»ï¼ºSDS È«¿øÇ¥ ´ëÇ¥ÀÌ»ç(»çÀå) |
[¿©¼º¼ÒºñÀڽŹ® ±è¼º¹Î ±âÀÚ] ¿À´Â 2020³âÀÌ µÇ¸é ±Û·Î¹ú ±â¾÷ÀÇ Å¬¶ó¿ìµå ÀüȯÀ²ÀÌ 83%¿¡ À̸¦ °ÍÀ̶õ Àü¸ÁÀÌ ³ª¿À´Â µî Ãֱ٠Ŭ¶ó¿ìµå »ç¿ëÀÌ ´Ã¾î³ª¸é¼ Ŭ¶ó¿ìµå º¸¾È¿¡ ´ëÇÑ °ü½É°ú ÇÔ²² ¿ì·Áµµ Ä¿Áö°í ÀÖ´Ù.
ÀÌ¿¡ »ï¼ºSDS´Â 3¿ù 14ÀÏ ¼¿ï Àá½Ç »ç¿Á¿¡¼ ±âÀÚ°£´ãȸ¸¦ ¿°í Ŭ¶ó¿ìµå º¸¾ÈÀÇ Æ¯Â¡°ú À§ÇùÀ» ¼Ò°³ÇÏ°í »ï¼ºSDSÀÇ ±â¼ú°ú °æÇèÀÌ ÃàÀûµÈ ‘Ŭ¶ó¿ìµå º¸¾È ÅäÅÐ ¼ºñ½º’¸¦ ¹ßÇ¥Çß´Ù.
»ï¼ºSDSÀÇ Å¬¶ó¿ìµå º¸¾È ÅäÅÐ ¼ºñ½º´Â µé¾î¿ÀÁö ¸øÇÏ°Ô, ³ª°¡Áö ¸øÇÏ°Ô, ³ª°¡µµ ¾µ¸ð¾ø°Ô ¶ó´Â 3´ë º¸¾È ¿øÄ¢À» Àû¿ëÇÑ °ÍÀÌ Æ¯Â¡ÀÌ´Ù.
»ï¼ºSDS È«¿øÇ¥ ´ëÇ¥ÀÌ»ç(»çÀå)´Â “»ï¼ºSDS´Â ´Ù¾çÇÑ Å¬¶ó¿ìµå ȯ°æÀÇ ¾ÖÇø®ÄÉÀ̼Ç, ÀÎÇÁ¶ó, µ¥ÀÌÅ͸¦ ¾Æ¿ì¸£´Â ¿£µå Åõ ¿£µå(End-to-End) º¸¾È ¼ºñ½º¸¦ Á¦°øÇÒ °Í”À̶ó¸ç “Áö¼ÓÀûÀ¸·Î ½Å±â¼úÀ» Àû¿ëÇÑ ÃÖ°í ¼öÁØÀÇ º¸¾È ¼ºñ½º·Î Ŭ¶ó¿ìµå¸¦ ÀÌ¿ëÇÏ´Â °í°´ÀÇ °í¹ÎÀ» ÇØ°áÇØ ÁÖ°Ú´Ù”°í ¹àÇû´Ù.
¸ÕÀú »ï¼ºSDS´Â ±¹³» ÃÖ°í ¼öÁØÀÇ Å¬¶ó¿ìµå º¸¾È°üÁ¦ ¼ºñ½º·Î »çÀ̹ö°ø°ÝÀÌ ‘µé¾î¿ÀÁö ¸øÇÏ°Ô’ ¹æ¾îÇÑ´Ù. ÀÌ ¼ºñ½º´Â »ï¼ºSDS°¡ ÃàÀûÇÑ º¸¾È À§ÇùÁ¤º¸(TI, Threat Intelligence)¿¡ AI ±â¼úÀ» Àû¿ëÇÏ¿© »çÀ̹ö °ø°ÝÀ» ÀÚµ¿À¸·Î ŽÁö·ºÐ¼®ÇÏ°í °ø°Ý Â÷´Ü µî ÇÊ¿äÇÑ Á¶Ä¡¸¦ ¼öÇàÇØ ÁØ´Ù.
¿À¿µ¼® º¸¾È±âȹ±×·ìÀå »ó¹«´Â “³×Æ®¿öÅ© Æ®·¡ÇÈÀ» ºÐ¼®ÇØ ÇØÄ¿ °ø°ÝÀ» ŽÁöÇÏ°í Á¶Ä¡ÇÑ´Ù”¸ç “»ï¼ºSDS´Â ±¹³» ÃÖÃʷΠŬ¶ó¿ìµå º¸¾È°üÁ¦¸¦ °³½ÃÇß°í, ÇöÀç ±¹³» ÃÖ´ë ±Ô¸ð ÇØ¿Ü º¸¾È°üÁ¦¼¾Å͸¦ ¿î¿µÇÏ°í ÀÖ´Ù”°í ¸»Çß´Ù.
¶ÇÇÑ »ï¼ºSDS´Â ±â¾÷ÀÇ Áß¿ä µ¥ÀÌÅÍ°¡ ¿ÜºÎ·Î ‘³ª°¡Áö ¸øÇÏ°Ô’ Á¤º¸À¯Ãâ¹æÁö ¼ºñ½º¸¦ Á¦°øÇÑ´Ù. ÀÌ ¼ºñ½º´Â Ŭ¶ó¿ìµå »ç¿ëÀÚ ÇàÀ§, Á¢¼Ó ±â±â, À§Ä¡ µîÀ» ÀÚµ¿À¸·Î ¸ð´ÏÅ͸µÇÏ¿© »ç¿ëÀÚÀÇ °íÀÇ ¶Ç´Â ½Ç¼ö·Î ÀÎÇÑ Á¤º¸À¯Ãâ ÇàÀ§¸¦ ŽÁö·Â÷´ÜÇØ ÁØ´Ù.
Ŭ¶ó¿ìµå º¸¾È¼³Á¤ ÀÚµ¿ Áø´ÜÀº Ŭ¶ó¿ìµå ¼ºñ½º¿Í ÀÎÇÁ¶óÀÇ º¸¾È¼³Á¤ ÀÌ»ó À¯¹«¸¦ ÀÚµ¿À¸·Î Á¡°ËÇÏ°í, Á¡°Ë °á°ú¿¡ µû¶ó Á¶Ä¡ °¡À̵带 Á¦°øÇÑ´Ù. ¾Æ¿ï·¯ »ï¼ºSDS´Â ¸¸¿¡ Çϳª ÇØÄ¿°¡ Ŭ¶ó¿ìµå¿¡ ħÀÔÇÏ¿© µ¥ÀÌÅÍ°¡ ¿ÜºÎ·Î ‘³ª°¡µµ ¾µ¸ð¾ø°Ô’ ¸¸µå´Â µÎ °¡Áö ±â¼úÀ» ¼±º¸¿´´Ù.
ù°´Â µ¥ÀÌÅÍ º¹È£È¿¡ ÇÊ¿äÇÑ ¾Ïȣ۸¦ »ï¼ºSDS ÀÚü ¾Ë°í¸®ÁòÀ» Àû¿ëÇÏ¿© ¼öÇÐÀûÀ¸·Î º¯È¯½ÃÄÑ ÇØÄ¿°¡ ãÁö ¸øÇÏ°Ô ÇÏ´Â ÈÀÌÆ®¹Ú½º¾ÏÈ£ ±â¼úÀÌ´Ù.
Á¶ÁöÈÆ º¸¾È¿¬±¸ÆÀÀå(¸¶½ºÅÍ)´Â “»ï¼ºSDSÀÇ ÈÀÌÆ®¹Ú½º¾ÏÈ£´Â ¼¼°è ¾ÏÈ£ °±¹ÀÎ À̽º¶ó¿¤ ÃÖ°í ±ÇÀ§ ¾ÏÈ£Àü¹®°¡µé°ú °øµ¿¿¬±¸ÇÑ °á°ú¹°”À̶ó¸ç “Àü ¼¼°è¿¡µµ 4°³ ±â¼ú¸¸ÀÌ ±Û·Î¹ú º¸¾ÈÇ¥ÁرⱸÀÇ º¸¾È°µµ¸¦ ¸¸Á·Çϴµ¥ »ï¼ºSDS ±â¼úµµ ±Û·Î¹ú º¸¾È Ç¥ÁØÀ» ÃæÁ·ÇÑ´Ù”°í Çß´Ù.
ÀÌ¾î “Å¸ ÈÀÌÆ®¹Ú½º¾ÏÈ£ ´ëºñ 30¹è ºü¸¥ 󸮼ӵµ¸¦ ÀÚ¶ûÇϸç Ŭ¶ó¿ìµå, »ç¹°ÀÎÅͳÝ(IoT) µî 50°³ ÀÌ»óÀÇ ·¹ÆÛ·±½º(»ç·Ê)¸¦ È®º¸Çß´Ù”°í µ¡ºÙ¿³´Ù.
´Ù¸¥ Çϳª´Â ¾ÏÈ£ÈµÈ µ¥ÀÌÅ͸¦ º¹È£È¾øÀÌ ±×´ë·Î ºÐ¼®ÇÔÀ¸·Î½á °³ÀÎÁ¤º¸ µî ¹Î°¨ÇÑ µ¥ÀÌÅÍ À¯ÃâÀ» ¿øõÀûÀ¸·Î ¸·À» ¼ö ÀÖ´Â µ¿Çü¾ÏÈ£ ±â¹Ý ºÐ¼® ±â¼úÀÌ´Ù.
ÇѼº¿ø »ï¼ºSDS º¸¾È»ç¾÷´ã´ç »ó¹« |
ÇѼº¿ø »ï¼ºSDS º¸¾È»ç¾÷´ã´ç »ó¹«´Â »ï¼ºSDS°¡ Á¦°øÇÏ´Â º¸¾È¼ºñ½ºÀÇ Â÷º°Á¡À¸·Î Ŭ¶ó¿ìµå ¹× º¸¾È Àü¹® ±â¼ú·Â, ¿£µå Åõ ¿£µå(End-to-End) Ŭ¶ó¿ìµå º¸¾È, Cloud Security Portal Á¦°øÀ» ²Å¾Ò´Ù.
±×´Â “»ï¼ºSDS´Â ±¹³»¿Ü °í°´»ç ´ë»ó Ŭ¶ó¿ìµå ¹× º¸¾È ¼ºñ½º ¿î¿µ°æÇèÀ¸·Î ÃàÀûµÈ Ŭ¶ó¿ìµå ¹× º¸¾È Àü¹® ±â¼ú·ÂÀ» º¸À¯ÇÏ°í ÀÖÀ¸¸ç, ´Ù¾çÇÑ Å¬¶ó¿ìµå »óÀÇ ¾ÖÇø®ÄÉÀ̼Ç, ÀÎÇÁ¶ó, µ¥ÀÌÅ͸¦ ¾Æ¿ì¸£´Â End-to-End Ŭ¶ó¿ìµå º¸¾È¼ºñ½º¸¦ Á¦°øÇÑ´Ù. ¸¶Áö¸·À¸·Î ȸ鿡¼ ´Ù¾çÇÑ Å¬¶ó¿ìµå º¸¾ÈÀ» ÅëÇÕ °ü¸®ÇÒ ¼ö ÀÖ´Â Cloud Security PortalÀ» Á¦°øÇÑ´Ù”°í Çß´Ù.
»ï¼ºSDSÀº Ŭ¶ó¿ìµå º¸¾È ¿ª·®ÀÌ ¸Å³â ¼ºÀåÇÏ°í ÀÖ´Ù°í Çß´Ù. »ï¼ºSDS´Â Áö³ 2015³â ±¹³» ÃÖÃʷΠŬ¶ó¿ìµå º¸¾È°üÁ¦ ¼ºñ½º¸¦ Ãâ½ÃÇß°í 2016³â AWS, ¿¡Á® µî ¸ÖƼ Ŭ¶ó¿ìµå º¸¾È°üÁ¦¸¦ ½Ç½ÃÇß´Ù.
2017³â¿¡´Â ¼¼°è ÃÖ°í ¾ÏȣŰ º¸È£ ¿øõ ±â¼úÀ» È®º¸Çß´Ù. Áö³ÇØ¿£ ±¹³» ÃÖ´ë Ŭ¶ó¿ìµå º¸¾È°üÁ¦ ±Ô¸ð ´Þ¼º ¹× Ŭ¶ó¿ìµå µ¥ÀÌÅÍ º¸È£¸¦ À§ÇÑ µ¿Çü¾ÏÈ£ ½Ç¿ëÈ¿¡ ¼º°øÇß´Ù.
±è¼º¹Î ±âÀÚ smkim@wsobi.com
<ÀúÀÛ±ÇÀÚ © ¿©¼º¼ÒºñÀڽŹ®, ¹«´Ü ÀüÀç ¹× Àç¹èÆ÷ ±ÝÁö>