Home > Àüü±â»ç

[ISEC 2015 ¹Ì¸®º¸±â] ½Ì°¡ÆúÅÚ·¹ÄÞ

ÀÔ·Â : 2015-09-03 10:15
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

ÁöºÒ°áÁ¦»ê¾÷ µ¥ÀÌÅͺ¸¾ÈÇ¥ÁØ ¡®PCI DSS v3.1¡¯ ¾÷µ¥ÀÌÆ® ¹ßÇ¥


[º¸¾È´º½º ±èÅÂÇü] Á¤º¸º¸¾È Àü¹®±â¾÷ ½Ì°¡ÆúÅÚ·¹ÄÞ ÄÚ¸®¾Æ(´ëÇ¥ ¸²¼ÄÄá, ÀÌÇÏ ½ÌÅÚ)Àº ¿À´Â 9¿ù 7ÀÏ~8ÀϱîÁö ¼­¿ï »ï¼ºµ¿ ÄÚ¿¢½º¿¡¼­ °³ÃֵǴ ¡®Á¦9ȸ ±¹Á¦ »çÀ̹ö ½ÃÅ¥¸®Æ¼ ÄÁÆÛ·±½º(Information Security Conference 2015, ISEC 2015)¡¯¿¡ Âü°¡ÇÑ´Ù.


½ÌÅÚÀº ¾Æ½Ã¾ÆÀÇ ¼±µµÀûÀÎ ICT ¼Ö·ç¼Ç »ç¾÷ÀÚ·Î ±â¾÷ ¸ð¹ÙÀÏ, ³×Æ®¿öÅ© ¼­ºñ½º, µ¥ÀÌÅͼ¾ÅÍ, Ŭ¶ó¿ìµå ÄÄÇ»Æà ¹× »çÀ̹ö º¸¾ÈÀ» Æ÷ÇÔÇÑ ¸Å´ÏÁöµå ¼­ºñ½º, ½º¸¶Æ® ½ÃƼ¸¦ À§ÇÑ IT ¼­ºñ½º&¼Ö·ç¼Ç µîÀ» Á¦°øÇÏ°í ÀÖ´Ù.

½ÌÅÚÀÇ ¸ðµç ¼­ºñ½º´Â 21°³ ±¹°¡¿¡ °ÉÃÄ Á¦°øµÇ°í ÀÖ´Â ³×Æ®¿öÅ©, µ¥ÀÌÅͼ¾ÅÍ, SI ¼öÇà´É·Â°ú °°Àº °ß°íÇÑ ÀÎÇÁ¶ó¿¡ ÀÇÇØ µÞ¹ÞħµÇ°í ÀÖÀ¸¸ç 89°³ µµ½Ã, 200°³ ÀÌ»óÀÇ PoPÀ» ÅëÇØ ±Û·Î¹ú ³×Æ®¿öÅ©°¡ ¿¬°áµÇ¾î ÀÖ´Ù.

»çÀ̹ö º¸¾È ¼Ö·ç¼Ç ½ÃÀåÀÇ ÁøÃâ È®´ë¸¦ À§ÇØ ½ÌÅÚÀº À¯·´°ú ¾Æ½Ã¾ÆÆÛ½ÃÇÈ¿¡ ÁøÃâÇØ ÀÖÀ¸¸é¼­ ºÏ¹Ì ½ÃÀå ÃÖ´ëÀÇ µ¶¸³ÀûÀÎ ¸Å´ÏÁöµå º¸¾È ¼­ºñ½º ȸ»çÀÎ Æ®·¯½ºÆ®¿þÀ̺êÀÇ ÁöºÐ 98%¸¦ ÀμöÇß´Ù. Æ®·¯½ºÆ®¿þÀ̺ê´Â À§Çù°ü¸®, Ãë¾àÁ¡ °ü¸®, ÄÄÇöóÀ̾𽺠°ü¸®¿Í °°Àº 3°¡Áö ÁÖ·Â º¸¾È°ü¸® ¼­ºñ½º¿¡ ´ëÇÑ ±¤¹üÀ§ÇÑ ¼­ºñ½º Æ÷Æ®Æú¸®¿À¸¦ °¡Áö°í ÀÖ´Ù


½ÌÅÚ¡¤Æ®·¯½ºÆ®¿þÀ̺ê´Â »çÀ̹ö ¹üÁ˷κÎÅÍ °í°´ÀÇ µ¥ÀÌÅ͸¦ ¾ÈÀüÇÏ°Ô º¸È£ÇÏ¸ç º¸¾È À§ÇèÀ» ³·Ãß±â À§ÇÑ ±¤¹üÀ§ÇÑ º¸¾È ¼Ö·ç¼Ç Á¦Ç°À» °®Ãß°í ÀÖ´Ù. ¸ðµç ¼­ºñ½º´Â ÀÎÅÚ¸®Àü½º º¸¾È ¿¬±¸¼ÒÀÎ SpiderLabsÀÇ º¸¾ÈÀü¹®°¡µé¿¡ ÀÇÇØ ºÐ¼®µÈ ħÇØÀ¯ÇüÀ» ±â¹ÝÀ¸·Î ÇÑ ÃÖ½ÅÀÇ º¸¾ÈÁ¤Ã¥À» Àû¿ëÇÏ°í ÀÖ´Ù. SpiderLabsÀº ¸Å³â º¸¾È ¸®Æ÷Æ®¸¦ ¹ßÇ¥ÇÏ¿© º¸¾È ħÇØ »ç°í ºÐ¼® ¹× Áø´Ü¿¡ ¾ÕÀå¼­°í ÀÖÀ¸¸ç ƯÈ÷ ÁöºÒ Ä«µå °áÁ¦ ºÐ¾ßÀÇ Ä§ÇØ ºÐ¼®¿¡ ¶Ù¾î³­ ¾÷ÀûÀ» º¸ÀÌ°í ÀÖ´Ù.


º¸¾È ħÇØ °ü¸® ¼­ºñ½º Á¦Ç°±º¿¡´Â ³×Æ®¿öÅ© º¸¾ÈÀ» À§ÇÑ IDS/IPS, UTM, NAC, 2FA, SSL Certificate, Vulnerability Management°¡ ÀÖÀ¸¸ç, ÄÜÅÙÃ÷/µ¥ÀÌÅÍ º¸¾ÈÀ» À§ÇÑ Secure Web Gateway, Web Filtering, Secure Email Gateway, DLP, Secure Browsing Plug-in µîÀÌ ÀÖ´Ù. ±× ¿Ü, Endpoint Protection Suite Á¦Ç°°ú º¸¾È °ü¸®¸¦ À§ÇÑ SIEM Log Management Appliances, SIEM Enterprise, SOC Enablement, Threat Analysis ¼­ºñ½º°¡ ÀÖ´Ù.


¶Ç Ãë¾àÁ¡ °ü¸® ¼­ºñ½º Á¦Ç°±º¿¡´Â Security Testing, Web Application Firewall, Database & Big Data Scanning, Application Scanning, Network Vulnerability Scanning ¼­ºñ½º°¡ ÀÖÀ¸¸ç ÄÄÇöóÀ̾𽺠°ü¸® ¼­ºñ½º Á¦Ç°±ºÀ¸·Î´Â Risk Assessment, PCI Compliance, Security Awareness Education µîÀÌ ÀÖ´Ù.


ÇÑÆí, À̹ø ¡®ISEC 2015¡¯¿¡¼­ ½Ì°¡ÆúÅÚ·¹ÄÞÀÇ ´Ù¾çÇÑ º¸¾È ¼Ö·ç¼ÇµéÀ» ¼Ò°³ÇÒ ¿¹Á¤À̸ç, Mr. ¾Æ¹Ô Á¦ÀÎ ¼Ö·ç¼Ç ¾ÆÅ°ÅØÆ®´Â ¡®ÁöºÒ°áÁ¦»ê¾÷ µ¥ÀÌŸº¸¾ÈÇ¥ÁØ(PCI DSS) v3.1 ¾÷µ¥ÀÌÆ®¡¯¸¦ ÁÖÁ¦·Î °­¿¬À» ÁøÇàÇÑ´Ù.


PCI DSS ¼­ºñ½º ºÐ¾ßÀÇ ±Û·Î¹ú ¸®´õÀÎ Æ®·¯½ºÆ®¿þÀ̺ê´Â PCI »ê¾÷ º¸¾È Ç¥ÁØÀ» Á¦Á¤ÇÏ°í À̸¦ ¹ßÀü½ÃÅ°´Â PCI º¸¾È Ç¥ÁØ ÇùÀÇȸ(PCI SSC)¿Í °­·ÂÇÑ Çù·Â°ü°è¸¦ ¸Î°í ÀÖ´Ù. ÁöºÒ°áÁ¦»ê¾÷°è À§Çù Àü¹ÝÀÇ º¯È­¿¡ µû¶ó 2015³â 4¿ù PCI SSC¿¡¼­´Â PCI Ç¥ÁØ¿¡ ´ëÇÑ v3.1 ¾÷µ¥ÀÌÆ®¸¦ ¹ßÇ¥Çß´Ù. ÀÌ ¾÷µ¥ÀÌÆ®´Â ½Å¿ëÄ«µå µ¥ÀÌÅ͸¦ ÀúÀå, ó¸®, Àü¼ÛÇÏ´Â ¸ðµç Á¶Á÷¿¡¼­ Áï½Ã Àû¿ëÇÒ °ÍÀ» ¿ä±¸ÇÏ°í ÀÖ´Ù.


ÀÌ¿¡ Æ®·¯½ºÆ®¿þÀ̺êÀÇ ¼ö¼® ¼Ö·ç¼Ç ¾ÆÅ°ÅØÆ®ÀÎ Mr. ¾Æ¹Ô Á¦ÀÎÀº  PCI DSS 3.1 ÄÄÇöóÀ̾𽺸¦ ÃëµæÇϸ鼭 µ¿½Ã¿¡ ¿À´Ã³¯ÀÇ ÁøÈ­µÈ À§ÇùÀ¸·ÎºÎÅÍ Á¶Á÷ÀÇ ÀÎÇÁ¶ó, ³×Æ®¿öÅ©, µ¥ÀÌÅÍ ¹× »ç¿ëÀÚ¸¦ º¸È£Çϴµ¥ µµ¿òÀÌ µÉ ¼­ºñ½º Æ÷Æ®Æú¸®¿À¿¡ ´ëÇÑ °­¿¬À» ÇÒ ¿¹Á¤ÀÌ´Ù.


À̹ø ¡®ISEC 2015¡¯ÀÇ ÄÁÆÛ·±½º Âü°ü µî·ÏÀº ISEC 2015 ȨÆäÀÌÁö(http://www.isecconference.org/)¿¡¼­ °¡´ÉÇÏ´Ù.

[±èÅÂÇü ±âÀÚ(boan@boannews.com)]


<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 0
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)