°í°´ ¸¸Á·µµ ¹× Ŭ¶ó¿ìµå, µ¥ºê¿É½º Áö¿ø ±âÁØ¿¡¼ °¡Àå ³ôÀº Á¡¼ö ±â·Ï
[º¸¾È´º½º ¿øº´Ã¶ ±âÀÚ] »çÀ̹ö¾ÆÅ©(CyberArk)°¡ ¼¼°èÀûÀÎ ½ÃÀå Á¶»ç±â°üÀÎ Æ÷·¹½ºÅÍ ¸®¼Ä¡(Forrester Research)·ÎºÎÅÍ Æ¯±Ç °èÁ¤ °ü¸®(Privileged Identity Management : PIM) ºÐ¾ßÀÇ ¼±µÎ±â¾÷À¸·Î ¼±Á¤µÆ´Ù.
[ÀÚ·á=¼ÒÇÁÆ®¿ÍÀ̵å½ÃÅ¥¸®Æ¼]
»çÀ̹ö¾ÆÅ© ÃÑÆÇ ¼ÒÇÁÆ®¿ÍÀ̵å½ÃÅ¥¸®Æ¼(´ëÇ¥ÀÌ»ç Á¤Áø)´Â ¡®The Forrester Wave¢â : Privileged Identity Management, Q4 2018¡¯ º¸°í¼¸¦ ÅëÇØ Æ¯±Ç °èÁ¤ °ü¸® ºÐ¾ßÀÇ 11°³ º¥´õ Áß »çÀ̹ö¾ÆÅ©°¡ ÇöÀç ¼ºñ½º ¹× ½ÃÀå Á¡À¯À² ¹üÁÖ¿¡¼ ¸ðµÎ °¡Àå ³ôÀº ¼øÀ§¸¦ ±â·ÏÇß´Ù°í ¹àÇû´Ù.
»çÀ̹ö¾ÆÅ©ÀÇ Æ¯±Ç Á¢±Ù º¸¾È ¼Ö·ç¼Ç(Privileged Access Security Solution)Àº ¿£µåÆ÷ÀÎÆ®¸¦ ºñ·ÔÇØ »ç³» ÇÏÀ̺긮µå Ŭ¶ó¿ìµå ¹× µ¥ºê¿É½º ȯ°æÀ» ºñ·ÔÇÑ ¸ðµç °÷¿¡¼ Ư±Ç ÀÖ´Â °èÁ¤, ÀÚ°Ý Áõ¸í ¹× ±â¹Ð Á¤º¸¸¦ ¾Ç¿ëÇÏÁö ¸øÇϵµ·Ï º¸È£ÇÏ´Â ´ëÇ¥ÀûÀÎ ¼Ö·ç¼ÇÀÌ´Ù.
Æ÷·¹½ºÅÍ´Â ¡°»çÀ̹ö¾ÆÅ© ¼Ö·ç¼ÇÀº °·ÂÇÑ ºñ¹Ð¹øÈ£ º¸¾È(Strong Password Safe), ¼¼¼Ç °ü¸®(Session Management) ¹× Ư±Ç ÀÖ´Â À§Çù ºÐ¼®(Privileged Threat Analytics)»Ó¸¸ ¾Æ´Ï¶ó Æ÷·¹½ºÅÍ ¿þÀ̺꿡¼ Æò°¡ÇÑ ¸ðµç º¥´õ Áß °¡Àå ±¤¹üÀ§ÇÑ µ¥ºê¿É½º(DevOps) ȯ°æÀ» Áö¿øÀ» Á¦°øÇÑ´Ù¡±°í Æò°¡Çß´Ù. »çÀ̹ö¾ÆÅ©´Â ¡â°í°´ ¸¸Á·µµ ¡âƯ±Ç ÀÖ´Â À§Çù/Çൿ ºÐ¼® ¡âƯ±Ç ÀÖ´Â ¼¼¼Ç ¸ð´ÏÅ͸µ °èȹ ¡âÄÁÅ×ÀÌ³Ê Áö¿ø °èȹ Ç׸ñ¿¡¼ ÃÖ°í Á¡¼ö¸¦ ¹ÞÀ¸¸ç Ź¿ùÇÑ ¼º°ú¸¦ º¸¿´´Ù.
»çÀ̹ö¾ÆÅ© CMOÀÎ ¸Å¸®¾Ø ¹öµå´Ð(Marianne Budnik)´Â ¡°À̹ø Æ÷·¹½ºÅÍ ¿þÀÌºê º¸°í¼´Â Á¶Á÷ÀÇ °¡Àå ¹Î°¨ÇÑ ÀÚ»ê ¹× Á¤º¸¿¡ ´ëÇÑ »ç¿ëÀÚ ¹× ÄÄÇ»ÅÍ ¾×¼¼½º¸¦ Á¦¾îÇϱâ À§ÇÑ Æ¯±Ç ÀÖ´Â °èÁ¤ °ü¸®ÀÇ Á߿伺À» °Á¶ÇÑ´Ù¡±¸ç, ¡°¿ì¸®´Â PIM ºÐ¾ßÀÇ ¸®´õ·Î ÀÓ¸íµÈ °ÍÀ» ÀÚ¶û½º·´°Ô »ý°¢Çϸç, »çÀ̹ö¾ÆÅ©¸¦ ½Å·ÚÇÒ ¼ö ÀÖ´Â Á¶¾ðÀÚÀÌÀÚ ÆÄÆ®³Ê·Î ¹Ù¶óº¸°í Çö´ë ÀÎÇÁ¶ó¿¡ ÅõÀÚÇÏ°í ºñÁî´Ï½º ¹Îø¼ºÀ» Çâ»ó½ÃÅ°¸ç »õ·Î¿î ¼ºÀå ±âȸ¸¦ âÃâÇÏ°íÀÚ ÇÏ´Â °í°´ ¹× ÆÄÆ®³ÊÀÇ Áö¿ø¿¡ °¨»çµå¸°´Ù¡±°í ¹àÇû´Ù.
ÇÑÆí, »çÀ̹ö¾ÆÅ©´Â Çѱ¹ ÃÑÆÇ ¼ÒÇÁÆ®¿ÍÀ̵å½ÃÅ¥¸®Æ¼¸¦ ÅëÇØ Á¦Á¶, IT ¼ºñ½º ±â¾÷ µî¿¡ ±¹³»·¹ÆÛ·±½º¸¦ ±¸ÃàÇÏ°í ÀÖ´Ù.
[¿øº´Ã¶ ±âÀÚ(boanone@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>