µðÁöÅПÀÓ½º

 


¾È·¦, CTOºÎ¹® ½Å¼³ ¡¦ ±â¼ú¸®´õ½Ê ±â¹Ý ¼ºÀå ÃßÁø

ÇÁ¸°Æ® ÆäÀ̽ººÏ Æ®À§ÅÍ Ä«Ä«¿À½ºÅ丮
¾È·¦
¾È·¦, CTOºÎ¹® ½Å¼³ ¡¦ ±â¼ú¸®´õ½Ê ±â¹Ý ¼ºÀå ÃßÁø
°æ±â ¼º³² ºÐ´ç±¸¿¡ À§Ä¡ÇÑ ¾È·¦ ÆDZ³ »ç¿Á Àü°æ ¾È·¦ Á¦°ø

¡á Çõ½Å¼ºÀå 2018
¹Ì·¡¸¦ ÁÖµµÇÏ´Â Çõ½Å±â¾÷


¾È·¦Àº ¿ÃÇØ '´ë´ãÇÑ µµÀüÀ» ÅëÇÑ º¯È­(Bold Challenge, Make Change)'¸¦ ½½·Î°ÇÀ¸·Î Á¤ÇÏ°í ¿£µåÆ÷ÀÎÆ®Ç÷§Æû»ç¾÷ºÎ, ³×Æ®¿öÅ©»ç¾÷ºÎ, ¼­ºñ½º»ç¾÷ºÎ µî 3°³ »ç¾÷ºÎ¿¡¼­ ½ÅÁ¦Ç°°ú ¼­ºñ½º¸¦ Ãâ½ÃÇÏ´Â µî ±â¼ú ¸®´õ½Ê ±â¹ÝÀÇ ¼ºÀåÀ» ÃßÁøÇÑ´Ù. ¿ÃÇØ ½Å¼³µÈ ÃÖ°í±â¼úÃ¥ÀÓÀÚ(CTO) ºÎ¹®ÀÌ ¾È·¦ÀÇ ¹Ì·¡ ¼ºÀ嵿·Â ¹ß±¼°ú Àü»ç °üÁ¡ÀÇ R&D Àü·«À» À̲ö´Ù.

¿ÃÇØ ÁßÀå±âÀû °üÁ¡ÀÇ ¹Ì·¡ ¼ºÀå±â¹Ýµµ ¸¶·ÃÇÑ´Ù´Â ¸ñÇ¥´Ù. À̸¦ À§ÇØ ¡â±â¹ÎÇÏ°Ô ÇൿÇÏ´Â Á¶Á÷¹®È­ ¡â»ç¾÷±¸Á¶ Áö¼ÓÀû Àç°ËÅä ¡â»ç¾÷ºÎ °£ ½Ã³ÊÁö âÃâ ¡â¹Ì·¡¸¦ ÇâÇÑ ´Ù¾çÇÑ µµÀüÀ» ¹Ì·¡ ¼ºÀåÀ» À§ÇÑ 4°¡Áö ÇٽɰúÁ¦·Î Á¤Çß´Ù.

EP»ç¾÷ºÎ´Â ¿ÃÇØ EPP(Endpoint Protection Platform) ½ÃÀåÀ» º»°Ý °ø·«ÇØ Ç÷§Æû Á¦°ø¾÷ü·Î¼­ÀÇ ÀÔÁö¸¦ °­È­ÇÒ °èȹÀÌ´Ù. ƯÈ÷ »ó¹Ý±â ³» EDR(Endpoint Detection&Response) ¼Ö·ç¼ÇÀ» Ãâ½ÃÇϸç Â÷¼¼´ë EPP ½ÃÀåÁøÀÔÀ» À§ÇÑ ¿ª·®À» ¸ðÀ» ¿¹Á¤ÀÌ´Ù. ¶Ç Áö´ÉÇüÀ§Çù´ëÀÀ¼Ö·ç¼Ç '¾È·¦ MDS(Malware Defense System)', Ư¼ö¸ñÀû ½Ã½ºÅÛ º¸¾È¼Ö·ç¼Ç '¾È·¦ EPS(Endpoint Protection System)'µî Àü·« Á¦Ç°À» °íµµÈ­ÇØ ½ÃÀåÀ» °ø·«ÇÒ °èȹÀÌ´Ù. Áö³­ÇØ ±Û·Î¹ú Å×½ºÆ®±â°ü(AV-TEST)ÀÇ Æò°¡¿¡¼­ Á¾ÇÕÁ¡¼ö ¸¸Á¡À» ¹ÞÀ¸¸ç ±â¼ú·ÂÀ» ÀÔÁõÇÑ 'V3' Á¦Ç°±ºÀÇ ¼º´Éµµ Áö¼ÓÀûÀ¸·Î °­È­Çسª°£´Ù. ±Û·Î¹ú ½ÃÀå¿¡¼­´Â APAC Áö¿ª ±¹°¡º° ȯ°æ¿¡ ¸ÂÃá Àü·«Á¦Ç°À» ÇʵηΠ½ÃÀå °ø·«À» °¡¼ÓÈ­ÇÑ´Ù. Á¦Á¶¾÷ÀÌ ¹ß´ÞÇÑ Áß±¹ ½ÃÀåÀº Ư¼ö¸ñÀû ½Ã½ºÅÛ(»ý»ê½Ã¼³¡¤POS µî) Àü¿ë º¸¾È¼Ö·ç¼Ç '¾È·¦ EPS'¸¦ Áß½ÉÀ¸·Î °ø·«ÇÑ´Ù. ÀϺ»¿¡¼­´Â ÇöÁö ÆÄÆ®³Ê½ÊÀ» ±â¹ÝÀ¸·Î °³ÀÎ¿ë ½º¸¶Æ®Æù º¸¾È ¼Ö·ç¼Ç 'V3 ¸ð¹ÙÀÏ' µî ¸ð¹ÙÀÏ ½ÃÀå °ø·« È®´ë¿¡ ÁýÁßÇÑ´Ù. ½Ì°¡Æ÷¸£, ű¹, ´ë¸¸, ¸»·¹ÀÌ½Ã¾Æ µî µ¿³²¾Æ Áö¿ª¿¡¼­´Â Áö´ÉÇü º¸¾ÈÀ§Çù ´ëÀÀ¼Ö·ç¼Ç '¾È·¦MDS'¿¡ ÁÖ·ÂÇÒ ¿¹Á¤ÀÌ´Ù.

NW»ç¾÷ºÎ´Â ¿ÃÇØ NW º¸¾ÈÁ¦Ç° Æ÷Æ®Æú¸®¿À °­È­¿¡ ÁýÁßÇÑ´Ù. ºòµ¥ÀÌÅÍ ±â¹Ý Â÷¼¼´ë À§Çù°ü¸®½Ã½ºÅÛ°ú Ŭ¶ó¿ìµå ȯ°æ¿¡ ƯȭµÈ °¡»óÈ­ Â÷¼¼´ë ¹æÈ­º®À» Ãâ½ÃÇØ ½ÃÀåÀ» È®´ëÇÑ´Ù. µ¿½Ã¿¡ Â÷¼¼´ë ¹æÈ­º® '¾È·¦ Æ®·¯½º°¡µå'¿Í Â÷¼¼´ë ħÀÔ¹æÁö½Ã½ºÅÛ '¾È·¦ Æ®·¯½º°¡µå IPX', µðµµ½º Àü¿ë Àåºñ '¾È·¦ Æ®·¯½º°¡µå DPX' µî ±âÁ¸ Á¦Ç°±ºÀ» °íµµÈ­ÇØ °í°´À» ´Ã¸± °èȹÀÌ´Ù.

¼­ºñ½º»ç¾÷ºÎ´Â Ŭ¶ó¿ìµå¿Í Â÷¼¼´ë º¸¾È°üÁ¦¿¡ ÁýÁßÇÑ´Ù. ¾Æ¸¶Á¸À¥¼­ºñ½º(AWS), ¸¶ÀÌÅ©·Î¼ÒÇÁÆ®(MS) ¾ÖÀú, IBM, KT À¯Å¬¶ó¿ìµåºñÁî µî ´Ù¾çÇÑ °í°´»ç¿¡¼­ ±â¼ú·ÂÀ» ÀÎÁ¤¹ÞÀº Ŭ¶ó¿ìµå ¿ø°Ý º¸¾È°üÁ¦ ¼­ºñ½º °í°´ È®´ë¿¡ ÁýÁßÇÑ´Ù. ÀÌ¿Í ÇÔ²² À¥»çÀÌÆ® ¾Ç¼ºÄÚµå À¯Æ÷ŽÁö ¼­ºñ½º '»çÀÌÆ® ½ºÅ°ÆÛ', Ŭ¶ó¿ìµå ±â¹Ý À¥¹æÈ­º® º¸¾È°üÁ¦ ¼­ºñ½º 'À¥°¡µå' µî SECaaS(Security as a Service) ÇüÅ·ΠÁ¦°øÇÏ´Â ´Ù¾çÇÑ º¸¾È ¼­ºñ½º¸¦ Á¦°øÇÑ´Ù. ¶Ç ¿¬³» ¸Ó½Å·¯´×À» Àû¿ëÇÑ Â÷¼¼´ë º¸¾È°üÁ¦ ¼­ºñ½º¸¦ ¼±º¸ÀÌ´Â µî Â÷¼¼´ëº¸¾È°üÁ¦¿¡µµ ÁýÁß ÅõÀÚÇÑ´Ù´Â °èȹÀÌ´Ù.

ÀÌ°æŹ±âÀÚ kt87@


[ ÀúÀÛ±ÇÀÚ ¨ÏµðÁöÅПÀÓ½º, ¹«´Ü ÀüÀç ¹× Àç¹èÆ÷ ±ÝÁö ]