±âÀÚÀÇ ¿¹Ãø : granular security ȤÀº ¾Ë°»ÀÌ º¸¾È
[º¸¾È´º½º ¹®°¡¿ë ±âÀÚ] IT ¾÷°è¿¡¼ Á¤¸» ¸¹Àº ¿ë¾îµéÀÌ Åº»ýÇÑ´Ù. ¿ÏÀüÈ÷ »õ·Î¿î ´Ü¾î°¡ ³ª¿À±âµµ ÇÏ°í, ±âÁ¸ÀÇ ´Ü¾î°¡ »õ·Î¿î ¶æÀ» °®±âµµ Çϸç, ¿©·¯ ´Ü¾î°¡ ÇÕ¼ºµÇ±âµµ ÇÑ´Ù. ÀÌ »õ ¿ë¾îµéÀº ÁÖ¸ñÀ» ¹Þ´Ù°¡ ¼Ò¸®¼Ò¹® ¾øÀÌ »ç¶óÁö±âµµ ÇÏ°í, ¿À·§µ¿¾È ³²¾Æ »çÀü¿¡ µî·ÏµÇ±âµµ ÇÑ´Ù. ±×·¡¼ »õ ¿ë¾î¸¦ ÀÏÀÏÀÌ ¾Ï±âÇÏ°í °øºÎÇÒ ÇÊ¿ä°¡ ÀÖ´Â °Ç ¾Æ´ÏÁö¸¸ ±×¶§ ±×¶§ À¯ÇàÇÏ´Â °ÍµéÀ» ¸ð¾Æº¸¸é ¡®Áö±Ý ¿ì¸®°¡ ¾îµð·Î °¡°í ÀÖ´Ù¡¯´Â °Ç ¤¾îº¼ ¼ö ÀÖ´Ù.
1. ¹öÄÏŸÀÌÁî(Bucketize)
¹öÄÏ(bucket)Àº ÈçÈ÷µé ¾Ë°í ÀÖ´Ù½ÃÇÇ ¡®¾çµ¿ÀÌ¡¯ °°Àº °É ¶æÇÑ´Ù. -ize¶ó°í ÇÏ¸é ¡®~ÈÇÏ´Ù¡¯ µûÀ§ÀÇ ¡®µ¿»ç¡¯Çü ¾î¹ÌÀε¥, ÀÌ µÑÀ» ÇÕÇÏ¸é ¡®¾çµ¿ÀÌÈÇÏ´Ù¡¯ Á¤µµ°¡ µÈ´Ù. ¹°·Ð ¿µ¾î»çÀü¿¡ Á¸ÀçÇÏÁö ¾Ê´Â ´Ü¾î´Ù. ÀÌ´Â º¸¾È ½ÃÀåÀÇ ¸¶ÄÉÅ͵éÀÌ ¸¸µç ´Ü¾î¶ó°í ÃßÁ¤µÇ°í Àִµ¥, Çϵå¿þ¾î ±â´ÉÀ» µû·Îµû·Î ºÐ¸®Çسõ´Â °ÍÀ» ¸»ÇÑ´Ù. ¹öÄÏŸÀÌÁîµÈ Àåºñ´Â °í°´µé¿¡°Ô º¸´Ù ´õ ¸¹Àº ¿É¼Ç°ú ³ôÀº À¯¿¬¼ºÀ» Á¦°øÇÏ´Â °ÍÀ¸·Î ¾Ë·ÁÁ® ÀÖ´Ù.
°ü¸®ÀÇ ¿ëÀ̼º ¶§¹®¿¡ ¸¹Àº ±â´ÉÀÌ ÇÑ ±ºµ¥¿¡ ¹¶ÃÄÁ® ÀÖ´Â ¿ÃÀοø(All-in-one)°ú ´Ù¸£°Ô, ±â´ÉµéÀÌ ¸ðµâȵǾî ÀÖ´Â °ÍÀ» ¶æÇϸç, ¾ÕÀ¸·Î º¸¾È ¼ºñ½º¸¦ Á¦°øÇÒ ¶§ ¡®¸ðµç º¸¾ÈÀÇ Çʿ並 ä¿öÁִ¡¯ °Í ´ë½Å, ¡®ÇÊ¿äÇÑ ±â´É¸¸ °ñ¶ó¼¡¯ ¼ºñ½ºÇÏ´Â °ÍÀÌ À¯ÇàÇÒ °ÍÀ¸·Î º¸ÀδÙ. ¼ÒºñÀÚµéÀÌ ÇÊ¿äÇÑ °Í¸¸ ¾çµ¿ÀÌ¿¡ ´ã¾Æ°¡´Â ±×¸²À̶ö±î. ±×·¸´Ù°í ÇÏÀÌ¿£µå ³×Æ®¿öÅ· Ç÷§Æû°ú ½ºÀ§Ä¡µéÀÇ ´Ù±â´ÉÀÌ »ç¶óÁú °ÍÀ̶ó°í º¸±â´Â ¾î·Æ´Ù.
2. ¸Ó½Å ·¯´×(Machine Learning)
¾ËÆÄ°í°¡ À̼¼µ¹ 9´ÜÀ» À̱ä Áö ¹ú½á 1³âÀÌ ³Ñ¾ú´Ù. ±× ÀüºÎÅÍ ¾Æ´Â »ç¶÷¸¸ ¾Ë´ø ¸Ó½Å ·¯´×À̶ó´Â ¿ë¾î°¡ 1³â »õ ÀÏ¹Ý ´ëÁߵ鿡°Ôµµ ÆÛÁ³À¸´Ï, ¸Ó½Å ·¯´×ÀÌ ¿©±â¿¡ ²ÅÈù °ÍÀÌ ¾î¿ï¸®Áö ¾Ê¾Æ º¸ÀÏ ¼ö ÀÖ´Ù. ÇÏÁö¸¸ Áö³ ´Þ¿¡ ¿¸° RSA¿¡¼ °¡Àå ¸¹ÀÌ µîÀåÇÑ ÁÖÁ¦°¡ ¸Ó½Å ·¯´×À̾ú°í, ±âÀÚ °£´ãȸ³ª »ç¾÷ ¹ßǥȸ¿¡ °¡¸é ¿äÁò ²À ºüÁöÁö ¾Ê´Â ÁÖÁ¦ ¿ª½Ã ¸Ó½Å ·¯´×ÀÌ´Ù. ÀÌÁ¦ ¸· µîÀåÇÑ »óÅÇÑ ¿ë¾î´Â ¾Æ´ÏÁö¸¸, ÀÌÁ¦ ´ë¼¼·Î ÀÚ¸®Àâ´Â °Ô ´«¿¡ È®¿¬È÷ º¸ÀÌ´Â ¿ë¾î¶ó´Â °ÍÀÌ´Ù.
¸Ó½Å ·¯´×À̶õ ÀÔ·ÂµÈ µ¥ÀÌÅ͸¦ ±â°è°¡ ¡®ÇнÀ¡¯Çϵµ·Ï ¼³°èµÈ ¾Ë°í¸®ÁòÀÌ´Ù. ÀÌ¹Ì À§Çù ÁöÇüµµ³ª »çÀ̹ö ¹üÁËÀÚµéÀÇ ±â¹ßÇÑ Ã¢ÀÛ·ÂÀº º¸¾È ¾÷°èÀÇ Àü¹®°¡µé·Î¸¸ µû¶óÀâ±â ºÒ°¡´ÉÇÑ ¶§¸¦ Áö³µ´Ù. ±â°è°¡ »ç¶÷º¸´Ù ´õ ºü¸£°Ô ÇнÀÇÏ°í ´ë¾ÈÀ» ¸¶·ÃÇØÁֱ⸦ ±â´ëÇÏ´Â °Íµµ ±× ¶§¹®ÀÌ´Ù. ¸¹Àº º¸¾È ¾÷üµéÀÌ ÀÌ·± ½ÃÀåÀÇ ±â´ë¿¡ ¶°¹Ð·Á ¸Ó½Å ·¯´×¿¡ ´ëÇØ Àû±Ø ¾Ë¾Æ°¡°í ÀÖ´Ù.
¸Ó½Å ·¯´×ÀÌ ¶°¿À¸£¸é¼ ÀΰøÁö´ÉÀ̶õ ¸»µµ »õ·Ó°Ô ÁÖ¸ñ¹Þ°í ÀÖ´Ù. µÑÀÌ °ÅÀÇ °°Àº ¶æÀ¸·Î »ç¿ëµÉ ¶§µµ ¸¹´Ù. ÇÏÁö¸¸ ¸Ó½Å ·¯´×Àº ÀΰøÁö´ÉÀ̶ó´Â Å« ºÐ¾ßÀÇ ÀϺÎÀÌ´Ù. ¸Ó½Å ·¯´×Àº ÀΰøÁö´É ³» ´Ù¾çÇÑ ºÐ¾ß Áß¿¡¼µµ µ¥ÀÌÅÍ Ã³¸® ¹× ºÐ¼®¿¡ ´õ Ä¡ÁßµÈ Ç׸ñÀ¸·Î, Á¤º¸º¸¾È ºÐ¾ß°¡ ¸Ó½Å ·¯´×¿¡ Èñ¸ÁÀ» Ç°°í ÀÖ´Ù´Â °Ç, ÇöÀç µ¥ÀÌÅÍ Ã³¸®¿¡ Å« °ï¶õÀ» °Þ°í ÀÖ´Ù°í Çؼ®Çصµ µÈ´Ù. ´Ù½Ã ¸»ÇÏÁö¸¸ ¸Ó½Å ·¯´×À̶ó´Â ¸» ÀÚü°¡ »õ·Ó°í ½Å¼±ÇÑ ¿ë¾î´Â ¾Æ´Ï´Ù. ´Ù¸¸ °¢±¤¹Þ´Â ¸Ó½Å ·¯´×ÀÇ ´Ù¸¥ ÇÑ Æí¿£, 󸮵ÇÁö ¾Ê°í ½×¿©¸¸ °¡´Â µ¥ÀÌÅÍ°¡ ÀÖ´Ù´Â °É ¤°í ½Í¾ú´Ù.
3. ¸¶ÀÌÅ©·Î ¼ºñ½º(micro-service)
¾ÆÁ÷ ¸Ó½Å ·¯´×¸¸Å ¸¹ÀÌ µîÀåÇÏ´Â ¿ë¾î´Â ¾Æ´ÏÁö¸¸, ¿©±âÀú±â¼ ¸¶ÀÌÅ©·Î ¼ºñ½º¿¡ ´ëÇÑ À̾߱Ⱑ ³ª¿À°í ÀÖ´Ù. ¸¶ÀÌÅ©·Î ¼ÒÇÁÆ®´Â ¡®¼ºñ½º ÁöÇâ ¾ÆÅ°ÅØó(Service Oriented Architecture, SOA)¡¯¿¡¼ ÆÄ»ýµÈ ¿ë¾îÀε¥, ÀÌ SOA¶õ ÇÑ ¸¶µð·Î ÀÏ󸮿¡ ÇÊ¿äÇÑ ÀÚÀßÇÑ ±â´ÉµéÀ» ÇϳªÇϳª ¸ð¾Æ ¼·Î ¿¬µ¿½ÃÄÑ Å« ½Ã½ºÅÛÀ» ±¸ÃàÇÏ´Â °É ¸»ÇÑ´Ù. ¸ðµâȶó´Â °³³ä°ú ¾î´À Á¤µµ ¿¬°áµÇ¾î ÀÖ´Ù. ±× ÇϳªÇϳªÀÇ ±â´É ȤÀº ¼ºñ½º¸¦ ¡®¸¶ÀÌÅ©·Î ¼ºñ½º¡¯¶ó°í º¸¸é µÈ´Ù.
¸¶ÀÌÅ©·Î ¼ºñ½º´Â Ä¿³Î°ú OS, ¾ÖÇø®ÄÉÀÌ¼Ç ¾ð¾î¸¦ µû·Îµû·Î ºÐ¸®Çس½´Ù. ¿©±â¿¡ ´õÇØ ¾ÏÈ£È Àü¹® ¾÷üµéÀº ÀÌ·¸°Ô ºÐ¸®µÈ Ä¿³Î, OS, ¾ÖÇø®ÄÉÀ̼ǵéÀ» µû·Îµû·Î ¾ÏÈ£È ÇÏ´Â °ÍÀÌ °ð ´ë¼¼·Î ÀÚ¸® ÀâÀ» °ÍÀ̶ó°í ³»´Ùº¸°í ÀÖ´Ù. Ä¿³Î, OS, ¾ÖÇø®ÄÉÀ̼ÇÀ» ÀüºÎ ºÐ¸®Çϸ鼵µ °¢°¢À» ¾ÏÈ£ÈÇÏ°í, ±â´É¿¡µµ ÀüÇô ÀÌ»óÀÌ ¾øµµ·Ï¸¸ ÇÒ ¼ö ÀÖ´Ù¸é º¸¾È¿¡ ÀÖ¾î Å« Çõ½ÅÀÏ °ÍÀ̶ó°í º¸°í ÀÖ´Â °ÍÀÌ´Ù. Å×ÀÏÁî(Thales)¶ó´Â ¾ÏÈ£È ¾÷üÀÇ ºÎȸÀåÀÎ ¼Ö ÄÉÀÌÃ÷(Sol Cates)ÀÇ °æ¿ì, ÀÌ·± ±¸Á¶°¡ ÀÚ¸® ÀâÀ¸¸é ÇØÅ·°ú ¸Ö¿þ¾î Á¦ÀÛÀÌ Å©°Ô Èûµé¾îÁú °ÍÀ̶ó°í ¸»ÇÑ´Ù.
4. ¼ºñ½ºÇü Å° °ü¸®(Key Management as a Service, KMaaS)
³í¶õ Áß¿¡ ÀÖ´Â º¸¾ÈÀÇ ÁÖÁ¦µé Áß Çϳª´Â ¡®¾ÏÈ£ÈÀÇ ½ÇÈ¿¼º¡¯°ú ¡®¾ÏÈ£ÈÀÇ ½Ç¿ë¼º¡¯ÀÌ´Ù. ¾ÏȣȰ¡ º¸ÆíÀûÀ¸·Î »ç¿ëµÈ´Ù¸é ¿ì¸®ÀÇ »çÀ̹ö ȯ°æÀº Á» ´õ Æ°Æ°ÇØÁú±î? º¸¾ÈÀÌ °ÈµÉ±î? ÇÏÁö¸¸ ÀÌ¿¡ ´ëÇÑ ´äÀ» Ž±¸ÇϱⰡ Èûµç °Ô ºñ¹ÐÅ°ÀÇ °ü¸®°¡ ³Ê¹« ±î´Ù·Ó±â ¶§¹®ÀÌ´Ù. ¾ÖÃÊ¿¡ ±ÝÀ¶ ¾÷°è³ª ±¹°¡ øº¸ ±â°ü °°Àº °÷ ¿Ü¿¡ ¾Ïȣȸ¦ Àû¿ëÇÏ´Â °Í ÀÚü°¡ ¡®¿À¹ö½º·¯¿ö¡¯ º¸ÀÌ´Â °Ô ÇöÀç ¾Ïȣȿ¡ ´ëÇÑ »ç¶÷µéÀÇ ÀνÄÀÌ´Ù.
±×·¡¼ ÃÖ±Ù Á¶±Ý¾¿ µîÀåÇÏ°í ÀÖ´Â °Ô ¼ºñ½ºÇü Å° °ü¸® ȤÀº KMaaS´Ù. ºñ¹ÐÅ° °ü¸®¸¦ °ø°³Å°Ã³·³ °ü¸®ÇÒ ¼ö´Â ¾øÀ»±î? Ŭ¶ó¿ìµå¸¦ ÅëÇØ Á» ´õ Æí¸®ÇÏ°Ô Á¦°øÇÏ´Â °Ç ºÒ°¡´ÉÇÒ±î? Á» ´õ º¸ÆíÈ ½ÃŲ ºñ¹ÐÅ° °ü¸® ½Ã½ºÅÛ¿¡ ´ëÇÑ °í¹ÎÀÌ À̾߱âµÇ°í ÀÖ´Â °ÍÀÌ´Ù. ¾ÏȣȰ¡ ½¬¿öÁö°í, ±×¿¡ µû¶ó º¸ÆíÈµÈ´Ù¸é º¸¾ÈÀÇ ÁöÆòÀº ¾î¶»°Ô º¯ÇÒ±î?
5. ºÐ¼®·Ð(analytics)
¸Ó½Å ·¯´×À̳ª ÀΰøÁö´É, ºò µ¥ÀÌÅÍ¿Í ±íÀº °ü·ÃÀÌ ÀÖ´Â °ÍÀ¸·Î, µ¥ÀÌÅÍ ºÐ¼®¿¡ ´ëÇÑ À̾߱Ⱑ ¾ðÁ¨°¡ºÎÅÍ °¢Á¾ º¸¾È Çà»ç¿¡¸¶´Ù µîÀåÇÏ°í ÀÖ´Ù. ¸®¼Ä¡ Àü¹®¾÷üÀÎ Æ÷·¹½ºÅÍ(Forrester)ÀÇ ºÐ¼®°¡ÀÎ ¸Þ¸´ ¸Æ½É(Merritt Maxim)Àº ¡°ÀÛ³â RSA¿¡ Âü¼®ÇÑ º¸¾È Àü¹®¾÷ü Áß ¡®ºÐ¼® Àü¹® ¾÷ü¡¯¶ó°í ½º½º·Î¸¦ ºÐ·ùÇÑ ¾÷ü°¡ 104°³¿´´Âµ¥, ¿ÃÇØ´Â ±×º¸´Ù ÈξÀ ³ô¾Ò´Ù. µð·ºÅ丮¸¦ ÇÑ ´«¿¡ º¸°í ¼¼±â°¡ ±ÍÂú¾ÒÀ» Á¤µµ¿´´Ù¡±¶ó°í ¸»ÇÑ´Ù.
º¸¾È ºÐ¼®À̶ó´Â ºÐ¾ßÀÇ ÀαⰡ ³ô¾ÆÁöÀÚ, ±× ÇÏÀ§ ºÐ¾ßµéµµ ³ªÅ¸³ª±â ½ÃÀÛÇß´Ù. ¡®À§Çù ºÐ¼®¡¯Àº ¾î´À»õ °ø½Ä ºÐ¾ß°¡ µÇ¾ú°í, »ç¿ëÀÚ Çൿ ºÐ¼® ¿ª½Ã ±»°ÇÈ÷ ÀÚ¸® Àâ¾Ò´Ù. »ç¿ëÀÚ Çൿ ºÐ¼®ÀÇ °æ¿ì UBMÀ̶ó°í Ç¥±âµÇ±âµµ ÇÑ´Ù. ·Î±×¿Í ÀÌ»ó Çö»óÀ» ºÐ¼®ÇÏ´Â °Ç º¸¾È Àü¹®°¡¿¡°Ô ÀÖ¾î Á¤¸» ¡®°íÅ뽺·¯¿î¡¯ ÀÛ¾÷À̱⠶§¹®¿¡ ÀÌ ºÎºÐ¿¡ ´ëÇÑ ÇØ°áÃ¥ÀÌ ÇöÀç·Î¼ ±Þ¼±¹«·Î ¿©°ÜÁö°í ÀÖ´Ù°í º¼ ¼ö ÀÖ´Ù. ³ÑÃijª´Â µ¥ÀÌÅ͸¦ ¾î¼Áö ¸øÇØ ¾Ö¾²´Â ½Ã´ë´Ù.
¿©±â¿¡ ¿¹Ãø ºÐ¼®(predictive analytics)À̶ó´Â ¿ë¾îµµ º¸¾È ºÐ¾ß¿¡ µîÀåÇϱ⠽ÃÀÛÇß´Ù. ±×·¯³ª Á» ´õ ½±°í È¿À²ÀûÀÎ ºÐ¼® ±â¼úÀ» ¼Ò¸ÁÇÏ´Â º¸¾È Àü¹®°¡µé¿¡°ÔÁ¶Â÷ ¾ÆÁ÷Àº µîÇѽõǰí ÀÖ´Ù. º¸¾È Àü¹®¾÷ü ¾Æ³ë¸»¸®(Anomali)ÀÇ CSOÀÎ Äݺñ µð·Îµ¥ÇÁ(Colby Derodeff)´Â ¡°¿¹Ãø ºÐ¼®Àº ¼ÖÁ÷È÷ °ø»ó °úÇÐ ºÐ¾ß¿¡ ´õ ¾î¿ï¸®´Â ºÐ¾ß °°°í, ¸Õ ¹Ì·¡¿¡³ª È¿¿ë °¡Ä¡°¡ ÀÖÀ» °Í °°´Ù¡±°í ¸»ÇÑ´Ù. ¡°¿¹Ãø ºÐ¼®À̶ó´Â Çй®ÀÌ ÇãȲµÈ °ÍÀ̶ó´Â °Ô ¾Æ´Õ´Ï´Ù. ÀÌ»ó Çö»ó°ú Á¤»ó Çö»óÀ» ±¸ºÐÇÏ´Â µ¥¿¡´Â ±â´ÉÀ» ¹ßÈÖÇÏÁÒ. ÇÏÁö¸¸ ±×°É ³×Æ®¿öÅ© ȯ°æ¿¡ ÀûÀÀ½ÃÅ°°í ±¸ÃàÇÏ´Â °Ç ¸Å¿ì ¾î·Æ½À´Ï´Ù. ¾ÆÁ÷ Á¦´ë·Î »ç¿ëÇÒ ¼ö ÀÖ´Â ¹æ¹ýÀÌ °³¹ßµÇÁö ¾Ê¾Ò´Ù°í º¼ ¼ö ÀÖ½À´Ï´Ù.¡±
6. ±¸È¹È(compartmentalization)
½º¸¶Æ® ¹æȺ®À¸·Î »ç¿ëÀÚ¸¦ ¡®½Å·ÚÇÒ ¼ö ÀÖ´Â ±×·ì¡¯°ú ¡®½Å·ÚÇÒ ¼ö ¾ø´Â ±×·ì¡¯À¸·Î ³ª´©´Â º¸¾È ¹æ½ÄÀº ÀÌÁ¦ ÇÑ°è¿¡ ´Ù´Ù¶ú´Ù°í ´ëºÎºÐ º¸¾È Àü¹®°¡µéÀº º¸°í ÀÖ´Ù. ±×¿¡ ´ëÇÑ ´ë¾ÈÀ¸·Î µîÀåÇÏ°í ÀÖ´Â °ÍÀÌ ¹Ù·Î ÀÌ ¡®±¸È¹È¡¯´Ù. ¸ÆÅ°ÆÛ(MacKeeper)ÀÇ ¿¬±¸¿øÀÎ Å©¸®½º ºñÄ¿¸®(Chris Vickery)´Â ±¸È¹È¶ó´Â °³³ä¿¡ ´ëÇÏ¿© ¡°°ú°Å¿¡ ±º»ç ºñ¹Ð ÀÛÀüÀ» ½ÇÇàÇÒ ¶§, ÇØ´ç ÀÛÀü¿¡ ´ëÇÏ¿© ¾Æ´Â »ç¶÷À» ÃÖ¼ÒÈÇÏ´Â °Í°ú ºñ½ÁÇÑ °Í¡±À̶ó°í ¼³¸íÇÑ´Ù.
¡°¾î¶² Á¤º¸¿¡ ´ëÇÏ¿© Á¢±ÙÇÒ ¼ö ÀÖ´Â ±ÇÇÑÀÌ, ÇöÀç´Â Á÷Ã¥À̳ª Á÷À§¿¡ µû¶ó Á¤ÇØÁö´Â °Ô ÀϹÝÀûÀÔ´Ï´Ù. ¾Æ¸£¹ÙÀÌÆ®»ýÀÌ ¿¶÷ÇÒ ¼ö ÀÖ´Â Á¤º¸¿Í »çÀåÀÌ ¿¶÷ÇÒ ¼ö ÀÖ´Â Á¤º¸°¡ ´Ù¸£ÁÒ. ÇÏÁö¸¸ ±×°Í¿¡ ÇÑ°è°¡ ¿Ô´Ù´Â °Ì´Ï´Ù. ±×·¡¼ ¸ðµç »ç¾÷»ó ÇÁ·ÎÁ§Æ®¸¦ ºñ¹Ð ÇÁ·ÎÁ§Æ®Ã³·³ ÁøÇàÇÏ´Â °Ì´Ï´Ù. ±×·¡¼ °Å±â¿¡ °ü¿©µÈ ÃÖ¼ÒÇÑÀÇ »ç¶÷µé¿¡°Ô¸¸ °ü·Ã Á¤º¸¸¦ ³ëÃâ½ÃÅ°´Â °ÍÀÌÁÒ. Á÷À§¿¡ µû¶ó¼°¡ ¾Æ´Ï¶ó, ¹Ì¼Ç¿¡ µû¶ó¼ ÃÖ¼ÒÇÑÀÇ »ç¶÷¿¡°Ô¸¸ Á¤º¸ ¿¶÷±ÇÀ» Çã¶ôÇÏ´Â °Ô ¹Ù·Î ±¸È¹ÈÀÔ´Ï´Ù.¡±
ÀÌ´Â ±ÇÇÑ Çã¿ëÀÇ »õ·Î¿î ºÐ·ù¹ýÀ̶ó°íµµ º¼ ¼ö Àִµ¥, Ãʱ⿡´Â ¿©±â¿¡ ÀûÀÀÇÏÁö ¸øÇØ »ç¶÷À̳ª ½Ã½ºÅÛ ¸ðµÎ ¡®¾ûŲ´Ù¡¯´Â ´À³¦À» ¹ÞÀ» ¼ö ÀÖ´Ù. ±×·¡¼ ¾÷¹« ¼Óµµ³ª »ý»ê·® Ãø¸é¿¡¼ ¿ÀÈ÷·Á ºÎÁ¤ÀûÀÎ È¿°ú¸¦ ºÒ·¯ÀÏÀ¸Å³ ¼ö Àִµ¥, ÀÌ ±â°£À» °ú¿¬ ¿î¿µÁøÀÌ °¨³»ÇÒ ¼ö ÀÖÀ» °ÍÀÎÁö°¡ °ü°ÇÀ̶ó°í ºñÄ¿¸®´Â ¼³¸íÇÑ´Ù. ¡°ÇÏÁö¸¸ ±¸È¹È °³³äÀÌ Á¤ÂøµÇ°í, ´Ù½Ã ¾÷¹«°¡ Á¤»ó ¼Óµµ·Î Èê·¯°£´Ù¸é, º¸¾ÈÀÌ Å©°Ô °ÈÇÒ °ÍÀ̶ó°í º¾´Ï´Ù.¡±
7. »çÀ̹ö(Cyber)
»çÀ̹ö°¡ ¹«½¼ ¿ë¾î¾¿ÀÌ³Ä µÇ´À³Ä°í ¹¯´Â »ç¶÷ÀÌ ´ëºÎºÐÀÏ °ÍÀÌ´Ù. ƯÈ÷ »çÀ̹ö º¸¾ÈÀÌ´Ï »çÀ̹ö À§Çù, »çÀ̹ö ¹üÁË, »çÀ̹ö °ø°ÝÀÚ µîÀÇ ¿ë¾î¿Í Ä£¼÷ÇÑ »ç¶÷µéÀº ´õ¿í ±×·² °ÍÀÌ´Ù. ¸Â´Ù. »çÀ̹ö´Â ±× ÀÚü·Î ¿ë¾î³ª »õ·Î¿î ¸»ÀÌ ¾Æ´Ï´Ù. ´Ù¸¸ ÃÖ±Ù µé¾î »çÀ̹ö°¡ µ¡ºÙ¿©Áø »õ·Î¿î ´Ü¾îµéÀÌ ¸¶±¸ »ý°Ü³ª°í ÀÖ´Ù´Â °Ç ¤¾îºÁ¾ß ÇÑ Çö»óÀÌ´Ù. ¹Ì±¹¿¡¼´Â ÃÖ±Ù »çÀ̹ö Á÷¾÷(cyber job), »çÀ̹ö Á¤Ã¥(cyber policy), »çÀ̹ö ¾ÈÀü(cyber safety) µîÀÇ ¸»µéÀÌ »ç¶÷µé »çÀÌ¿¡ ¾ð±ÞµÇ±â ½ÃÀÛÇß´Ù. ƯÈ÷ Á¤Ä¡°è°¡ °©Àڱ⠡®»çÀ̹ö¡¯ ¾ÖÈ£°¡µé·Î °¡µæÇØ º¸ÀÌ´Â °ÍÀÌ ÇÙ½ÉÀÌ´Ù.
¹Ì±¹ Á¤Ä¡°è°¡ ¡®»çÀ̹ö ´Ê¹Ù¶÷¡¯À» ÇÇ¿ì´Â °Ç Á¤ÇØÁø ¼ö¼øÀ̾ú´Ù. ¹Ì±¹Àº ¼ö³â° ÃÖ´ë ÇØÅ· ÇÇÇØ ±¹°¡¿´°í, Æ®·³ÇÁ ´ëÅë·ÉÀ̶ó´Â ¹Ì±¹ ¿ª»ç ¿ª´ë±Þ Ãæ°Ý(¹Ì±¹ ¾ð·ÐÀÇ ½Ã°¢)¿¡ ´ëÇÑ ÀÌÀ¯·Î ·¯½Ã¾ÆÀÇ ÇØÅ·ÀÌ Ã¹ ¼Õ¿¡ ²ÅÈ÷°í Àֱ⠶§¹®ÀÌ´Ù. ·¯½Ã¾Æ¿¡ ´ëÇÑ ¹Ý°¨Àº ¹°·Ð, ±× °ø°ÝÀ» ¸·Áö ¸øÇÑ Á¤ºÎ¿¡°Ôµµ ºñ³ÀÇ È»ìÀÌ ½ñ¾ÆÁö°í ÀÖ´Ù. Áï ¡®»çÀ̹ö º¸¾È¡¯¿¡ ´ëÇÑ ±¹¹ÎÀÇ ¸ñ¼Ò¸®°¡ ³ô¾ÆÁö°í ÀÖ°í, ÀÌ°ÍÀÌ ¡®»çÀ̹ö+´Ü¾î¡¯µéÀÇ È«¼ö·Î ¹Ý¿µµÇ°í ÀÖ´Â °ÍÀÌ´Ù.
ÀÌ ¡®»çÀ̹ö+´Ü¾î¡¯ÀÇ ÇàÁøÀº ¾îµð·Î ÇâÇÏ°í ÀÖÀ»±î? Á¤Ä¡°è¿¡¼ ÀÌ ÇàÁøÀÌ ÀÌ·ïÁö°í ÀÖ´Ù´Â °É »ý°¢Çغ¸¸é, ¾ÕÀ¸·Î °·ÂÇÑ Á¤Ã¥°ú ±ÔÁ¤µéÀÌ µîÀåÇÒ °ÍÀ¸·Î º¸ÀδÙ. ¹ú±Ýµµ ´õ ³ô¾ÆÁö°í, Çü·®µµ ¹«½Ã¹«½ÃÇØÁú °ÍÀÌ´Ù. ´ç¿¬È÷ »çÀ̹ö ¹üÁËÀÚµéÀ» ´õ ¾öÈ÷ ´Ù½º¸®·Á°í ÇÏ´Â °ÍÀÌ°ÚÁö¸¸, º¸¾ÈÀÇ ¼öÁØÀÌ ³·Àº ±â¾÷À̳ª Á¶Á÷µé ¿ª½Ã ¾ö¹úÇØ Ã³ÇØÁø´Ù´Â ¼Ò¸®µµ µÈ´Ù. ¡®»çÀ̹ö ¾ç½É¡¯ÀÌ ¼±¾ðµÉ µí ÇÑ ºÐÀ§±â´Ù.
º¹½ÀÇϱâ : ¿Ã 1¿ù¿¡´Â ¾î¶² ¿ë¾îµéÀÌ ¡®ÇÖ¡¯ÇßÀ»±î?
ÃÖ±Ù ¿ë¾îµéÀ» Á¤¸®ÇÏ´Ù º¸´Ï ºÒ°ú µÎ ´Þ Àü¿¡ À¯ÇàÇß´ø ¿ë¾îµéÀÌ ¹¹¿´À»±î ±Ã±ÝÇØÁø´Ù. µÎ ´Þ ÀüÀ̸é 1¿ùÀ̶ó, ¼ö¸¹Àº ¿¹Ãø ¹× Á¤¸® ±â»ç°¡ ³ª¿Ã ¶§¿´À¸´Ï±î. ¿©·¯ ±â»ç¿Í ±â·ÏÀ» ã¾Æº» °á°ú ´ÙÀ½ ¸î °¡Áö°¡ °¡Àå ¸¹ÀÌ ¾ð±ÞµÇ¾ú´Ù´Â °É ¾Ë ¼ö ÀÖ¾ú´Ù.
1) CASB : Ŭ¶ó¿ìµå Á¢±Ù º¸¾È ºê·ÎÄ¿(Cloud Access Security Broker)·Î, Ŭ¶ó¿ìµå°¡ ´ë¼¼À̱ä Çϳª ±× º¸¾È¼º¿¡ ´ëÇÑ °í°´µéÀÇ ºÒ½ÅÀ» ÇØ°áÇØÁÖ±â À§ÇØ µîÀåÇÑ ±â¼úÀÌ´Ù. »ç¿ëÀÚ ±â¾÷ÀÇ º¸¾È Á¤Ã¥°ú Ŭ¶ó¿ìµå Á¦°ø ¾÷üÀÇ º¸¾È Á¤Ã¥À» Áß°£¿¡¼ Á¶Àý, Á¶À²ÇØÁÖ´Â ¼ºñ½º³ª ±â´ÉÀ» ¸»ÇÏ´Â °ÍÀ¸·Î, ¡®Å¬¶ó¿ìµå À̹ÎÀÇ ½Ã´ë¡¯¸¦ »ó¡ÇÏ´Â °¡Àå ´ëÇ¥ÀûÀÎ ¿ë¾î¿´´Ù. ±× ¶§´Â CASB°¡ ´ë¼¼°¡ µÉ °Í °°Àº ´µ¾Ó½º°¡ ¸¹¾Ò´Âµ¥, ¾ÆÁ÷±îÁö ±× ¸»ÀÌ Çö½ÇȵÇÁö´Â ¾Ê¾Ò´Ù. »ý°¢º¸´Ù Ŭ¶ó¿ìµå µµÀÔ·üÀÌ ´À¸®°Å³ª, Ŭ¶ó¿ìµå º¸¾È¿¡ ´ëÇÑ »ç¶÷µéÀÇ ½Å·Ú°¡ ±ÞÁõÇ߰ųª, µÑ Áß¿¡ Çϳª´Ù.
2) »ç¹°ÀÎÅÍ³Ý ¿¬°á º¸¾È(IoT Connection Security) : »ç¹°ÀÎÅÍ³Ý ±â±âµéÀÌ º¸¾ÈÀÇ Å©³ªÅ« ¸»½é²Ù·¯±â°¡ µÉ ÀüÁ¶´Â ÀÏÂïºÎÅÍ ÀÖ¾î¿Ô´Ù. ±×¿¡ ´ëÇÑ °æ°íÀÇ ¸ñ¼Ò¸®µµ Ç×»ó ³ô¾Ò´Ù. ±×·¯³ª »ç¹°ÀÎÅÍ³Ý ±â±â¸¦ ¸¸µå´Â Á¦Á¶»ç°¡ ¾Ë¾Æ¼ °·ÂÇÑ º¸¾È µµ±¸¸¦ µµÀÔÇÏÁö ¾ÊÀ¸¸é ¾î¿ ¼ö ¾ø´Â °Ô »ê¾÷ÀÇ ±¸Á¶¿´±â ¶§¹®¿¡ º¸¾È ¾÷°è´Â ¡®±×·¯¸é ¾È µÅ! ÇÏ´ø °ÍÀ» ¸ØÃç!¡¯¶ó°í ¸Ö¸®¼ ¼Ò¸®Ä¥ ¼ö¹Û¿¡ ¾ø¾ú´Ù. ±×·¡¼ µîÀåÇÑ °ÍÀÌ ¹Ù·Î ÀÌ ¡®¿¬°á º¸¾È¡¯ÀÌ´Ù. »ç¹°ÀÎÅÍ³Ý ±â±â°¡ ±â¾÷ÀÇ ³×Æ®¿öÅ©¿¡ ¿¬°áµÇ´Â ±× ºÎºÐ¿¡ °³ÀÔÇØ º¸¾ÈÀ» °È½ÃÄÑÁÖ´Â ±â´É ¹× ¼ºñ½º¸¦ ¸»ÇÏ´Â °ÍÀ¸·Î ¾îÂ¸é Ŭ¶ó¿ìµå º¸¾È ºê·ÎÄ¿¿Í ºñ½ÁÇÏ´Ù. ±×·¯³ª Áö±ÝÀº ÈåÁöºÎÁö ¾ø¾îÁö´Ù½ÃÇÇ ÇÑ ¿ë¾î´Ù.
3) º¸¾È ¿ÀÄɽºÆ®·¹À̼ǰú ÀÚµ¿È : ÀÚµ¿È´Â ¸Ó½Å ·¯´× µîÀ¸·Î ´ëüµÇ°Å³ª ÁøȵǾî ÇöÀç±îÁöµµ È°¹ßÇÏ°Ô ¿¬±¸µÇ´Â °ÍÀ¸·Î ¾ÆÁ÷±îÁö ¼º°øÀûÀ¸·Î »ì¾Æ³²¾Æ ÀÖ´Ù°í º¼ ¼ö ÀÖ´Ù. ¿ÀÄɽºÆ®·¹À̼ÇÀº Á¡Á¡ ¸ðµâÈ, Á¶Á÷È, ¼¼ºÐÈ µÇ´Â º¸¾ÈÀÇ ¼¼ºÎ ±â´ÉµéÀ» ÇÑ ¹ø¿¡ °ü¸®ÇÏ´Â ±â¼ú ȤÀº ¹æ¹ý·ÐÀ¸·Î, ¾ÆÁ÷Àº ¼¼ºÐÈ°¡ ´Ù ÀÌ·ç¾îÁöÁö ¾Ê¾Ò±â ¶§¹®¿¡ ÇöÀç¿¡ È°¹ßÈ÷ ³íÀǵǰí ÀÖÁö´Â ¾Ê´Ù. ¶§°¡ ¹«¸£ÀÍÁö ¾Ê¾Ò´Ù°íµµ º¼ ¼ö ÀÖ´Â °ÍÀÌ´Ù. ÇÏÁö¸¸ Á¦°¢°¢ÀÎ º¸¾È ¼Ö·ç¼ÇµéÀÇ È£È¯¼º ¹®Á¦°¡ ´ëµÎµÇ¸é¼ ¡®°£¼ÒÈ¡¯¶ó´Â ¿ë¾î°¡ µîÀåÇϱ⵵ Çß´Ù. ¿ÀÄɽºÆ®·¹À̼ǰú °£¼ÒÈ´Â ´Ù¸¥ °³³äÀ̱ä ÇÏÁö¸¸, ´Ù·ç°íÀÚ ÇÏ´Â ¹®Á¦ÀÇ »Ñ¸®°¡ ºñ½ÁÇØ µÑÀÌ °æÀïÇÒ °ÍÀ¸·Î º¸ÀδÙ.
4) À§Çù øº¸ Ç÷§Æû : Threat Intelligence PlatformÀ¸·Î ÁÙ¿©¼ TIP¶ó°íµµ ÇÑ´Ù. À§Çù øº¸¸¦ °øÀ¯ÇØ¾ß ÇÑ´Ù´Â ¸»Àº ¿À·¡ ÀüºÎÅÍ ÀÖ¾î¿Ô´Âµ¥ Á»Ã³·³ ÀÌ·ïÁöÁö ¾Ê°í ÀÖ´Ù. ¿Ö³ÄÇϸé øº¸ÀÇ Æ÷¸Ë°ú ³»¿ëÀÌ ´Ù Á¦°¢°¢À̶ó ÀÌ°É Á¦ ¶§ °øÀ¯ÇÑ´Ù°í Çصµ ´Ù½Ã Çؼ®ÇÏ´Â µ¥¿¡ ½Ã°£ÀÌ °É·È±â ¶§¹®ÀÌ´Ù. ¶ÇÇÑ ÀÌ·¸°Ô ¡®Á¦°¢°¢¡¯ÀÎ °ÍÀ» Çؼ®ÇغÃÀÚ Á¤º¸ÀÇ ÆÄÆíµé¸¸ ÇÑ °¡µæ ÇØ ÀǹÌÀÖ´Â °á·ÐÀÌ µµÃâµÇ±â°¡ Èûµé¾ú´Ù. ±×·¡¼ ÀÌ°É Á» ÅëÀϽÃÄÑ¾ß ÇÑ´Ù´Â ¿òÁ÷ÀÓÀÌ °è¼Ó ÀÖ¾î¿Ô°í, ¿¬¸»¿¬½Ã ÁîÀ½¿¡´Â À§Çù øº¸¸¦ ÇÑ µ¥ °øÀ¯ÇÏ´Â Ç÷§ÆûÀÌ µîÀåÇÒ °ÍÀ̶ó´Â ±â´ë°¡ ³ô¾Ò´Ù. ÇÏÁö¸¸ ¾ÆÁ÷µµ Á»Ã³·³ ¼º°ú°¡ ¾ø´Ù. ¡®ÀÌÀ±¡¯À̶ó´Â Àμ¾Æ¼ºê ¾øÀÌ, ¹º°¡ ÀÇ¹Ì ÀÖ´Â ÀÏÀ» °æÀï»ç¿Í Èû ÇÕÃÄ ÇÑ´Ù´Â °Ô Áö±Ý ¼¼»ó¿¡¼ ²Þ °°Àº ÀÏÀ̱⠶§¹®ÀÌ´Ù.
5) º¸¾È ÄÁ¼³Æà ¼ºñ½º : ÀÌ°Ç º¸¾È ÀηÂÀÌ ¸ðÀÚ¶õ °Í¿¡ ´ëÇÑ ÇØ°áÃ¥À¸·Î Á¦½ÃµÇ¾ú´ø °ÍÀÌ´Ù. »ç¶÷ÀÌ ¸ðÀÚ¶ó º¸¾ÈÀ» ´ã´çÇØÁÙ ¼ø ¾øÁö¸¸, ¿ÜºÎÀڷμ Á¶¾ðÇØÁÙ ¼ö´Â ÀÖÁö´Â ¾ÊÀ»±î ÇÏ¿© ¡®º¸¾È ÄÁ¼³Æà »ê¾÷ÀÌ ºÎÈïÇÒ °Í¡¯À̶ó´Â ¿¹ÃøÀÌ ¸¹¾Ò´Ù. ÀÌÁ¦ 2´Þ ³²Áþ ½Ã°£ÀÌ Èê·¶±â ¶§¹®¿¡ ÀÌ ¿¹ÃøÀÌ ¸Â°Å³ª Ʋ·È´Ù°í °á·ÐÀ» ³»¸± ¼ö´Â ¾ø´Ù. »ç¶÷ÀÌ ¸ðÀÚ¶õ °Í¸¸Àº ¿©ÀüÇÑ »ç½ÇÀÌ°í, ÇØ°áÃ¥ÀÌ º¸ÀÌÁö ¾Ê´Â ¹®Á¦´Ù. ¿äÁò¿£ ¡®Á¾»çÀÚÀÇ ´Ù¾ç¼º¡¯À¸·Î ÈÁ¦ÀüȯÀÌ ÀÌ·ïÁ® ÀÖ´Ù.
¾ðÁ¨°¡ ¾Ë°»ÀÌ º¸¾È(granular security) ³ª¿Ã±î?
±â´Éº°·Î Çϵå¿þ¾î°¡ ³ª´µ´Â º¸¾È, ¹Ì¼Ç¿¡ µû¶ó ´Þ¶óÁö´Â Á¤º¸ Á¢±Ù ±ÇÇÑ, ¡®¸¶ÀÌÅ©·Î¡¯ ¼ºñ½º, ±¸È¹È¿Í ÅëÇÕ°ü¸®(¿ÀÄɽºÆ®·¹À̼Ç), ±×¸®°í ÇÑ Á¶Á÷À» Àü´ãÇÏ´Â °Ô ¾Æ´Ï¶ó ¿©·¯ Çʿ並 ³Ê¸£°Ô ä¿öÁÖ´Â ¡®ÄÁ¼³Æᯠ¼ºñ½ºÀÇ ´ëµÎ±îÁö, Áö±Ý ½ÃÁ¡¿¡¼ÀÇ º¸¾È ¿ë¾î Á¤¸®¸¦ ÇÏ´Ù º¸´Ï ÀÛ¾ÆÁö°í ÀÖ´Â º¸¾È ¾÷°è ¼Ó È帧ÀÌ ´À²¸Á³´Ù. ½ÃÀå ±Ô¸ð°¡ ÀÛ¾ÆÁø´Ù´Â °Ô ¾Æ´Ï¶ó, ¿ÀÈ÷·Á ´õ ³Ð°í Æí¸¸ÇÏ°Ô È®»êµÇ°í ÀÖ´Ù´Â °ÍÀÌ´Ù.
º¸¾È¿¡ ¡®À§»ý¡¯À̶ó´Â ´Ü¾î°¡ µ¡ºÙ¿©Áö°í ÀÖ´Ù´Â °Ô(security hygiene) ÀÌ ¸ðµç Çö»óÀ» Á¾ÇÕÇÑ´Ù. Á¤º¸º¸¾ÈÀº Ä¿´Ù¶õ ¼ö¼úÀ» ÁøÇàÇÏ´Â Á¾ÇÕº´¿øÀ̶ó±âº¸´Ù ¸ÅÀϸÅÀÏ ³» ÁÖº¯ »ç¶÷ÀÇ »ç¼ÒÇÑ À§»ý½À°üÀ» ì°ÜÁÖ´Â ¿ªÇÒÀ» ¼öÇàÇØ¾ß ÇÑ´Ù´Â ±ú´ÞÀ½ÀÌ ÀÌ Çö»óÀÇ ¹è°æ¿¡ ÀÖ´Ù. ´©±º°¡´Â ¼ö¼úÀ» ÁýµµÇÒ ¼ö ÀÖ¾î¾ß ÇÏÁö¸¸, ´©±¸³ª°¡ ´Ù ±×·² ¼ø ¾ø°í ±×·² ÇÊ¿äµµ ¾ø´Ù. ¼Õ ¾È ¾Ä°í ¹ä ¸Ô´Â ¾ÆÀÌ¿¡°Ô ¡°¾ÆÇÁ¸é ¼ö¼úÇÏ¸é µÇ´Ï±î ±¦Âú¾Æ¡±¶ó°í ¸»ÇØÁÖ´Â °Ô Á¤º¸º¸¾ÈÀÇ ¿ªÇÒÀÌ ¾Æ´Ï¶ó´Â °ÍÀÌ´Ù.
¡®º¸¾È¡¯Àº ±× º»Áú»ó Á» ´õ ¾Ë°»ÀÌó·³ µÇ¾î¾ß ÇÑ´Ù. Á» ´õ ÀÛ°Ô, Á» ´õ »ç¼ÒÇÏ°Ô, ±×·¯¹Ç·Î Á» ´õ ÀÏ»ó ¼ÓÀ¸·Î ±í¼÷ÇÏ°Ô, Á» ´õ À§»ý ¼öÁØ ³ô°Ô. ȸ»ç·Î Ä¡¸é ÇÑ »ç¶÷ ÇÑ »ç¶÷ÀÌ ÀλçºÎ, Àç°æºÎ, Ãѹ«ºÎ, ¹ý¹«ºÎ µî¿¡ ÆİߵǾî ÇØ´ç ºÎ¼ÀÇ »óȲÀ» ¿ÏÀüÈ÷ ÆľÇÇÏ°í, µÉ ¼ö ÀÖ´Ù¸é ±× ºÎ¼ ³» ±¸¼º¿øµé±îÁö ÀÌÇØÇØ ±×¿¡ ¸Â´Â º¸¾È ±³À°À» ÁøÇàÇÏ°í, º¸¾È ¼Ö·ç¼ÇÀ» ±¸¸ÅÇÏ°í, º¸¾È Á¤Ã¥À» ¸¶·ÃÇØ¾ß ÇÑ´Ù. ±×·± »óȲ¿¡¼ º¸¾È ºÎ¼¶ó¸é ÀÌ·± °úÁ¤¿¡¼ Áö³ªÄ£ ¡®º¹À⼺¡¯ÀÌ ¾ß±âµÇ´Â °É ¹æÁöÇÏ´Â ¿ªÇÒÀÌ ¸Å¿ì Áß¿äÇØÁú °ÍÀ¸·Î º¸ÀδÙ.
º¸¾ÈÀ» À§ÇÑ ±â¼úÀº ÀÌ¹Ì segmentation°ú ±ÇÇÑ °ü¸®, ½Ã½ºÅÛÀÌ ¾Æ´Ñ µ¥ÀÌÅÍ ÇÑ °Ç ÇÑ °ÇÀÇ º¸¾È, OS¿Í ¾ÖÇø®ÄÉÀ̼ÇÀÇ ºÐ¸®µÈ ¾ÏÈ£È µî Àß°Ô ÂÉ°³°í ³ª´©´Â ¹æÇâÀ» ÇâÇÏ°í Àִµ¥, ¾ÆÁ÷ Á¶Á÷ ³» º¸¾È ´ã´çÀÚµéÀº ºÎ¼ ´ÜÀ§·Î ¿òÁ÷ÀÌ´Â °Ô ÀϹÝÀûÀÌ´Ù. º¸¾È Àü¹®°¡ ´ëºÎºÐÀÌ µ¿ÀÇÇÏ´Â ¹Ù ¡®º¸¾ÈÀº ÀÏ»óÀûÀ¸·Î ÁöÄÑÁ®¾ß ÇÏ´Â °Í¡¯ÀÌ ¸Â´Â´Ù¸é, Á¶¸¸°£ ¾Ë°»ÀÌ º¸¾È ȤÀº granular security³ª ±×¿Í ¸Æ¶ôÀ» °°ÀÌÇÏ´Â ¸»ÀÌ ¾îµð¼±°¡ µîÀåÇÒ °ÍÀ¸·Î ¿¹»óµÈ´Ù. ÀÌ¹Ì ³ª¿Ô´Ù¸é ¾Ë·ÁÁÖ½Ã±æ ¹Ù¶õ´Ù.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>
- ¾Æ½Ã¾Æ ÃÖ´ë ±Ô¸ðÀÇ Á¾ÇÕ º¸¾È Àü½Ãȸ SECON 2017 - 3¿ù 15ÀÏ(¼ö)~17ÀÏ(±Ý) °³ÃÖ
- IFSEC°ú BlackHat ÁÖ°ü»çÀÎ UBMÀÌ Á÷Á¢ ÅõÀÚÇÑ Çѱ¹ À¯ÀÏ Àü½Ãȸ
- ÇØ¿Ü º¸¾È ºÐ¾ß ¹ÙÀ̾îµé°ú 1:1 Àü¹® »ó´ã
- °¡»óÇö½Ç, ½ÉÆó¼Ò»ý¼ú, µå·Ð ÇØÅ·, 1ÀÎ °¡±¸ ¾ÈÀü üÇè µî ´Ù¾çÇÑ ÄÚ³Ê ¸¶·Ã