½Ã°£ »ó°ü°ü°è ºÐ¼®°ú, Á¤Çü¡¤ºñÁ¤Çü µ¥ÀÌÅ͸¦ Æ÷ÇÔÇÑ ´ë±Ô¸ð ºòµ¥ÀÌÅÍ¿¡ ´ëÇÑ ¸ÂÃãÇü ºÐ¼®, ±×¸®°í Áõ°Å¼öÁýÀ» À§ÇÑ ¹üÁË°úÇмö»çÀÇ ¿ª·®À» ÅëÇÕÇÑ °á°ú¹°ÀÌ´Ù.
º¸¾È À§Çè¿¡ ¹Î°¨ÇÑ ±â¾÷µé¿¡°Ô ³ôÀº º¸¾È Àü¹®¼º°ú ´ë±Ô¸ðÀÇ ºÐ¼®Àû ÅëÂû·ÂÀ» °áÇÕÇØ Àü·Ê ¾øÀÌ ¶Ù¾î³ ŽÁö ´É·ÂÀ» Á¦°øÇÑ´Ù. Á¶»çÀÇ ¹üÀ§¸¦ »õ·Î¿î Á¾·ùÀÇ µ¥ÀÌÅÍ·Î È®´ëÇØ ±â¾÷µéÀÌ °ú°Å¿¡´Â »ý°¢Á¶Â÷ ÇÏÁö ¸øÇß´ø Áú¹®¿¡ ´äÇÏ´Â °ÍÀ» µ½°í, Á¤Çü¡¤ºñÁ¤Çü µ¥ÀÌÅ͸¦ ºÐ¼®ÇØ ±¤¹üÀ§ÇÑ µ¥ÀÌÅÍ ¼Ó¿¡ ¼û¾îÀÖ´Â ¾Ç¼º È°µ¿(malicious activity)À» ¹ß°ßÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù.
ÃÖÈ¿Áø Çѱ¹IBM ¼ÒÇÁÆ®¿þ¾î±×·ì º¸¾È»ç¾÷ºÎÀåÀº ¡°IBMÀº ÁÖ¾îÁø ¸ðµç ÀÚ¿øÀ» È°¿ëÇØ °í°´µéÀ» À§ÇÑ º¸¾È ÀÎÅÚ¸®Àü½º ¿ª·®À» È®´ëÇÏ°íÀÚ ÃÖ¼±À» ´Ù ÇÏ°í ÀÖ´Ù¡±¶ó¸ç ¡°³×Æ®¿öÅ© »ó ¾îµð¿¡ À§Ä¡ÇÑ µ¥ÀÌÅÍ¶óµµ ÀÚ¼¼È÷ µé¿©´Ù º¼ ¼ö ÀÖ´Â ½ÇÁúÀûÀÎ ÅëÂû·ÂÀ» Á¦°øÇÏ°í °í°´µéÀÌ °ú°ÅÀÇ È°µ¿¿¡¼ ±³ÈÆÀ» ¾ò¾î ¾ÈÀüÇÑ ¹Ì·¡¸¦ º¸Àå¹ÞÀ» ¼ö ÀÖµµ·Ï µ½´Â °ÍÀÌ IBMÀÇ ¸ñÇ¥¡±¶ó°í ¸»Çß´Ù.
¹ßÀüµÈ °ø°Ý¹ýÀÌ µîÀåÇÏ°í »ç±â¹üÁË°¡ ¸¸¿¬ÇÏ´Â ÇÑÆí ¼Ò¼È ¹Ìµð¾î, ¸ð¹ÙÀÏ°ú Ŭ¶ó¿ìµå ÄÄÇ»ÆÃÀÌ È®»êµÊ¿¡ µû¶ó º¸¾Èȯ°æµµ ±Þº¯ÇÏ°í ÀÖ´Ù. IBMÀÇ »õ·Î¿î ¼Ö·ç¼ÇÀº ±â¾÷µéÀÌ ºòµ¥ÀÌÅÍÀÇ °ü¸®¿Í º¸¾ÈÀ̶ó´Â »õ·Î¿î °úÁ¦¿¡ È¿°úÀûÀ¸·Î ´ëÀÀÇÒ ¼ö ÀÖ´Â ¹æ¾ÈÀ» Á¦°øÇÒ Àü¸ÁÀÌ´Ù.
[±èÅÂÇü ±âÀÚ(boan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>