A-1. ºòµ¥ÀÌÅÍ´Â Á¤º¸ÀÚ¿øÀÇ È¿À²Àû ¹èºÐÀ» ÅëÇÑ °æÁ¦Àû È¿¿ëÀ» âÃâÇÒ ¼ö ÀÖ¾î »ê¾÷°è Àü¹Ý°ú °ø°øºÐ¾ß¸¦ ºñ·ÔÇØ ÀÏ»ó»ýÈ°¿¡±îÁö È°¿ëºÐ¾ß°¡ ³Ð¾îÁö°í ÀÖ½À´Ï´Ù. ÇÏÁö¸¸ ºòµ¥ÀÌÅÍ´Â ÀÌ¿ëÀÚÀÇ °³ÀÎÁ¤º¸ ¹× »ç»ýÈ° µî ÇÁ¶óÀ̹ö½Ã ħÇØ¿Í Á¤º¸º¸¾È ¹®Á¦¸¦ ¾ß±âÇÒ ¼ö ÀÖ½À´Ï´Ù.
ÃÖ±Ù¿¡´Â ºòµ¥ÀÌÅÍ ±â¹ÝÀÇ º¸¾È ¸®½ºÅ© °ü¸®»ç·Ê°¡ µîÀåÇÏ°í ÀÖ½À´Ï´Ù. ±â¾÷ ³»ºÎ¿¡¼ º¸À¯ÇÏ°í ÀÖ´Â ·Î±×¸¦ ¼¼¹ÐÇÏ°Ô ºÐ¼®, ¸ð´ÏÅ͸µÇØ ½Ç½Ã°£À¸·Î Á¤º¸À¯Ãâ À§ÇèÀ» °¨ÁöÇÏ´Â ¹æ½ÄÀÔ´Ï´Ù. ÀÌ¿ëÀÚÀÇ Çൿ µîÀ» Áß½ÉÀ¸·Î ÇÑ ÆÐÅÏ ºÐ¼® ±â¹ýÀ» È°¿ëÇÏ¿© Á¤»ó°ú ºñÁ¤»óÀ» ŽÁöÇÏ´Â ¾Ë°í¸®ÁòÀ» Àû¿ëÇØ ¼¼¹ÐÇÑ Á¤º¸À¯Ãâ ÇàÀ§¿¡ ´ëÇÑ ¸ð´ÏÅ͸µÀÌ °¡´ÉÇÕ´Ï´Ù.
(°À̼® KISA °³ÀÎÁ¤º¸º¸È£´Ü/kis@kisa.or.kr)
A-2. ºòµ¥ÀÌÅ͸¦ È°¿ëÇÑ º¸¾È ºÐ¼®(Big Data Security Analytics)Àº µ¥ÀÌÅÍ ºÐ¼® ±â¼úÀÇ °íµµÈ Ãø¸é¿¡¼ ±âÁ¸¿¡ ÇØ°áÇÏÁö ¸øÇÑ °ø°Ý À§Çù ºÐ¼®À» °¡´ÉÇÏ°Ô ÇÒ °ÍÀ¸·Î ¿¹ÃøµÇ°í ÀÖ½À´Ï´Ù.
³×Æ®¿öÅ© °æ°è¸Á º¸¾ÈÀ» ¿ìȸÇÏ´Â »çÀ̹ö °ø°Ý ´É·ÂÀÌ Çâ»óµÊ¿¡ µû¶ó Áö´ÉÇü º¸¾È ½Ã½ºÅÛÀ» ÅëÇÑ º¸¾È »ó°ü°ü°è ºÐ¼®À» À§Çؼ´Â ºòµ¥ÀÌÅ͸¦ È°¿ëÇÑ º¸¾È ºÐ¼® ±â¼ú °³¹ßÀÌ ¼±ÇàµÇ¾î¾ß ÇÑ´Ù°í º¾´Ï´Ù. °¡Æ®³Ê ±×·ì¿¡¼´Â ºòµ¥ÀÌÅÍ ºÐ¼®À» È°¿ëÇÑ º¸¾È ºÐ¼®À» ÅëÇÏ¿© ¿¹Àü¿¡ º¸ÀÌÁö ¾Ê¾Ò´ø »ç°íÆÐÅÏÀ» ¹ß°ßÇÏ°í, Á¤º¸º¸¾ÈÀ» Æ÷ÇÔÇÑ ±â¾÷°æ¿µ¿¡ ´ëÇÑ ¼±¸íÇÑ ÅëÂû·ÂÀ» Á¦°øÇÔÀ¸·Î½á ±â¾÷ÀÇ ºñÁî´Ï½º °¡Ä¡¸¦ ³ôÀÏ ¼ö ÀÖ´Ù°í ¿¹ÃøÇÏ°í ÀÖ½À´Ï´Ù.
°ú°Å »çÀ̹ö À§Çù ¹æ¾î±â¼úÀÇ ÇÙ½ÉÀº ¾Ë·ÁÁø °ø°Ý¿¡ ´ëÇÑ °ø°Ý ½Ã±×´Ïó µ¥ÀÌÅͺ£À̽º¸¦ È®º¸ÇÏ°í °í¼º´É ÆÐÅϸÅĪ ¾Ë°í¸®ÁòÀ» ±¸ÇöÇÏ¿© ¾ó¸¶³ª »¡¸® ºñ±³ÇÒ ¼ö ÀÖ´À³Ä¿¡ ´Þ·Á ÀÖ¾úÁö¸¸, º¹ÇÕµ¥ÀÌÅÍ Ã³¸® ±â¼úÀÇ ¹ß´Þ·Î ³»ºÎ ¸Á¿¡¼ ¹ß»ýÇÏ´Â ´ÙÁß¼Ò½ºÀÇ ´©Àû µ¥ÀÌÅÍ¿¡ ´ëÇÑ Æ¯¼ºÀÎÀÚ¸¦ Á¤ÀÇÇÏ°í ¿¬°ü¼º ºÐ¼®À» ÇÒ ¼ö ÀÖ´Â º¸¾È ±â¼ú·Î¼ ºòµ¥ÀÌÅ͸¦ È°¿ëÇÑ º¸¾È ºÐ¼® ±â¼úÀÌ ºÎ°¢µÇ°í ÀÖ½À´Ï´Ù.
ÇöÀç º¸¾È ÅäÅÐ ¼Ö·ç¼ÇÀ» Á¦°øÇÏ´Â ÇüÅÂÀÇ ±Û·Î¹ú Æ®·»µå·Î ÁøÈÇÏ°í ÀÖÀ¸¸ç, ArcSight¸¦ ÀμöÇÑ HP, Q1Labs¸¦ ÀμöÇÑ IBM, NitroSecurity¸¦ ÀμöÇÑ McAfee µîÀÌ ´ëÇ¥±â¾÷À¸·Î¼ °ü·Ã Á¦Ç°À» Ãâ½Ã ÁßÀ̸ç ƯÈ÷, Splunk¿Í °°Àº ½Å»ý ±â¾÷ÀÌ ºòµ¥ÀÌÅÍ ºÐ¼® ±â¼úÀ» ÀÌ¿ëÇÑ Áö´ÉÇü º¸¾È ¼Ö·ç¼ÇÀ» ÅëÇØ ½ÃÀåÁ¡À¯À²À» ³ô¿©°¡°í ÀÖ½À´Ï´Ù.
»ç·Ê·Î´Â IBMÀº QRadar¸¦ all-in-one ¼Ö·ç¼ÇÀ¸·Î Àû¿ëÇÏ¿© ´Ù¾çÇÑ ¼Ò½ºÀÇ ¼öÁý°ú ³×Æ®¿öÅ© ¹× ÀÀ¿ë °èÃþÀÇ ÇàÀ§ ºÐ¼®À» Á¦°øÇϸç, NetFlow µ¥ÀÌÅÍ Ã³¸®¿Í ¼Ò½º·ÎºÎÅÍ ¼öÁýµÈ ¸ðµç À̺¥Æ®¸¦ Æ÷ÇÔÇÏ´Â Á¤¹Ð ºÐ¼®±îÁö °¡´ÉÇϸç, ±â¾÷ ³»ºÎ ½Ã½ºÅÛ¿¡ ´ëÇÑ ½ÅÁ¾ ¹ÙÀÌ·¯½ºÀÇ Ä§Åõ, Á¤º¸À¯Ãâ ¹× À§º¯Á¶ µî°ú °°Àº º¸¾È»ç°í¿¡ ´ëÇÑ ÇØ°áÃ¥À» Á¦½ÃÇÏ°í ÀÖ½À´Ï´Ù.
¶ÇÇÑ McAfee ESMÀº in-line ³×Æ®¿öÅ© ¸ð´ÏÅ͸µÀ» ¼öÇàÇÏ´Â SIM(Security Information Management)°ú SEM(Security Event Management) ±â´ÉÀ» ÅëÇÕÇÑ ¾îÇöóÀ̾𽺠Á¦Ç°À¸·Î, µ¥ÀÌÅÍ ¹× º¸¾È À̺¥Æ®¿¡ ´ëÇÑ ÀÀ¿ë ÇÁ·Î±×·¥ ÄÜÅؽºÆ® ¹× ÄÜÅÙÃ÷¸¦ ¾ò±â À§ÇØ DPI(DeepPacket Inspection) ±â´ÉÀ» ¼öÇàÇϸç, À̺¥Æ® Á¤º¸¿Í º¸¾È Á¤º¸¸¦ ¼öÁýÇÏ°í ¿¬°ü¼º ºÐ¼®ÇÒ ¼ö ÀÖ´Â ÅëÇÕº¸¾È°ü¸® ±â´ÉÀ» Á¦°øÇÏ°í ÀÖ½À´Ï´Ù.
(ÇãûÀÏ Çѱ¹»ê¾÷±â¼úº¸È£Çùȸ °üÁ¦¿î¿µÆÀ ¿¬±¸¿ø/pig837@kaits.or.kr)
[±èÁö¾ð ±âÀÚ(boan4@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>