Home > Àüü±â»ç

[½ÃÅ¥¸®Æ¼ Q&A] ºòµ¥ÀÌÅÍ º¸¾È Æ®·»µå ¹× Àû¿ë»ç·Ê

ÀÔ·Â : 2014-11-20 11:11
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
Q. ºòµ¥ÀÌÅÍÀÇ º¸¾ÈÀ§Çù°ú °ü·ÃÇÑ ³»¿ë¿¡´Â ¾î¶² °ÍÀÌ ÀÖ°í, ºòµ¥ÀÌÅ͸¦ È°¿ëÇÑ º¸¾È Àû¿ë»ç·Ê ¹× Æ®·»µå´Â ¹«¾ùÀÎÁö ±Ã±ÝÇÕ´Ï´Ù.



A-1. ºòµ¥ÀÌÅÍ´Â Á¤º¸ÀÚ¿øÀÇ È¿À²Àû ¹èºÐÀ» ÅëÇÑ °æÁ¦Àû È¿¿ëÀ» âÃâÇÒ ¼ö ÀÖ¾î »ê¾÷°è Àü¹Ý°ú °ø°øºÐ¾ß¸¦ ºñ·ÔÇØ ÀÏ»ó»ýÈ°¿¡±îÁö È°¿ëºÐ¾ß°¡ ³Ð¾îÁö°í ÀÖ½À´Ï´Ù. ÇÏÁö¸¸ ºòµ¥ÀÌÅÍ´Â ÀÌ¿ëÀÚÀÇ °³ÀÎÁ¤º¸ ¹× »ç»ýÈ° µî ÇÁ¶óÀ̹ö½Ã ħÇØ¿Í Á¤º¸º¸¾È ¹®Á¦¸¦ ¾ß±âÇÒ ¼ö ÀÖ½À´Ï´Ù.

ÃÖ±Ù¿¡´Â ºòµ¥ÀÌÅÍ ±â¹ÝÀÇ º¸¾È ¸®½ºÅ© °ü¸®»ç·Ê°¡ µîÀåÇÏ°í ÀÖ½À´Ï´Ù. ±â¾÷ ³»ºÎ¿¡¼­ º¸À¯ÇÏ°í ÀÖ´Â ·Î±×¸¦ ¼¼¹ÐÇÏ°Ô ºÐ¼®, ¸ð´ÏÅ͸µÇØ ½Ç½Ã°£À¸·Î Á¤º¸À¯Ãâ À§ÇèÀ» °¨ÁöÇÏ´Â ¹æ½ÄÀÔ´Ï´Ù. ÀÌ¿ëÀÚÀÇ Çൿ µîÀ» Áß½ÉÀ¸·Î ÇÑ ÆÐÅÏ ºÐ¼® ±â¹ýÀ» È°¿ëÇÏ¿© Á¤»ó°ú ºñÁ¤»óÀ» ŽÁöÇÏ´Â ¾Ë°í¸®ÁòÀ» Àû¿ëÇØ ¼¼¹ÐÇÑ Á¤º¸À¯Ãâ ÇàÀ§¿¡ ´ëÇÑ ¸ð´ÏÅ͸µÀÌ °¡´ÉÇÕ´Ï´Ù.

(°­À̼® KISA °³ÀÎÁ¤º¸º¸È£´Ü/kis@kisa.or.kr)


A-2. ºòµ¥ÀÌÅ͸¦ È°¿ëÇÑ º¸¾È ºÐ¼®(Big Data Security Analytics)Àº µ¥ÀÌÅÍ ºÐ¼® ±â¼úÀÇ °íµµÈ­ Ãø¸é¿¡¼­ ±âÁ¸¿¡ ÇØ°áÇÏÁö ¸øÇÑ °ø°Ý À§Çù ºÐ¼®À» °¡´ÉÇÏ°Ô ÇÒ °ÍÀ¸·Î ¿¹ÃøµÇ°í ÀÖ½À´Ï´Ù.

³×Æ®¿öÅ© °æ°è¸Á º¸¾ÈÀ» ¿ìȸÇÏ´Â »çÀ̹ö °ø°Ý ´É·ÂÀÌ Çâ»óµÊ¿¡ µû¶ó Áö´ÉÇü º¸¾È ½Ã½ºÅÛÀ» ÅëÇÑ º¸¾È »ó°ü°ü°è ºÐ¼®À» À§Çؼ­´Â ºòµ¥ÀÌÅ͸¦ È°¿ëÇÑ º¸¾È ºÐ¼® ±â¼ú °³¹ßÀÌ ¼±ÇàµÇ¾î¾ß ÇÑ´Ù°í º¾´Ï´Ù. °¡Æ®³Ê ±×·ì¿¡¼­´Â ºòµ¥ÀÌÅÍ ºÐ¼®À» È°¿ëÇÑ º¸¾È ºÐ¼®À» ÅëÇÏ¿© ¿¹Àü¿¡ º¸ÀÌÁö ¾Ê¾Ò´ø »ç°íÆÐÅÏÀ» ¹ß°ßÇÏ°í, Á¤º¸º¸¾ÈÀ» Æ÷ÇÔÇÑ ±â¾÷°æ¿µ¿¡ ´ëÇÑ ¼±¸íÇÑ ÅëÂû·ÂÀ» Á¦°øÇÔÀ¸·Î½á ±â¾÷ÀÇ ºñÁî´Ï½º °¡Ä¡¸¦ ³ôÀÏ ¼ö ÀÖ´Ù°í ¿¹ÃøÇÏ°í ÀÖ½À´Ï´Ù.


°ú°Å »çÀ̹ö À§Çù ¹æ¾î±â¼úÀÇ ÇÙ½ÉÀº ¾Ë·ÁÁø °ø°Ý¿¡ ´ëÇÑ °ø°Ý ½Ã±×´Ïó µ¥ÀÌÅͺ£À̽º¸¦ È®º¸ÇÏ°í °í¼º´É ÆÐÅϸÅĪ ¾Ë°í¸®ÁòÀ» ±¸ÇöÇÏ¿© ¾ó¸¶³ª »¡¸® ºñ±³ÇÒ ¼ö ÀÖ´À³Ä¿¡ ´Þ·Á ÀÖ¾úÁö¸¸, º¹ÇÕµ¥ÀÌÅÍ Ã³¸® ±â¼úÀÇ ¹ß´Þ·Î ³»ºÎ ¸Á¿¡¼­ ¹ß»ýÇÏ´Â ´ÙÁß¼Ò½ºÀÇ ´©Àû µ¥ÀÌÅÍ¿¡ ´ëÇÑ Æ¯¼ºÀÎÀÚ¸¦ Á¤ÀÇÇÏ°í ¿¬°ü¼º ºÐ¼®À» ÇÒ ¼ö ÀÖ´Â º¸¾È ±â¼ú·Î¼­ ºòµ¥ÀÌÅ͸¦ È°¿ëÇÑ º¸¾È ºÐ¼® ±â¼úÀÌ ºÎ°¢µÇ°í ÀÖ½À´Ï´Ù.

ÇöÀç º¸¾È ÅäÅÐ ¼Ö·ç¼ÇÀ» Á¦°øÇÏ´Â ÇüÅÂÀÇ ±Û·Î¹ú Æ®·»µå·Î ÁøÈ­ÇÏ°í ÀÖÀ¸¸ç, ArcSight¸¦ ÀμöÇÑ HP, Q1Labs¸¦ ÀμöÇÑ IBM, NitroSecurity¸¦ ÀμöÇÑ McAfee µîÀÌ ´ëÇ¥±â¾÷À¸·Î¼­ °ü·Ã Á¦Ç°À» Ãâ½Ã ÁßÀ̸ç ƯÈ÷, Splunk¿Í °°Àº ½Å»ý ±â¾÷ÀÌ ºòµ¥ÀÌÅÍ ºÐ¼® ±â¼úÀ» ÀÌ¿ëÇÑ Áö´ÉÇü º¸¾È ¼Ö·ç¼ÇÀ» ÅëÇØ ½ÃÀåÁ¡À¯À²À» ³ô¿©°¡°í ÀÖ½À´Ï´Ù.


»ç·Ê·Î´Â IBMÀº QRadar¸¦ all-in-one ¼Ö·ç¼ÇÀ¸·Î Àû¿ëÇÏ¿© ´Ù¾çÇÑ ¼Ò½ºÀÇ ¼öÁý°ú ³×Æ®¿öÅ© ¹× ÀÀ¿ë °èÃþÀÇ ÇàÀ§ ºÐ¼®À» Á¦°øÇϸç, NetFlow µ¥ÀÌÅÍ Ã³¸®¿Í ¼Ò½º·ÎºÎÅÍ ¼öÁýµÈ ¸ðµç À̺¥Æ®¸¦ Æ÷ÇÔÇÏ´Â Á¤¹Ð ºÐ¼®±îÁö °¡´ÉÇϸç, ±â¾÷ ³»ºÎ ½Ã½ºÅÛ¿¡ ´ëÇÑ ½ÅÁ¾ ¹ÙÀÌ·¯½ºÀÇ Ä§Åõ, Á¤º¸À¯Ãâ ¹× À§º¯Á¶ µî°ú °°Àº º¸¾È»ç°í¿¡ ´ëÇÑ ÇØ°áÃ¥À» Á¦½ÃÇÏ°í ÀÖ½À´Ï´Ù.

¶ÇÇÑ McAfee ESMÀº in-line ³×Æ®¿öÅ© ¸ð´ÏÅ͸µÀ» ¼öÇàÇÏ´Â SIM(Security Information Management)°ú SEM(Security Event Management) ±â´ÉÀ» ÅëÇÕÇÑ ¾îÇöóÀ̾𽺠Á¦Ç°À¸·Î, µ¥ÀÌÅÍ ¹× º¸¾È À̺¥Æ®¿¡ ´ëÇÑ ÀÀ¿ë ÇÁ·Î±×·¥ ÄÜÅؽºÆ® ¹× ÄÜÅÙÃ÷¸¦ ¾ò±â À§ÇØ DPI(DeepPacket Inspection) ±â´ÉÀ» ¼öÇàÇϸç, À̺¥Æ® Á¤º¸¿Í º¸¾È Á¤º¸¸¦ ¼öÁýÇÏ°í ¿¬°ü¼º ºÐ¼®ÇÒ ¼ö ÀÖ´Â ÅëÇÕº¸¾È°ü¸® ±â´ÉÀ» Á¦°øÇÏ°í ÀÖ½À´Ï´Ù.

(ÇãûÀÏ Çѱ¹»ê¾÷±â¼úº¸È£Çùȸ °üÁ¦¿î¿µÆÀ ¿¬±¸¿ø/pig837@kaits.or.kr)

[±èÁö¾ð ±âÀÚ(boan4@boannews.com)]


<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 0
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)