¡á 2015 È÷Æ®»óÇ° Ç°Áú¿ì¼ö
ºí·çÄÚÆ®ÄÚ¸®¾Æ(´ëÇ¥ ±è±âÅÂ) ³×Æ®¿öÅ© Æ÷·»½Ä ¼Ö·ç¼Ç '½ÃÅ¥¸®Æ¼ ¾Ö³Î¸®Æ½½º Ç÷§Æû(Security Analytics Platform)'Àº Áö´Éȵǰí ÀÖ´Â °ø°Ý ´ëÀÀÀ» À§ÇÑ ¼Ö·ç¼ÇÀ¸·Î ºòµ¥ÀÌÅÍ ±â¹ÝÀÇ ½ÃÅ¥¸®Æ¼ ÀÎÅÚ¸®Àü½º ºÐ¼®±â´ÉÀ» Á¦°øÇÑ´Ù. À̸¦ À§ÇØ ±â¾÷³» ¸ðµç ³×Æ®¿öÅ© ÆÐŶÀ» ¼öÁýÇÏ°í ½Å¼ÓÇÏ°í È¿À²ÀûÀÎ ºÐ¼® Á¦°øÀ» À§ÇØ ÆÐŶÀ» ·¹À̾î2¿¡¼ ·¹À̾î7 ±îÁö ºÐ·ùÇؼ Á¦°øÇÑ´Ù.
ƯÈ÷, ¸¹Àº º¸¾È Àåºñ¸¦ µµÀÔÇؼ ¿î¿µÇÏ°í ÀÖ´Â ±â¾÷µéÀÇ °æ¿ì ¸¹Àº Àåºñ¿¡¼ ¹ß»ý½ÃÅ°°í ÀÖ´Â º¸¾È °æ°í¿¡ ´ëÇÑ »ó¼¼ÇÑ ¿øÀÎ ºÐ¼®À» ÅëÇØ ±×µ¿¾È °í¹ÎÇÏ°í ÀÖ´Â º¸¾È À§ÇùÀÇ °¡½Ã¼ºÀ» ÇÑ´«¿¡ È®ÀÎÇÒ ¼ö ÀÖ°Ô µÈ´Ù.
¶ÇÇÑ ±âÁ¸¿¡ °í°´»ç¿¡¼ ¿î¿µÇÏ°í ÀÖ´Â ¹æȺ®, Â÷¼¼´ë ¹æȺ®, IDS¡¤IPS, SIEM, »÷µå¹Ú½º µî ´Ù¾çÇÑ º¸¾È ½Ã½ºÅÛ°ú ¿¬°è¸¦ ÅëÇØ À§Çè°æ°í¿¡ ´ëÇÑ »ó¼¼ ÇàÀ§¸¦ ºÐ¼®ÇÒ ¼ö Àִ ȯ°æÀ» Á¦°øÇÑ´Ù. ÀÌ´Â º¸¾È ºÐ¼®¿¡ ´ëÇÑ ½Ã°£ ¹× ¸®¼Ò½ºÀÇ È°¿ëÀÇ È¿À²¼ºÀ» ³ôÀÏ ¼ö ÀÖÀ¸¸ç, À§Çè¿¡ ´ëÇÑ ¿ÀŽ ¿©ºÎ ÆÇ´Ü ¹× °æ°í ¹ß»ý¿¡ ´ëÇÑ ÁøÀ§ ¿©ºÎ ÆÇ´ÜÀ» ½Å¼ÓÇÏ°Ô ÇÒ ¼ö ÀÖµµ·Ï ÇÑ´Ù.
°í°´ÀÌ ¿ä±¸ÇÏ´Â »çÇ× ¹× »óȲ¿¡ µû¶ó ´Ù¾çÇÑ ÇüÅ·ΠȰ¿ëµÉ ¼ö ÀÖÀ¸¸ç, ƯÈ÷ »çÀ̹ö º¸¾ÈÀ§Çù ´ëÀÀÀ» À§ÇØ ´Ü¼ø ¾Ë·ÁÁø »çÇ׿¡ ´ëÇÑ ´ëÀÀÀÌ ¾Æ´Ñ, ¾Ë·ÁÁöÁö ¾ÊÀº °íµµ·Î Áö´ÉÈµÈ À§ÇùµéÀ» ½Å¼ÓÇÏ°Ô ºÐ¼®ÇÏ°í ´ëÀÀÇÒ ¼ö Àִ ü°è¸¦ Á¦°øÇÑ´Ù.
À̸¦ À§ÇØ ¾Ë·ÁÁöÁö ¾ÊÀº Àǽɽº·¯¿î ÇàÀ§, ¸Ö¿þ¾î³ª À¥»çÀÌÆ® µî¿¡ ´ëÇؼ´Â ÀÚ»ç ¼Ö·ç¼ÇÀÎ ¸Ö¿þ¾î ¾Ö³Î¸®½Ã½º(Malware Analysis)¿Í ¿¬°è¸¦ ÅëÇØ ÀÚµ¿À¸·Î ºÐ¼®ÇÒ ¼ö Àִ ü°è¸¦ Á¦°øÇÑ´Ù.
Á÷°üÀûÀÎ »ç¿ëÀÚȯ°æ(UI) Á¦°øÀ» ÅëÇØ ºÐ¼®À» À§ÇØ ÇÊ¿äÇÑ Á¤º¸ °Ë»öÀ» À§ÇØ 2~3´Ü°èÀÇ ÇÊÅ͸µ¸¸À¸·Î ¼Õ½±°Ô ¿øÇÏ´Â Á¤º¸¸¦ ãÀ» ¼ö ÀÖ´Ù. ¶ÇÇÑ °Ë»ö¿¡ ´ëÇÑ ÇÊÅ͸µ Á¶°ÇÀ» ±â¾ïÇÏÁö ¾Ê°í, 1°³ ¶Ç´Â 2°³ ´Ü¾î¸¸ ÀÔ·ÂÇϸé ÀÚµ¿À¸·Î Á¶°ÇÀ» ¾Ë·ÁÁÜÀ¸·Î½á Æí¸®ÇÑ °Ë»öÀ» Á¦°øÇÑ´Ù.³×Æ®¿öÅ© ´ë¿ªÆø¿¡ µû¶ó 2G ¹× 10G ±â¹ÝÀÇ ´ÜÀÏ ¾îÇöóÀ̾𽺸¦ Á¦°øÇϸç, ´ÜÀÏ ¾îÇöóÀ̾𽺸¦ ÅëÇØ ¼öÁý, ºÐ¼®, °Ë»ö, ¸®Æ÷Æ® µîÀÇ ±â´ÉÀ» Á¦°øÇÑ´Ù.
ÀÌÇü±Ù±âÀÚ bass007@
¢ºÀÌÇü±Ù±âÀÚÀÇ ºí·Î±× ¹Ù·Î°¡±â
[ ÀúÀÛ±ÇÀÚ ¨ÏµðÁöÅПÀÓ½º, ¹«´Ü ÀüÀç ¹× Àç¹èÆ÷ ±ÝÁö ]