±â¼ú ÀηÂ, ÀÚº», ¼öÇà ´É·Â µî ÀÎÁ¤ ¹Þ¾Æ
º¸¾È°üÁ¦ Àü¹®±â¾÷ ÁöÁ¤ Á¦µµ´Â ±¹°¡ ¹× °ø°ø±â°üÀÇ º¸¾È°üÁ¦ ¼¾ÅÍ ¿î¿µ ¼ºñ½º¸¦ ¼öÇàÇÒ ¼ö ÀÖ´Â ±â¾÷À̶ó´Â °ÍÀ» Áõ¸íÇÏ´Â ÀÎÁõÀÌ´Ù.
±â¼ú ÀηÂ, ÀÚº», ¼öÇà ´É·Â µîÀ» Á¾ÇÕ Æò°¡ÇØ ÀÎÁõÇÑ´Ù. ±¹³» µî·Ï ±â¾÷Àº µÎ»êÀ» Æ÷ÇÔÇÑ 23°³»ç´Ù. º¸¾È°üÁ¦ Àü¹®±â¾÷¿¡ ÁöÁ¤µÈ ȸ»ç´Â ±¹°¡¡¤Áö¹æÀÚÄ¡´Üü¡¤°ø°ø±â°üÀÇ º¸¾È°üÁ¦¼¾ÅÍ ¿î¿µ Áö¿ø, Àü¹® Àη ÆÄ°ß µîÀÇ °ü·Ã ¾÷¹«¸¦ À§Å¹¹Þ¾Æ ¼ºñ½º¸¦ Á¦°øÇÒ ¼ö ÀÖ´Ù.
À̹ø ÀÎÁõÀ¸·Î µÎ»ê ³»¿¡¼ ±×·ì Àü¹ÝÀÇ µðÁöÅÐ Æ®·£½ºÆ÷¸ÞÀ̼Ç(DT)À» ´ã´çÇÏ´Â µÎ»êµðÁöÅÐÀ̳뺣À̼Ç(DDI)ÀÌ º¸¾È°üÁ¦ Àü¹®¼º°ú ¼öÇà ´É·ÂÀ» ´ë¿ÜÀûÀ¸·Î ÀÎÁ¤¹Þ°Ô µÆ´Ù.
DDI´Â Àü ¼¼°è¿¡ Èð¾îÁ® ÀÖ´Â µÎ»ê±×·ì °¢ °è¿»ç »ç¾÷ÀåÀÇ º¸¾È ÇöȲÀ» ÇÑ´«¿¡ ÆľÇÇÏ°í, ü°èÀûÀÎ º¸¾È Àü·«À» ¼ö¸³ÇÏ´Â ±Û·Î¹ú ¿î¿µ¼¾ÅÍ(GSOC¡¤Global Security Operations Center)¸¦ ±¸ÃàÇß´Ù. À̸¦ ÅëÇØ ¿ÂÇÁ·¹¹Ì½º(On-Premises¡¤»ç¿ëÀÚ °ü¸® ½Ã¼³ ³» IT ÀÎÇÁ¶ó¸¦ ±¸ÃàÇØ ¿î¿µÇÏ´Â ¹æ½Ä), Ŭ¶ó¿ìµå µî »ç¾÷ ȯ°æ¿¡ ÃÖÀûÈµÈ ÅëÇÕ º¸¾È°üÁ¦ ¼ºñ½º¸¦ Á¦°øÇÑ´Ù.
À̹ۿ¡ Á¤º¸±â¼ú(IT), ¿î¿µ±â¼ú(OT)À» ºñ·ÔÇØ ÀΰøÁö´É(AI), Ŭ¶ó¿ìµå, ÅëÇÕ PC µî Àü¹æÀ§ »çÀ̹öº¸¾È ¼³·ç¼Ç »ç¾÷µµ Àü°³ ÁßÀÌ´Ù. ÇâÈÄ º¸¾È ÄÁ¼³ÆÃ, À§Çù ÀÎÅÚ¸®Àü½º º¸°í¼(Threat Intelligence Report) ¹ß°£ µîÀ¸·Î »ç¾÷¿µ¿ªÀ» È®´ëÇÒ °èȹÀÌ´Ù.
·Î¹öÆ® ¿À µÎ»ê ºÎ»çÀåÀº "À̹ø ÀÎÁõÀº µÎ»êÀÇ º¸¾È°üÁ¦ ¼ºñ½º °æÀï·ÂÀ» ÀÎÁ¤¹ÞÀº °Í»Ó¸¸ ¾Æ´Ï¶ó °í°´¿¡ ´ëÇÑ ½Å·Úµµ Á¦°í, ¼ºñ½º Ç°ÁúÀÇ ¿ì¼ö¼ºÀ» º¸ÀåÇÒ ¼ö ÀÖ´Ù´Â Á¡¿¡¼ ´õ Å« Àǹ̰¡ ÀÖ´Ù"¸é¼ "¿À·£ ±â°£ ½×¾Æ¿Â ±Û·Î¹ú º¸¾È°üÁ¦ ¼ºñ½º °æÇè°ú Àü¹®¼ºÀ» ¹ÙÅÁÀ¸·Î ´Ù¾çÇÑ È¯°æ¿¡ ÃÖÀûÈµÈ ¼ºñ½º¸¦ Á¦°øÇÏ°í, ±¹³»¿Ü ½ÃÀå È®´ë¿¡ Èû¾²°Ú´Ù"°í ¸»Çß´Ù.
À¯Áø¾Æ±âÀÚ gnyu4@dt.co.kr
[ ÀúÀÛ±ÇÀÚ ¨ÏµðÁöÅПÀÓ½º, ¹«´Ü ÀüÀç ¹× Àç¹èÆ÷ ±ÝÁö ]