[µ¥ÀÌÅͳÝ] »çÀ̹ö ¹üÁËÀÚµéÀÌ ÁÖ·Î ÀÌ¿ëÇÏ´Â ´ÙÅ©À¥Àº ÈÉÄ£ °³ÀÎÁ¤º¸, ±ÝÀ¶Á¤º¸, ÁÖ¿ä ±â¾÷·±â°üÀÇ ±â¹ÐÁ¤º¸°¡ Àº¹ÐÇÏ°Ô ÆǸŵǰí ÀÖ´Ù. µû¶ó¼ ±â¾÷·±â°üÀÇ º¸¾È °ü¸®ÀÚµéÀº ´ÙÅ©À¥¿¡¼ ÀÚ»ç Áß¿ä Á¤º¸°¡ °Å·¡µÇ´ÂÁö ¸ð´ÏÅ͸µÇÏ´Â °ÍÀÌ ÇÊ¿äÇÏÁö¸¸, ±âÁ¸ÀÇ º¸¾È Á¤Ã¥°ú Á¶Á÷À¸·Î´Â ´ÙÅ©À¥À» °¨½ÃÇÏ´Â °ÍÀÌ ½±Áö ¾Ê´Ù.
ÆÄÀ̾î¾ÆÀÌ´Â ´ÙÅ©À¥, µöÀ¥, ¿ÀÇÂÀ¥ µîÀÇ ÄÜÅÙÃ÷¸¦ ÀÚµ¿À¸·Î ¼öÁý·ºÐ¼®ÇØ ÀáÀçÀû À§Çù¿¡ ´ëÇØ °æ°íÇÏ´Â ‘µðÁöÅÐ À§Çù ¸ð´ÏÅ͸µ(Digital Threat Monitoring)’À» Ãâ½ÃÇÏ°í ±â¾÷·±â°üÀÇ µðÁöÅРħÇØ À§ÇùÀ» ³·Ãâ ¼ö ÀÖµµ·Ï µµ¿ÍÁشٰí 10ÀÏ ¹àÇû´Ù.
µðÁöÅÐ À§Çù ¸ð´ÏÅ͸µÀº ¿ÀÇÂÀ¥°ú ´ÙÅ©À¥¿¡¼ °í°´ÀÌ ¼±ÅÃÇÏ´Â Å°¿öµå Áú¹®µéÀ» Áö¼ÓÀûÀ¸·Î ¸ð´ÏÅ͸µÇÏ°í °æ°íÇØÁÖ¸ç, °í±ÞÇü ¼ºñ½º´Â ÀÎÅÚ¸®Àü½º ºÐ¼®°¡µéÀÌ ¼öÇàÇÏ´Â 40ȸÀÇ ¿¬°£ Á¶»ç¸¦ Ãß°¡·Î ÀÌ¿ëÇÒ ¼ö ÀÖ´Ù. ±â¾÷Çü ¸ðµ¨Àº ¿¬°£ Á¶»ç Ƚ¼ö¸¦ µÎ ¹è·Î ´Ã·Á ÃÑ 80ȸÀÇ Á¶»ç¸¦ Á¦°øÇÏ´Â ¼ºñ½ºÀ̸ç, µðÁöÅÐ À§Çù Æò°¡ ¿É¼ÇÀ» ÀÌ¿ëÇϸé, °í°´ÀÌ »çÀü¿¡ ¼±ÅÃÇÑ Å°¿öµå ÁúÀÇ Ç׸ñÀ» È°¿ëÇØ 30ÀÏ ±â°£À» °ÉÃÄ 1ȸ Æò°¡¸¦ ½Ç½ÃÇÑ´Ù.
|
|
|
¡ãÆÄÀ̾î¾ÆÀÌ ‘µðÁöÅÐ À§Çù ¸ð´ÏÅ͸µ’
|
¾ÆÀ̺¸½º ÆÄÆ®³Ê½ÊÀ¸·Î Ŭ¶ó¿ìµå º¸¾È ¿ª·® °È
ÇÑÆí ÆÄÀ̾î¾ÆÀÌ´Â ÄÁÅ×ÀÌ³Ê ±â¹Ý º¸¾È ±â¼úÀ» °¡Áø ¾ÆÀ̺¸½º¿Í Çù¾÷ÇØ Å¬¶ó¿ìµå º¸¾È ¿ª·®À» °ÈÇÑ´Ù°í ¹àÈ÷±âµµ Çß´Ù. ¾ç»çÀÇ Çù·ÂÀ» ÅëÇØ ÆÄÀ̾î¾ÆÀÌÀÇ À§Çù ŽÁö ¿£Áø°ú À§Çù ÀÎÅÚ¸®Àü½º¿Í ¾ÆÀ̺¸½º ±â¼úÀ» °áÇÕ, ¡ãÀÌ¿ëÀÚ¸¦ ÃßÀûÇÏ´Â ³×Æ®¿öÅ© ½ÃÅ¥¸®Æ¼ ¡ãSSL Æ®·¡ÇÈ °Ë»ç¿Í º¸È£ ±Ô¸ð È®´ë ¡ã±Û·Î¹ú Á¢¼Ó Æ÷ÀÎÆ® ¡ãÀÌ¿ëÀÚ µ¥ÀÌÅÍ°¡ »óÁÖÇÏ´Â À§Ä¡¸¦ ¼¼ºÎÀûÀ¸·Î Á¦¾î ¡ãŬ¶ó¿ìµå ¾ÖÇø®ÄÉÀ̼ǿ¡ ´ëÇÑ Á¢±Ù Á¦¾î ¡ãŬ¶ó¿ìµå¿¡¼ È®ÀåµÈ »ç¿ëÀÚ Á¢¼Ó ±ÇÇÑ È®´ë µîÀ» Á¦°øÇÑ´Ù.
ÆÄÀ̾î¾ÆÀ̴ Ŭ¶ó¿ìµå ½ÃÅ¥¸®Æ¼ ¼Ö·ç¼ÇÀ» ÅëÇØ ÆÄÀÏ ±â¹Ý À§Çù ŽÁö¿Í ´ëÀÀÀÌ °¡´ÉÇÑ Å¬¶ó¿ìµå ¼ºñ½º¸¦ Á¦°øÇÏ°í ÀÖÀ¸¸ç, °¡»ó Ŭ¶ó¿ìµå ȯ°æÀ» Áö¿øÇÏ´Â °¡»ó ³×Æ®¿öÅ© ½ÃÅ¥¸®Æ¼¸¦ AWS ¸¶ÄÏŬ·¹À̽º¿¡¼ ±¸ÀÔÇÒ ¼ö ÀÖ°Ô ÇÑ´Ù. AWS, ¿ÀÇǽº365¸¦ À§ÇÑ Èú¸¯½º¸¦ Á¦°øÇØ ºñÀüÇüÀûÀÎ °ø°ÝÀÚ Çൿ°ú À§ÇùÀ» ŽÁöÇÑ´Ù. |