Æ÷Ƽ³ÝÄÚ¸®¾Æ(Áö»çÀå Á¶ÇöÁ¦, www.fortinet.com/kr)´Â ÃÖ±Ù ¹ßÇ¥ÇÑ Áö´ÉÀû ¿î¿µ ½Ã½ºÅÛÀÎ ‘Æ÷ƼOS 5.6(FortiOS 5.6)’¸¦ žÀçÇÑ ‘ÀÎÅÙÆ®-±â¹Ý ³×Æ®¿öÅ© º¸¾È’ ¼Ö·ç¼ÇÀ¸·Î ±¹³» ³×Æ®¿öÅ© º¸¾È ½ÃÀå °ø·«À» ´õ¿í °ÈÇÒ °ÍÀ̶ó°í ¹àÇû´Ù.
Æ÷Ƽ³ÝÀº ±âÁ¸ÀÇ º¸¾È ÀåºñµéÀÌ ¼·Î ¿¬°áµÅ Á¤º¸¸¦ ¼·Î °øÀ¯ÇÏ°í ´ëÀÀÇÏ´Â ‘Æ÷Ƽ³Ý º¸¾È Æк긯(Fortinet Security Fabric)’À» ±â¹ÝÀ¸·Î ±¹³» ³×Æ®¿öÅ© º¸¾È ½ÃÀåÀ» °ø·«ÇÏ°í ÀÖ´Ù. ÃֽŠ¹öÀüÀÇ ‘Æ÷Ƽ³Ý º¸¾È Æк긯(Fortinet Security Fabric)’Àº ¼¼°è ÃÖ°íÀÇ Áö´ÉÀû ¿î¿µ ½Ã½ºÅÛÀÎ ‘Æ÷ƼOS 5.6(FortiOS 5.6)’°ú »õ·Î¿î º¸¾È ¿î¿µ ¼Ö·ç¼Ç(Security Operations Solution)À» ±â¹ÝÀ¸·Î º°µµÀÇ ÀÎÀû °³ÀÔ ¾øÀ̵µ ºñÁî´Ï½º ¿ä±¸»çÇ×ÀÌ ³×Æ®¿öÅ© º¸¾È Á¶Ä¡·Î ÀÚµ¿ ¿¬°áµÇ´Â ÀÎÅÙÆ® ±â¹ÝÀÇ ³×Æ®¿öÅ© º¸¾È(Intent-Based Network Security)À» ±¸ÇöÇÒ ¼ö ÀÖ´Ù.
“ÀÎÅÙÆ®-±â¹Ý ³×Æ®¿öÅ© º¸¾È(Intent-Based Network Security: ÀǵµÇÑ ¹æ½ÄÀ¸·Î ±¸¼º º¯°æÀÌ °¡´ÉÇÑ ³×Æ®¿öÅ© º¸¾È)”Àº ±âÁ¸ÀÇ ÀÎÇÁ¶ó ±¸¼ºÀ» ¼öµ¿ º¯°æÇÏ´ø ¹æ½Ä¿¡¼ ¹þ¾î³ª, ½Ç½Ã°£ º¸¾È À̺¥Æ®¿¡ ÀÚµ¿ÈµÈ ´ëÀÀ ¹æ½ÄÀ» Áö¿øÇÏ¸ç º¸´Ù Àû½Ã¿¡ ºñÁî´Ï½º ¿ä±¸»çÇ×ÀÌ ÀÎÇÁ¶ó ÇൿÀ¸·Î À̾îÁú ¼ö ÀÖ´Ù´Â °ÍÀÌ ÀåÁ¡ÀÌ´Ù.
‘Æ÷Ƽ³Ý º¸¾È Æк긯(Fortinet Security Fabric)’Àº “ÀÎÅÙÆ®-±â¹Ý ³×Æ®¿öÅ© º¸¾È‘À» ±¸ÇöÇØ ±Ã±ØÀûÀ¸·Î ÀÚü ±ä±Þ ´ëÀÀÀÌ °¡´ÉÇÑ(self-sufficient) ±â¼úÀ» °í°´¿¡°Ô Á¦°øÇÔÀ¸·Î½á °í°´µéÀÌ Àüü °ø°Ý ¸é¿¡ ´ëÇØ ÃÖÀûÀÇ º¸¾È ż¼¸¦ Áö¼ÓÀûÀ¸·Î À¯ÁöÇÒ ¼ö ÀÖµµ·Ï ÇØÁØ´Ù. À̸¦ ÅëÇØ ±â¾÷µéÀº º¸´Ù Áö´ÉÀûÀÎ º¸¾È ¾ÆÅ°ÅØó¸¦ ¼³°èÇÏ°í º¹ÀâÇÑ ±¸ÃàÀ» °£¼ÒÈÇÏ¸ç ¿î¿µ ºÎ´ãÀ» ÁÙÀÏ ¼ö ÀÖ´Ù.
2017³â Æ÷Ƽ³ÝÄÚ¸®¾Æ´Â ÀÌó·³ ‘ÀÎÅÙÆ®-±â¹Ý ³×Æ®¿öÅ© º¸¾È‘¿¡ ´ëÇÑ ±ÞÁõÇÏ´Â ¼ö¿ä¿¡ ¸ÂÃç ‘Æ÷ƼOS 5.6(FortiOS 5.6)’ ±â¹ÝÀÇ ‘Æ÷Ƽ³Ý º¸¾È Æк긯’À» ÇʵηΠÁ¦Á¶, °ø°ø, Åë½Å, ÇÏÀÌÅ×Å©»ê¾÷ µîÀÇ ºÐ¾ß¸¦ ÁýÁß °ø·«ÇÏ¿© ¿µ¾÷À» ´ëÆø °ÈÇÒ ¹æħÀÌ´Ù. ¶ÇÇÑ, ½Å±Ô ÃÑÆÇ ¹× Áö¿ª °ÅÁ¡ ÆÄÆ®³ÊÀÇ Àû±ØÀûÀÎ ¿µÀÔÀº ¹°·Ð, ³»ºÎÀûÀ¸·Î ¿µ¾÷, ¿£Áö´Ï¾î, ±â¼úÁö¿ø ÀηÂÀ» ´õ¿í È®ÃæÇÏ°í ‘Æ÷Ƽ³Ý º¸¾È Æк긯’¿¡ ´ëÇÑ ½ÇÁ¦ÀûÀÎ È°¿ë ¹æ¾ÈÀ» Á¦¾ÈÇÏ´Â ´Ù¾çÇÑ »ê¾÷º° ¼¼¹Ì³ª¸¦ ÁøÇàÇÒ °èȹÀÌ´Ù.
Æ÷Ƽ³ÝÄÚ¸®¾ÆÀÇ Á¶ÇöÁ¦ ´ëÇ¥´Â “ÃÖ±Ù ÀÚ»çÀÇ º¸¾È¿¬±¸¼ÒÀÎ ‘Æ÷Ƽ°¡µå·¦’ÀÌ ¹ßÇ¥ÇÑ ±Û·Î¹ú º¸¾È À§Çù Àü¸Á º¸°í¼¿¡ µû¸£¸é »çÀ̹ö À§ÇùÀº Áö´ÉÀû, ÀÚÀ²ÀûÀÎ ¼º°ÝÀ» ¶ì¸ç Á¡Â÷ °¨ÁöÇϱ⠾î·Á¿öÁö°í, »õ·Î¿î À§Çù ¹æ½ÄÀÌ ÃâÇöÇÔ°ú µ¿½Ã¿¡ ±âÁ¸ÀÇ À§ÇùÀÌ ´õ¿í °·ÂÇØÁ® µ¹¾Æ¿À±âµµ ÇÏ´Â µî ¿¹ÃøÀÌ ¸Å¿ì ¾î·Á¿î »óȲÀÌ´Ù. ¶ÇÇÑ, À§ÇùÀ» ¹ß»ý½ÃÅ°´Â ¼ºñ½º¿Í µµ±¸ÀÇ ÀÌ¿ëÀÌ ¿ëÀÌÇØÁö°í, º¸»ó¿¡ ´ëÇÑ °¡´É¼ºÀÌ Ä¿Áö¸é¼ ±Û·Î¹ú »çÀ̹ö ¹üÁË ½ÃÀåÀº ¼ö¹é¾ï ´Þ·¯ ±Ô¸ð·Î Ä¿Áö°í ÀÖ´Ù. ÀÌ¿¡ ±â¾÷ÀÇ CISO´Â IoTºÎÅÍ Å¬¶ó¿ìµå¿¡ À̸£±â±îÁö Á¶Á÷ Àüü¿¡ °ÉÃÄ ±â¾÷ÀÇ È¯°æ°ú µð¹ÙÀ̽º ³»ÀÇ µ¥ÀÌÅÍ ¹× º¸¾È ¿ä¼Ò°¡ ¸ðµÎ ÅëÇÕ, ÀÚµ¿ÈµÇ¾î Á¤º¸¸¦ °øÀ¯ÇÒ ¼ö ÀÖµµ·Ï Á¶Ä¡ÇØ¾ß ÇÑ´Ù”¶ó°í ¼³¸íÇß´Ù.
¶ÇÇÑ, “ÀÌ¿Í °°Àº º¸¾È À§Çù »óȲ¿¡¼ ±â¾÷ ½º½º·Î ÀÚü ±ä±Þ ´ëÀÀÀÌ °¡´ÉÇÑ(self-sufficient) ÀÎÅÙÆ® ±â¹ÝÀÇ ³×Æ®¿öÅ© º¸¾È(Intent-Based Network Security)À» ±¸ÇöÇÏ´Â ‘Æ÷Ƽ³Ý º¸¾È Æк긯’Àº ÀÚ»çÀÇ ÇÙ½É Àü·«À̶ó°í ÇÒ ¼ö ÀÖ´Ù”¶ó¸ç “Æ÷Ƽ³ÝÄÚ¸®¾Æ´Â ¿ÃÇØ ‘Æ÷Ƽ³Ý º¸¾È Æк긯’À» ÅëÇØ ±¹³» °í°´µéÀÇ ¿ä±¸»çÇ׿¡ ºÎÇÕÇÏ´Â ´Éµ¿ÀûÀÌ°í ü°èÀûÀÎ ´ëÀÀ ü°è¸¦ ¸¶·ÃÇÔÀ¸·Î½á °¡Àå ½Å·ÚÇÒ ¼ö ÀÖ°í ÀÎÁ¤¹Þ´Â ³×Æ®¿öÅ© º¸¾È¾÷ü·Î¼ ÀÚ¸®¸Å±èÇÒ °ÍÀÌ´Ù”¶ó°í µ¡ºÙ¿´´Ù.
Æ÷Ƽ³ÝÄÚ¸®¾Æ´Â Çѱ¹ÀÎÅͳÝÁøÈï¿ø(KISA), ±ÝÀ¶º¸¾È¿ø(FSI) µî ±¹³» Àü¹®±â°ü°úÀÇ °øÁ¶¸¦ °ÈÇÏ°í ÀÖÀ¸¸ç, ÃÖ±Ù ±Øµ¿´ëÇб³ »ê¾÷º¸¾ÈÇаú¿Í º¸¾È Àü¹®°¡ ¾ç¼ºÀ» À§ÇÑ ±â¼úÇù·Â Çù¾à½ÄÀ» ü°áÇÏ´Â µî ¹Ì·¡ Çѱ¹ÀÇ º¸¾È °æÀï·Â°ú ¿ª·®À» °ÈÇϴµ¥µµ ÈûÀ» ½ñ°í ÀÖ´Ù. |