½ºÇ÷·Å©(Splunk Inc.)°¡ 8ÀÏ ¼¿ï ±×·£µå ÀÎÅÍÄÁƼ³ÙÅ» Æĸ£³ª½º È£ÅÚ¿¡¼ ±¹³» °í°´, ÆÄÆ®³Ê ¹× ¾÷°è Àü¹®°¡ µî 400¿© ¸íÀÌ Âü¼®ÇÑ °¡¿îµ¥ ¿¬·Ê ÃÖ´ë Çà»çÀÎ splunklive!¸¦ °³ÃÖÇÏ°í ¿î¿µ ÀÎÅÚ¸®Àü½º ¹× º¸¾È°ú °ü·ÃµÈ »õ·Î¿î ¼Ö·ç¼ÇÀ» ´ë°Å ¼±º¸¿´´Ù.
¸ÕÀú, ½ºÇ÷·Å©´Â Splunk® EnterpriseÀÇ ÃֽŠ¹öÀüÀÎ 6.3À» °ø°³Çß´Ù. Splunk® Enterprise 6.3Àº ¸Ó½Å µ¥ÀÌÅ͸¦ ¼öÁý, À妽Ì, ºÐ¼®, º¸¾È ¹× ½Ã°¢ÈÇÏ´Â ¿£ÅÍÇÁ¶óÀÌÁî±Þ ¿î¿µ ÀÎÅÚ¸®Àü½º Ç÷§ÆûÀÌ´Ù. 6.3 ¹öÀüÀº ¹æ´ëÇÑ ¾çÀÇ µ¥ÀÌÅ͸¦ º´·Ä Äõ¸® ¹æ½ÄÀ¸·Î ó¸®ÇØ ºÐ¼® °á°ú »êÃ⠽ð£À» ´ÜÃà½ÃÅ°°í, µ¥ºê¿É½º(DevOps, °³¹ß¿î¿µ)¿Í »ç¹°ÀÎÅͳÝ(IoT) ȯ°æ¿¡¼ µ¥ÀÌÅÍ ¼öÁýÀ» Áö¿øÇÏ´Â °ÍÀÌ °¡Àå Å« Ư¡ÀÌ´Ù.
½ºÇ÷·Å©´Â 6.0 ¹öÀüº¸´Ù Çϵå¿þ¾î ±¸Ãà ºñ¿ëÀ» Àý¹Ý¼öÁØÀ¸·Î ³·Ãß°í ºÐ¼® ¹× ½Ã°¢È ±â´ÉÀ» ³ô¿´´Ù. À̸¦ ÅëÇØ, ±â¾÷Àº ÃѼÒÀ¯ºñ¿ë(TCO)À» Àý°¨½Ãų ¼ö ÀÖ´Ù. 6.3¹öÀüÀº ¿£ÅÍÇÁ¶óÀÌÁî¿ë SaaS Ç÷§ÆûÀÎ Splunk Cloud ¶Ç´Â ÇÏÀ̺긮µå ¸ðµ¨À» ÅëÇØ Å¬¶ó¿ìµå ¹× ¿ÂÇÁ·¹¹Ì½º ¹æ½ÄÀ¸·Î ±¸Ãà °¡´ÉÇÏ´Ù.
°¡À̵µ ½´·Ú´õ ½ºÇ÷·Å© Á¦Ç° ´ã´ç ÃÑ°ý ºÎ»çÀåÀº "±â¾÷Àº 6.3¹öÀüÀ» ÅëÇØ ¹æ´ëÇÑ ¾çÀÇ µ¥ÀÌÅ͸¦ ½Å¼ÓÇÏ°Ô Ã³¸®ÇÏ°í ºÐ¼®ÇØ ¿î¿µ ÀÎÅÚ¸®Àü½º¸¦ °£ÆíÇÏ°Ô ¾òÀ» ¼ö ÀÖ´Ù"¸ç "½ºÇ÷·Å©´Â ±âÁ¸ Ç÷§ÆûÀ» ÅëÇÑ ÀλçÀÌÆ® ȹµæ ¹æ¹ýÀ» °³¼±ÇÏ°í, ITÀü¹®°¡¿¡°Ô ¿Ïº®ÇÑ ¼Ö·ç¼ÇÀ» Á¦°øÇÏ°íÀÚ 6.3¹öÀüÀ» Ãâ½ÃÇÏ°Ô µÆ´Ù"°í ¸»Çß´Ù.
½ºÇ÷·Å©´Â À̹ø Çà»ç¿¡¼ »õ·Î¿î ¸ð´ÏÅ͸µ ¹× ºÐ¼® ¼Ö·ç¼ÇÀÎ Splunk ITSI(IT Service Intelligence)µµ °ø°³Çß´Ù. ½ºÇ÷·Å©´Â Splunk ITSIÀ» ¼±º¸À̸ç, ¹Ì¼Ç Å©¸®Æ¼ÄÃÇÑ IT¼ºñ½º¿¡ ´ëÇÑ ÅëÇÕµÈ ½Ã¾ß¸¦ Áß¾Ó¿¡¼ ±¸ÇöÇÒ ¼ö ÀÖµµ·Ï ÇØ °ÇÀü¼ºÀ» ³ô¿´´Ù. ¶Ç, Çٽɼº°úÁöÇ¥(KPI)¿¡ ´ëÇÑ ¸ÅÇÎ(Mapping)À¸·Î ±Ùº»ÀûÀÎ ¹®Á¦Á¡À» ½Ã°¢È ÇØ º¸¿©ÁÜÀ¸·Î½á °¡½Ã¼ºµµ ³ô¿´´Ù. »Ó¸¸ ¾Æ´Ï¶ó, ±â°èÇнÀ(¸Ó½Å·¯´×) ±â¹ÝÀ¸·Î ¹®Á¦Á¡ ŽÁö, ¿øÀÎ °¨Áö, Á¤¹Ð ºÐ¼®, ½Å¼ÓÇÑ Á¶»ç ¹× ÇØ°á µîµµ Áö¿øÇÑ´Ù. ½ºÇ÷·Å©´Â Splunk ITSI¿¡ ´ëÇÑ Æ¯Ç㸦 Ãâ¿øÇß´Ù.
¸¯ ÇÇÃ÷ ½ºÇ÷·Å© IT ½ÃÀå ÃÑ°ý ¼±ÀÓ ºÎ»çÀåÀº "±â¾÷ ³» IT ºÎ¼µéÀº µ¥ÀÌÅͼ¾ÅÍ ³»¿¡¼ ÇÏÀ̺긮µå, Ŭ¶ó¿ìµå, SDE(Software-Defined Everything) µîÀ» È¿°úÀûÀ¸·Î °ü¸®ÇÏ´Â °Í¿¡ ÁýÁßÇÏ°í ÀÖ´Ù"¸ç "Splunk ITSI´Â ¼ÒÇÁÆ®¿þ¾î ¶Ç´Â Ŭ¶ó¿ìµå·Î ±¸ÇöÀÌ °¡´ÉÇÑ ´ÜÀÏ ¼Ö·ç¼ÇÀ̸ç, °íµµ·Î Á¤±³ÇÑ ¸ð´ÏÅ͸µ°ú ½ÉÃþÀûÀÎ Æ®·¯ºí½´Æà ¹× ºÐ¼®À» µ¿½Ã¿¡ ¼öÇàÇÒ ¼ö ÀÖ´Ù"°í ¸»Çß´Ù.
½ºÇ÷·Å©´Â Splunk App for Enterprise Security¸¦ ¹ßÀü½ÃŲ Splunk® Enterprise Security 4.0 º¸¾È ¼Ö·ç¼ÇÀ» °ø°³Çß´Ù. ±â¾÷Àº ÀÌ ¼Ö·ç¼ÇÀÌ Á¦°øÇÏ´Â È¿À²ÀûÀÎ Àӽà ºÐ¼®°ú À̺¥Æ® ½ÃÄö½º ºÐ¼®À» ÅëÇØ, ±â¾÷ ³»•¿ÜºÎÀÇ Ä§ÀÔ ÈçÀûÀ» ÃßÀûÇÒ ¼ö ÀÖ´Ù.
»Ó¸¸ ¾Æ´Ï¶ó, ½ºÇ÷·Å©´Â ¸Ó½Å·¯´× ±â¹Ý º¸¾È ¾÷üÀΠij½ºÇÇ´Ù¸¦ ÀμöÇÏ¸ç »õ·Ó°Ô °³¹ßÇÑ ¼Ö·ç¼ÇÀÎ Splunk UBA(User Behavior Analytics)µµ ¼±º¸¿´´Ù. Splunk UBA´Â ¸Ó½Å·¯´×°ú ÷´Ü ºÐ¼® ±â´ÉÀ» ÅëÇØ »çÀ̹ö °ø°Ý°ú ³»ºÎÀÚ À§ÇùÀ» °¨ÁöÇÑ´Ù. Splunk Enterprise Security 4.0°ú Splunk UBA´Â ¿Ã ÇØ 10¿ù 31ÀϺÎÅÍ ±¸¸Å °¡´ÉÇÏ´Ù.
ÇÏÀÌ¿£ ¼Û ½ºÇ÷·Å© º¸¾È ºÎ¹® ÃÑ°ý ºÎ»çÀåÀº "±â¾÷¿¡¼ »ç¿ëÇÏ´Â ÁÖ¿ä ³×Æ®¿öÅ©°¡ °ø°ÝÀ» ¹ÞÀ» ½Ã ´Ü 1Ãʵµ ÇãºñÇؼ´Â ¾ÈµÈ´Ù"¸ç "½ºÇ÷·Å©ÀÇ º¸¾È ¼Ö·ç¼ÇÀº ħÀÔ °æ·Î¸¦ ŽÁöÇØ Áï°¢ÀûÀÎ ´ëÀÀ ±â´ÉÀ» °ÈÇØ ±â¾÷ ³» º¸¾ÈÆÀÀÇ ¹®Á¦ ÇØ°á·ÂÀ» °È½ÃŲ´Ù"°í ¸»Çß´Ù.
|