½Ã½ºÄÚ ½Ã½ºÅÛÁî(www.cisco.kr, ÀÌÇÏ ½Ã½ºÄÚ)°¡ Ŭ¶ó¿ìµå ±â¹Ý »çÀ̹öº¸¾È Ç÷§Æû ½ÃÅ¥¾î¿¢½º(SecureX)¸¦ Ãâ½ÃÇß´Ù. ½Ã½ºÄÚ ½ÃÅ¥¾î¿¢½º´Â ½Ã½ºÄÚÀÇ º¸¾È Àü Á¦Ç°¿¡ Áö¿øµÅ ±â¾÷µéÀÇ º¸¾È °¡½Ã¼º È®º¸¸¦ µ½°í, ¿öÅ©Ç÷οì ÀÚµ¿È¸¦ ÅëÇÑ ½Å¼ÓÇÑ º¸¾È À§Çù ´ëÀÀ µî ÇÑÃþ Çâ»óµÈ »ç¿ëÀÚ °æÇèÀ» Á¦°øÇÑ´Ù.
½Ã½ºÄÚ ½ÃÅ¥¾î¿¢½º´Â ÃÖ±Ù Àü ¼¼°èÀûÀ¸·Î È®´ëµÇ°í ÀÖ´Â ±â¾÷µéÀÇ ¿ø°Ý ±Ù¹« ¹× µðÁöÅÐ Æ®·£½ºÆ÷¸ÞÀÌ¼Ç µµÀÔ¿¡ µû¶ó ´ëµÎµÇ´Â º¸¾È ¹®Á¦¸¦ ÇØ°áÇÏ´Â µ¥ ÃÊÁ¡À» ¸ÂÃá´Ù. ½ÃÅ¥¾î¿¢½º´Â ºñÁî´Ï½º ¹× º¸¾È °ü¸®¿¡¼ ¹ß»ýÇÒ ¼ö ÀÖ´Â ¾î·Á¿òÀ» ÇؼÒÇϵµ·Ï ½Ã½ºÄÚ º¸¾È Á¦Ç°»Ó¸¸ ¾Æ´Ï¶ó ±â¾÷ÀÌ ±âÁ¸¿¡ °¡Áö°í ÀÖ´ø Ÿ»ç º¸¾È ¼Ö·ç¼ÇÀ» ÅëÇÕÇÏ°í ÃÖÀûÈÇÑ´Ù. À̸¦ ÅëÇØ º¸¾È ¼Ö·ç¼Ç °ü¸®¸¦ °£¼ÒÈÇÏ°í À§Çù ÀÎÅÚ¸®Àü½º Á¶Á÷ÀÎ ½Ã½ºÄÚ Å»·Î½º¸¦ ÅëÇØ À§Çù ÇåÆÃ(threat hunting) ±â´ÉÀ» Á¦°ø, ³×Æ®¿öÅ©ºÎÅÍ ¿£µåÆ÷ÀÎÆ®, Ŭ¶ó¿ìµå, ¾ÖÇø®ÄÉÀ̼ǿ¡ °ÉÃÄ ±â¾÷ÀÇ º¸¾ÈÀ» °ÈÇÑ´Ù.
½Ã½ºÄÚ°¡ Àü ¼¼°è ±â¾÷ ÃÖ°íÁ¤º¸°ü¸®Ã¥ÀÓÀÚ(CIO) ¾à 1,300¸íÀ» ´ë»óÀ¸·Î ÁøÇàÇÑ CIO Perspectives 2020 Á¶»ç¿¡ µû¸£¸é, CIOµéÀÌ Á÷¸éÇÑ °¡Àå Å« °úÁ¦´Â º¸¾È°ú º¹À⼺À¸·Î ³ªÅ¸³µ´Ù. ¶ÇÇÑ ½Ã½ºÄÚ°¡ ÃÖ±Ù ¹ßÇ¥ÇÑ CISO º¥Ä¡¸¶Å© ¸®Æ÷Æ® 2020¿¡ µû¸£¸é, »çÀ̹öº¸¾È °ø°Ý ´ëÀÀ ½Ã º¸¾È º¥´õ¸¦ ¸¹ÀÌ »ç¿ëÇÏ´Â ±â¾÷Àϼö·Ï ´Ù¿îŸÀÓ ½Ã°£ÀÌ ´õ¿í ±æ¾úÀ¸¸ç, ÀÌ¿¡ ´ëÇÑ ºñ¿ë ¿ª½Ã ³ôÀ» »Ó ¾Æ´Ï¶ó º¸¾È ¼Ö·ç¼Ç ÅëÇÕÀÇ ¾î·Á¿òÀ» °Þ´Â °ÍÀ¸·Î ³ªÅ¸³µ´Ù.
ÀÌó·³ ¿À´Ã³¯ ±â¾÷µéÀÌ Á÷¸éÇÑ º¸¾È °ü¸® ¾î·Á¿òÀ» ÇØ°áÇÏ°íÀÚ »õ·Ó°Ô Ãâ½ÃµÈ ½Ã½ºÄÚ ½ÃÅ¥¾î¿¢½ºÀÇ ÁÖ¿ä ±â´ÉÀº ´ÙÀ½°ú °°´Ù.
• ½Ã½ºÄÚ»Ó¸¸ ¾Æ´Ï¶ó Ÿ»ç ¼Ö·ç¼ÇÀ» Æ÷ÇÔÇÑ º¸¾È ÀÎÇÁ¶ó Àü¹Ý¿¡¼ÀÇ È®´ëµÈ °¡½Ã¼º Á¦°ø
• Ŭ¶ó¿ìµå ±â¹ÝÀÇ ¸ÖƼ Å׳ÍÆ®(multi-tenant) ¼Ö·ç¼ÇÀ» ÅëÇØ 15ºÐ À̳» À¯ÀǹÌÇÑ °á°ú µµÃâ
• 1¾ï 5õ ¸¸°³ ÀÌ»óÀÇ ¿£µåÆ÷ÀÎÆ®¸¦ ºñ·ÔÇØ ½ºÀ§Ä¡¿Í ¶ó¿ìÅÍ, ÆÛºí¸¯ Ŭ¶ó¿ìµå, ÀÚü µ¥ÀÌÅÍ ¼¾ÅÍÀÇ ³×Æ®¿öÅ© Æ®·¡ÇÈ µî IT ÀÎÇÁ¶ó Àü¹Ý¿¡¼ÀÇ ÇöȲ ¹× µ¥ÀÌÅÍ ºÐ¼®
• º¸¾È ÀÎÇÁ¶ó Àü¹Ý¿¡¼ ¼öÁýÇÑ Á¤º¸ ¹× ÃֽŠÀ§Çù ÀÎÅÚ¸®Àü½º¸¦ ±â¹ÝÀ¸·Î ¼ö ºÐ À̳» °ø°Ý ´ë»ó È®ÀÎ ¹× º¹¿ø ÀÛ¾÷ ½ÇÇà
• ½Ã½ºÄÚ Å»·Î½ºÀÇ À§Çù ºÐ¼®ÆÀÀ» ÅëÇØ ±â¾÷ º¸¾È°üÁ¦¼¾ÅÍ(SOC)ÀÇ À§Çù ÇåÆà Áö¿ø
Á¶¹ü±¸ ½Ã½ºÄÚÄÚ¸®¾Æ ´ëÇ¥´Â “Ŭ¶ó¿ìµå ±â¹ÝÀÇ ½ÃÅ¥¾î¿¢½º¸¦ ÅëÇØ º¸¾È ÀÎÇÁ¶ó °ü¸®¸¦ °£¼ÒÈÇÏ´Â µ¿½Ã¿¡ ÀÚµ¿ÈÇØ ²÷ÀÓ¾øÀÌ ÁøÈÇÏ´Â ¿À´Ã³¯ÀÇ º¸¾È À§Çù¿¡ º¸´Ù ½Å¼ÓÇÏ°í È¿°úÀûÀ¸·Î ´ëÀÀÇÒ ¼ö ÀÖÀ» °Í”À̶ó¸ç, “ÀçÅñٹ«¿Í ¿ø°Ý±Ù¹«°¡ º¸ÆíȵǴ µî ÃÖ±Ù ºü¸£°Ô º¯ÈÇÏ°í ÀÖ´Â ¾÷¹« ȯ°æ¿¡¼ º¸¾È Æ÷Æ®Æú¸®¿À¸¦ ´õ¿í °ÈÇÏ¿© ´º³ë¸Ö ½Ã´ë ÃÖ¿ì¼± °úÁ¦·Î ²ÅÈ÷´Â º¸¾È ºÐ¾ßÀÇ ¸®´õ½ÊÀ» °ø°íÈ÷ ÇØ ³ª°¥ ¿¹Á¤”À̶ó°í ÀüÇß´Ù.
ÇÑÆí ½Ã½ºÄÚ´Â ¿À´Â 7¿ù 14ÀÏ, ¿Â¶óÀÎÀ¸·Î °³ÃֵǴ “½Ã½ºÄÚ º¸¾È ÀλçÀÌÆ® ¼¹Ô”À» ÅëÇØ ½Ã½ºÄÚ ½ÃÅ¥¾î¿¢½º¸¦ ¼Ò°³ÇÏ°í ½Ã½ºÄÚÀÇ º¸¾È Æ÷Æ®Æú¸®¿À¿Í ÃֽŠ»çÀ̹öº¸¾È µ¿ÇâÀ» »ìÆ캸´Â ½Ã°£À» °®´Â´Ù. °ü·Ã ¼¼ºÎ ³»¿ë ¹× Âü¿© ½Åû ¹æ¹ýÀº ½Ã½ºÄÚ º¸¾È ÀλçÀÌÆ® ¼¹Ô À¥»çÀÌÆ® (www.cisco.com/c/ko_kr/products/security/security-virtual-summit-june-2020.html)¿¡¼ È®ÀÎÇÒ ¼ö ÀÖ´Ù. |