12.16
ÁÖ¿ä´º½º
´º½ºÈ¨ > Ä®·³
[Àü¹®°¡±â°í] »çÀ̹ö º¸¾È ¹× »ç±â ¹æÁö¿ë ºòµ¥ÀÌÅÍ ºÐ¼® ÇöȲ¾Æºñ¹Ù ¸®Åº(Avivah Litan) °¡Æ®³Ê ¸®¼­Ä¡ ºÎ»çÀå

   
¡ã ¾Æºñ¹Ù ¸®Åº(Avivah Litan) °¡Æ®³Ê ¸®¼­Ä¡ ºÎ»çÀå

[ÄÄÇ»ÅÍ¿ùµå] ¿À´Â 2016³â¿¡ À̸£¸é Àü¼¼°è ´ë±â¾÷ Áß 25%°¡ º¸¾È°ú »ç±â ¹æÁö¸¦ ¸ñÀûÀ¸·Î ÇÑ ºòµ¥ÀÌÅÍ ºÐ¼®(Big Data Analytics)À» µµÀÔÇÒ Àü¸ÁÀÌ´Ù. ÇöÀç 8%¿¡ ¸Ó¹°·¯ÀÖ´Â °Í°ú ºñ±³ÇÏ¸é ±Þ°ÝÈ÷ Áõ°¡ÇÑ ¼öÄ¡´Ù. ÇØ´ç ±â¼úÀ» µµÀÔÇÑ ±â¾÷µéÀº 6°³¿ù À̳»¿¡ ÅõÀÚ È¿°ú¸¦ º¼ ¼ö ÀÖÀ» °ÍÀ¸·Î º¸ÀδÙ.

±â¾÷Àº ºòµ¥ÀÌÅÍ ºÐ¼®À» ÅëÇØ ±× ¾î´À ¶§º¸´Ù ÀÚ»ç µ¥ÀÌÅÍ¿¡ ºü¸£°Ô Á¢±ÙÇÒ ¼ö ÀÖ´Ù. ÀÌ´Â ±Þº¯ÇÏ´Â ±â¾÷ »çÀ̹ö º¸¾È ¹× »ç±â ¹®Á¦¸¦ ÇØ°áÇϱâ À§ÇØ ºòµ¥ÀÌÅÍ ºÐ¼®À» µµÀÔÇÑ ±â¾÷µéÀÇ °øÅëÀûÀÎ »ý°¢ÀÌ´Ù. ºòµ¥ÀÌÅÍ ºÐ¼®À» ÀÌ¿ëÇÏ¸é »ç³»¿Ü Á¤º¸¸¦ ÅëÇÕ ¹× »óÈ£ ºñ±³ÇÒ ¼ö ÀÖ¾î ±â¾÷ À§Çù ¿ä¼Ò¿¡ ´ëÇÑ Å« ±×¸²À» º¼ ¼ö ÀÖ´Ù. ÀÌ´Â Áö´ÉÇü À§Çù(advanced threats), ³»ºÎÀÚ À§Çù, °èÁ¤ Å»Ãë µîÀÇ »çÀü ŽÁö¿Í °°Àº ´Ù¾çÇÑ º¸¾È, »ç±â °ü·Ã ¿ë·Ê¿¡ Àû¿ë °¡´ÉÇÏ´Ù.

¹üÁË ¼Óµµ »¡¶óÁø Å¿¿¡ ºòµ¥ÀÌÅÍ ºÐ¼® Àû½Ã ¼öÇàÀÌ ¸Å¿ì Áß¿ä

º¸¾È À̺¥Æ®(security event) ŽÁö¿¡ ÇÊ¿äÇÑ Á¤º¸´Â ¿À·¡µÉ¼ö·Ï °¡Ä¡¸¦ ÀҴ´Ù. »çÀ̹ö ¹üÁËÀÚµé(criminals and bad actors)ÀÇ ¹üÁË ½ÇÇà ¼Óµµ°¡ ´õ¿í »¡¶óÁ³±â ¶§¹®¿¡, Áö´ÉÇü µ¥ÀÌÅÍ ºÐ¼®À» Àû½Ã¿¡ ¼öÇàÇÏ´Â °ÍÀº ¸Å¿ì Áß¿äÇÏ´Ù. ºÒ°ú 1~2³â Àü ÇØÄ¿µéÀº Á¤º¸, ±ÝÀü µî ¹üÁËÀÇ ¸ñÀû°ú »ó°ü¾øÀÌ Ã¶ÀúÇÑ »çÀü »óȲ ÆÄ¾Ç°ú »çÀ̹ö ¿°Å½À» ÁøÇàÇÑ ÈÄ »çÀ̹ö Àýµµ¸¦ °¨ÇàÇß´Ù. ¹Ý¸é ¿À´Ã³¯ÀÇ ÇØÄ¿µéÀº Ç¥Àû ±â¾÷ÀÇ º¸¾È, »ç±â ¹æÁö Á¶Ä¡µéÀ» ÀÌ¹Ì ¼÷ÁöÇÑ »óÅ·ΠÀå½Ã°£ÀÇ ¿°Å½ °úÁ¤ ¾øÀÌ ¹Ù·Î »çÀ̹ö ÀýµµÇà°¢À» ¹úÀδÙ. °Ô´Ù°¡ ±â¾÷À» ´ë»óÀ¸·Î °ø°ÝÀ» °¡ÇÏ´Â ÇØÄ¿¿Í »çÀ̹ö ¹üÁËÀÚµéÀÇ ¼ö´Â ±× ¾î´À ¶§ º¸´Ù ¸¹¾ÆÁ³´Ù.

°ú°Å ±â¾÷µéÀº ÀÌ·¯ÇÑ ¹®Á¦¿¡ ¸Â¼­ µ¥ÀÌÅÍ ¼Õ½Ç, ±ÝÀ¶ »ç±â, ±ÇÇÑÀÌ ºÎ¿©µÈ »ç¿ëÀÚ(privileged user) ¸ð´ÏÅ͸µ µî °¢ ¿ë·Ê¿¡ ÃÖÀûÈ­µÈ °³º°(siloed) ¸ð´ÏÅ͸µ ȤÀº ŽÁö ½Ã½ºÅÛÀ» Ȱ¿ëÇß´Ù. ±×·¯³ª ºòµ¥ÀÌÅÍ ºÐ¼®À» µµÀÔÇÏ¸é ±â¾÷µéÀº ´ÙÀ½°ú °°Àº ÀÌÁ¡À» ´©¸± ¼ö ÀÖ´Ù.

¢º »óȲÀû µ¥ÀÌÅÍ(contextual data)¸¦ »ç¿ëÇϰí ÷´Ü ºÐ¼®À» Àû¿ëÇÔÀ¸·Î½á, ±âÁ¸ ¸ð´ÏÅ͸µ ½Ã½ºÅÛ¿¡¼­ ¹ß»ýÇÏ´ø ºÒÇÊ¿äÇÑ ÀâÀ½°ú ÇãÀ§ °æ°í °Ç¼ö¸¦ ÁÙÀÏ ¼ö ÀÖ´Ù. º¸¾È À̺¥Æ® ¼ö°¡ ¸ÅÇØ ±Þ°ÝÈ÷ Áõ°¡Çϰí ÀÖ´Ù´Â Á¡¿¡¼­ ÀÌ´Â ¸Å¿ì Áß¿äÇÏ´Ù.

¢º ¸ð´ÏÅ͸µ ½Ã½ºÅÛ Àü¹Ý¿¡ °ÉÃÄ ¹ß»ýÇÑ ÃÖ¿ì¼± ¼øÀ§ °æ°í °£ÀÇ »óÈ£ºñ±³°¡ °¡´ÉÇØ µ¥ÀÌÅÍ ³²¿ë°ú »ç±â ÆÐÅÏÀ» °¨ÁöÇϰí, Àüü ±â¾÷ º¸¾ÈÀÇ Å« ±×¸²À» È®ÀÎÇÒ ¼ö ÀÖ´Ù.

¢º »ç³» µ¥ÀÌÅÍ¿Í °ü·Ã »ç¿Ü µ¥ÀÌÅ͸¦ ´ÜÀÏ Ã³¸® Àå¼Ò¿¡ ¸ð¾Æ »ç±â ȤÀº º¸¾È À§¹Ý ÇàÀ§ÀÇ ÁÖµÈ ÆÐÅÏÀ» ãÀ» ¼ö ÀÖ´Ù.

¢º °¢°¢ÀÇ ¿Â¶óÀÎ °èÁ¤, »ç¿ëÀÚ ¶Ç´Â ±âŸ °³Ã¼¿¡ ´ëÇÑ Á¤º¸¸¦ »ý¼ºÇØ, ÇØ´ç ÇÁ·ÎÇÊÀ» »ç¿ëÇÑ º¯Ä¢ÀûÀΠȰµ¿(transaction)µéÀ» ŽÁöÇÑ´Ù.

¢º °ÅÀÇ ½Ç½Ã°£À¸·Î µ¥ÀÌÅÍ ½ºÆ®¸®¹Ö °Ë»ç¿¡ Àû¿ëµÇ´Â ±ÔÄ¢°ú ¸ðµ¨µéÀ» Á¤ºñÇÔÀ¸·Î½á, ¹Îø¼ºÀ» À¯ÁöÇÏ°í »çÀ̹ö ¹üÁË¿¡ ÇÑ¹ß ¾Õ¼­ ´ëÀÀÇÒ ¼ö ÀÖ´Ù.

ºòµ¥ÀÌÅÍ ºÐ¼®ÀÇ È¿°ú

ºòµ¥ÀÌÅÍ ºÐ¼®Àº ±â¾÷ ³» º¸¾È ¾÷¹« °ü·Ã ½Ã°£°ú ºñ¿ëÀ» Àý°¨ÇØ ½ÇÁúÀûÀÎ À̵æÀ» °¡Á®´Ù ÁØ´Ù. ÇÑ ´ëÇü ¹Ì±¹ ¼Ò¸ÅÀ¯Åë¾÷ü´Â ÀÚ»çÀÇ À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ¹æÈ­º®¿¡ ºòµ¥ÀÌÅÍ ºÐ¼®À» Àû¿ëÇÔÀ¸·Î½á ¾ò¾îÁö´Â À̵æÀ» ÃøÁ¤Çß´Ù. ½ºÇ÷·Å©(Splunk) ¼Ö·ç¼ÇÀ» Ȱ¿ëÇØ ÀÚ»ç ºòµ¥ÀÌÅÍ ºÐ¼® ½Ã½ºÅÛ¿¡ °¢Á¾ »óȲÀû µ¥ÀÌÅ͸¦ À¯ÀÔ, ÅëÇÕ½ÃÄ×´Ù. ½Ã½ºÅÛ ÀÚ¿ø Ȱ¿ë, RSA ½Ç¹öÅ×ÀÏ ½Ã½ºÅÛ½º(RSA Silvertail Systems)ÀÇ »ç¿ëÀÚ/IPÁÖ¼Òº° Çൿ ÇÁ·ÎÇÊ, Æø½ºIT(FOX IT)ÀÇ »çÀ̹ö À§Çù ÀÎÅÚ¸®Àü½º, ¾×¼­Æ¼ÆÄÀÌ(Accertify) µî Ÿ º¸¾È, »ç±â ¸ð´ÏÅ͸µ ½Ã½ºÅÛÀÇ º¸¾È, »ç±â °æº¸ µîÀÌ »óȲÀû µ¥ÀÌÅÍ¿¡ Æ÷ÇԵƴÙ. ºòµ¥ÀÌÅÍ ºÐ¼® ¼Ö·ç¼ÇÀ» µµÀÔÇÑ °á°ú, ´ÜÀÏ °æ°í Á¶»ç¿¡ ÅõÀԵǴø ÀÚ¿øÀº 10°³¿¡¼­ 2°³·Î, ±Ù·Î½Ã°£Àº 12½Ã°£¿¡¼­ 0.2½Ã°£À¸·Î ÁÙ¾îµé¾ú´Ù.

¶ÇÇÑ °æ°í ¹ß»ý ½ÃÁ¡ºÎÅÍ Á¶»ç±îÁö °É¸®´Â ½Ã°£ÀÌ Æò±Õ 90ºÐ¿¡¼­ 10ºÐ ³»·Î ´ÜÃàµÇ¸ç °æ°í Á¶»çÀÇ Àû½Ã¼º È®º¸°¡ °¡´ÉÇØÁ³´Ù. ÇØ´ç ±â°£ µ¿¾È º¸¾È ¾÷¹«¿¡¼­ ½Ã°£°ú ºñ¿ëÀ» Àý¾àÇÑ °ÍÀº ƯÈ÷ Àǹ̰¡ ±í¾ú´Ù. µ¿ ±â°£¿¡ ÇØ´çÇÏ´Â 2010³â¿¡¼­ 2013³â »çÀÌ º¸¾È À̺¥Æ® ¹ß»ý °Ç¼ö°¡ 5¾ï¿¡¼­ 55¾ï °ÇÀ¸·Î ±ÞÁõÇ߱⠶§¹®ÀÌ´Ù.

ºòµ¥ÀÌÅÍ ºÐ¼®ÀÇ Àû½Ã¼º

´ëºÎºÐÀÇ »ç³»¿ë »ç±â¿¹¹æ ¹× º¸¾È ºòµ¥ÀÌÅÍ ºÐ¼® ¼Ö·ç¼Ç Á¦°ø¾÷üµéÀº ±æ°Ô´Â 1ºÐ¿¡¼­ ª°Ô´Â ¼ö½Ê ÃÊ ³»¿¡ µ¥ÀÌÅÍ È°¿ëÀÌ °¡´ÉÇϵµ·Ï Áö¿øÇÑ´Ù. »çÀ̹ö ¹üÁ˰¡ Âû³ªÀÇ ¼ø°£¿¡ ¹ú¾îÁö´Â ¸¸Å­, ÃÖ±Ù¿¡´Â ¼ö¸ð ·ÎÁ÷(Sumo Logic)°ú °°Àº ½Å±Ô ¾÷üµéÀÌ 1õºÐÀÇ 1ÃÊÀÇ ¼Óµµ·Î ½Å±Ô µ¥ÀÌÅÍ Á¦°øÀ» ¾à¼ÓÇϸ鼭, ½Ç½Ã°£ ´ëÀÀ ¼Ö·ç¼Ç¿¡ ´ëÇÑ ±â¾÷ ¼ö¿ä¿¡ ºÎÈïÇϰí ÀÖ´Ù.

ºòµ¥ÀÌÅÍ ºÐ¼®À» ÅëÇØ Àû½Ã¿¡ ºü¸¥ ¼Óµµ·Î ÁÖ¾îÁö´Â °á°ú¹°Àº ¼Óµµ³ª ´ëÀÀ¿¡¼­ À̸¦ µû¶óÀâÁö ¸øÇÏ´Â ±âÁ¸ ¿î¿µ ½Ã½ºÅÛ¿¡ ºÎ´ãÀÌ µÉ ¼ö ÀÖ´Ù. ÀÏ·Ê·Î ÇÑ ±â¾÷Àº ½ºÇ÷·Å© ºòµ¥ÀÌÅÍ ºÐ¼® ½Ã½ºÅÛÀ» ÅëÇØ ºñÁ¤»óÀû À¥»çÀÌÆ® Á¢±Ù ½Ãµµ °æº¸¸¦ ¹Þ¾Ò´Âµ¥, ÀÌ´Â ÀÚ±Ý ÀÌü »ç±â¿¡ ´ëÇÑ °æ°í·Î Áï°¢ÀûÀÎ ¿î¿µ ½Ã½ºÅÛ Â÷´ÜÀ» ¿äÇß´Ù. ±×·¯³ª º¸¾È ´ã´çÀÚ´Â »ç³» ¿î¿µ ½Ã½ºÅÛÀÌ ÇØ´ç Á¶Ä¡¸¦ ÃëÇÒ ¼ö ÀÖÀ» ¶§±îÁö ¾É¾Æ¼­ ±â´Ù¸± ¼ö ¹Û¿¡ ¾ø¾ú´Ù.

ºòµ¥ÀÌÅÍ ºÐ¼® °ü·Ã ¹®Á¦¿Í ¿ä±¸»çÇ×

ºòµ¥ÀÌÅÍ ºÐ¼®Àº ±â¾÷µéÀÌ ÀÚ»ç µ¥ÀÌÅÍ ¹× °ü·Ã ¿ÜºÎ Á¤º¸·Î ½Å¼ÓÈ÷ Á¢±ÙÇÒ ¼ö ÀÖµµ·Ï Çϱ⠶§¹®¿¡ ¸Å¿ì °­·ÂÇÑ µµ±¸´Ù. ±×·¯³ª ±â¾÷ ÇÁ·Î¼¼½º¿Í ½Ã½ºÅÛÀÌ ÇØ´ç ºÐ¼® °á°ú¸¦ µû¶óÀâÁö ¸øÇÒ °æ¿ì ¿î¿µ»óÀÇ ¹®Á¦µéÀÌ ¹ß»ýÇÒ ¼ö ÀÖ´Ù. ºòµ¥ÀÌÅÍ ºÐ¼® Àû¿ë ½Ã ´ëÀÀÇÒ Çʿ䰡 ÀÖ´Â ½Å±Ô ½Ã½ºÅÛ ¿ä±¸ »çÇ×µéÀº ´ÙÀ½°ú °°´Ù.

¢º ºÐ¼® °á°ú¸¦ Ȱ¿ëÇϱâ À§Çؼ­´Â ºòµ¥ÀÌÅÍ ¾Ö³Î¸®Æ½½º ¾ÖÇø®ÄÉÀ̼ÇÀÌ ¹Ýµå½Ã ¿î¿µ½Ã½ºÅÛ°ú ¿¬µ¿(interface)µÇ¾î¾ß ÇÑ´Ù. API(Application Programming Interface)¸¦ Ȱ¿ëÇØ ½Ã½ºÅÛ Áö¿¬ ¹ß»ýÀ» ÃÖ¼ÒÈ­ÇÏ°í ·¹°Å½Ã ¼Ö·ç¼ÇÀ» ºòµ¥ÀÌÅÍ ºÐ¼® ¾ÖÇø®ÄÉÀ̼ǿ¡ ÅëÇÕÇØ¾ß ÇÑ´Ù.

¢º ´ÜÀÏ °øÅë °æº¸ °ü¸® ½Ã½ºÅÛÀ» °®Ãç °³º° ¾ÖÇø®ÄÉÀ̼ǿ¡¼­ ¹þ¾î³ª »óȲÀû µ¥ÀÌÅÍ¿Í ºòµ¥ÀÌÅÍ ºÐ¼®À» Ȱ¿ëÇÏ´Â °æº¸µéÀ» ÅëÇÕÇÏ°í »óÈ£ ºñ±³Çؾ߸¸ ÇÑ´Ù. ¾÷ü º°·Î °æº¸ °ü¸® ½Ã½ºÅÛÀÌ »óÀÌÇϸç, º¹¼ö ¾ÖÇø®ÄÉÀ̼ǰúÀÇ ¿¬µ¿À» ¹Ýµå½Ã º¸ÀåÇÏ´Â °ÍÀº ¾Æ´Ï¹Ç·Î ¸ÂÃãÇü °øÅë °æº¸ °ü¸® ½Ã½ºÅÛ °³¹ßÀÌ ÇÊ¿äÇÒ ¼ö ÀÖ´Ù.

¢º ´ÜÀÏ °øÅë ´ë½Ãº¸µå¸¦ °®Ãç ±â¾÷ ºòµ¥ÀÌÅÍ ºÐ¼® ½Ã½ºÅÛ¿¡¼­ ³ª¿Â °á°ú¿¡ ¸ðµç »ç¿ëÀÚµéÀÌ ½Å¼ÓÈ÷ ½Ã°¢ÀûÀ¸·Î Á¢±Ù °¡´ÉÇÒ ¼ö ÀÖµµ·Ï ÇØ¾ß ÇÑ´Ù. ¸¶Âù°¡Áö·Î ´ëºÎºÐÀÇ ´ë½Ãº¸µåµéÀÌ ¾÷ü¿¡ µû¶ó »óÀÌÇϰí Ÿ ´ë½Ãº¸µå¿ÍÀÇ ÅëÇÕÀÌ ºÒ°¡ÇØ ¸ÂÃãÇü ´ë½Ãº¸µå °³¹ßÀÌ ÇÊ¿äÇÒ ¼ö ÀÖ´Ù.

¢º »ç¿ëÀÚµéÀº ´ë½Ãº¸µå¸¦ ÅëÇØ ´Ù¾çÇÑ ÁúÀÇÀÇ ´äÀ» Á¦°ø¹ÞÀ» ¼ö ÀÖ¾î¾ß ÇÑ´Ù. "º¸¾È À̺¥Æ®¿Í °ü·Ã ÀÖ´Â 10´ë IP ÁÖ¼Ò´Â ¹«¾ùÀΰ¡?" ȤÀº "ÇöÀç ±â¾÷ÀÇ 10´ë Ãë¾àÁ¡Àº ¹«¾ùÀΰ¡?" µîÀÇ ÁúÀǸ¦ ¿¹·Î µé ¼ö ÀÖ´Ù.

ºòµ¥ÀÌÅÍ ºÐ¼® ¾ÆÅ°ÅØÃ³

<Ç¥1>Àº °¡Æ®³Ê°¡ Á¦½ÃÇÏ´Â ºòµ¥ÀÌÅÍ ºÐ¼® ¾ÆÅ°ÅØÃ³ÀÇ °èÃþ(layer)ÀÌ´Ù. ±â¾÷µéÀº ÇϵÓ(Hadoop)À» µ¥ÀÌÅÍ ÀúÀå¼Ò·Î, ÇÏÀ̺ê(Hive)¸¦ ºÐ¼® ¿ëµµ·Î äÅÃÇÏ´Â µî °³¹æÇü Äڵ忡 ÀÇÁ¸ÇØ µ¶ÀÚÀûÀ¸·Î ÇØ´ç ±â¼úµéÀ» Á¶ÇÕÇϰųª, °³¹ß ½Ã°£ ´ÜÃàÀ» À§ÇØ Àü´ã ¾÷üÀÇ ¼ÒÇÁÆ®¿þ¾î¸¦ Ȱ¿ëÇÒ ¼ö ÀÖÀ¸¸ç, ¶Ç´Â µÎ °¡Áö ¹æ¹ýÀ» µ¿½Ã¿¡ ÃëÇÒ ¼öµµ ÀÖ´Ù. ±×·¯³ª ¸ðµç ¼Ö·ç¼ÇÀÌ ¾Æ·¡ ±â¼ú °èÃþÀ» Æ÷ÇÔÇÏÁø ¾Ê´Â´Ù. ÀϺΠºòµ¥ÀÌÅÍ ºÐ¼® ¾ÖÇø®ÄÉÀ̼ÇÀÌ ³»³õ´Â »êÃâ¹°(logic)Àº »ç¿ëÀÚ ÀÎÅÍÆäÀ̽º(UI)¸¦ ÅëÇØ µ¥ÀÌÅÍ¿Í Á÷Á¢ »óÈ£ÀÛ¿ëÇÏ´Â »ç¿ëÀÚ¿¡°Ô Àü´ÞµÇ´Â ´ë½Å ºñÁî´Ï½º ¾ÖÇø®ÄÉÀ̼ǿ¡ Èí¼öµÇ±âµµ ÇÑ´Ù.

   
¡ã <Ç¥ 1> ºòµ¥ÀÌÅÍ ºÐ¼® ¾ÆÅ°ÅØÃ³ | Ãâó: °¡Æ®³Ê (2014³â 1¿ù)

º¸¾È ¹× »ç±â ¹æÁö¿ë ºòµ¥ÀÌÅÍ ºÐ¼® ¼Ö·ç¼Ç ¾÷üÀÇ 3´ë ¿µ¿ª

°¡Æ®³Ê´Â º¸¾È ¹× »ç±â ¹æÁö¿ë ºòµ¥ÀÌÅÍ ºÐ¼® ¼Ö·ç¼ÇÀ» ´ÙÀ½ÀÇ ¼¼ °¡Áö ¿µ¿ªÀ¸·Î ºÐ·ùÇϰí ÀÖ´Ù.

¢º ¿µ¿ª 1 - ±âÁ¸ Á¦ÀÛµÈ ºÐ¼®(canned analytics) ¼Ö·ç¼ÇÀ» ÅëÇØ ±âÁ¸ º¸¾È ½Ã½ºÅÛ °­È­

¢º ¿µ¿ª 2 - ¸ÂÃãÇü ¶Ç´Â ºñÁ¤Çü(ad-hoc) ºÐ¼® ¼Ö·ç¼ÇÀ» ÅëÇØ µ¥ÀÌÅÍ °áÇÕ ¹× »óÈ£ºñ±³ Ȱµ¿ Áö¿ø

¢º ¿µ¿ª 3 - ¿ÜºÎ »çÀ̹ö À§Çù ¹× »ç±â Á¤º¸ ÀÎÅÚ¸®Àü½º Á¦°ø

°¡Æ®³Ê´Â °¢ ¿µ¿ªº°·Î ¿ì¼öÇÑ °á°ú¸¦ º¸ÀÎ ¾÷üµéÀ» ¼Ò°³ÇÑ´Ù. °¢ ¾÷üµéÀº <Ç¥ 1>¿¡ Á¦½ÃµÈ ºòµ¥ÀÌÅÍ ºÐ¼® ¾ÆÅ°ÅØÃ³ÀÇ °³º° ±â¼ú °èÃþÀ» Áö¿øÇϸç, ÀϺδ ºÐ¼®, °ü¸® µî ƯÁ¤ ±â¼ú °èÃþ¿¡¼­ °­¼¼¸¦ º¸À̰í ÀÖ´Ù.

<Ç¥ 2>´Â °¢ ¼Ö·ç¼Ç ¿µ¿ªÀÌ ±â¾÷ÀÇ ¾ÆÅ°ÅØÃ³ ³»¿¡ Â÷ÁöÇÏ´Â À§Ä¡¸¦ º¸¿©ÁÖ°í ÀÖ´Ù. ±â¾÷µéÀº ÇØ´ç ¿µ¿ªµéÀ» ¹ÙÅÁÀ¸·Î ¾÷ü°¡ Á¦°øÇÏ´Â ¼Ö·ç¼ÇÀ» Æò°¡Çϰí, °¢ ¼Ö·ç¼ÇµéÀÌ Á¶È­·Ó°Ô ÀüüÀûÀÎ ±â¾÷ º¸¾È °èȹ¿¡ Àû¿ëµÉ ¼ö ÀÖ´Â ¹æ¾ÈÀ» °í¹ÎÇØ¾ß ÇÑ´Ù.

   
¡ã <Ç¥ 2> º¸¾È ¹× »ç±â ¹æÁö¿ë ºòµ¥ÀÌÅÍ ºÐ¼® ¼Ö·ç¼Ç ¾÷ü 3´ë ¿µ¿ª | Ãâó: °¡Æ®³Ê (2014³â 1¿ù)

¿µ¿ª 1 ±âÁ¸ Á¦ÀÛµÈ ºÐ¼®¼Ö·ç¼Ç ÅëÇØ ±âÁ¸ º¸¾È½Ã½ºÅÛ °­È­

¿µ¿ª 1¿¡ ÇØ´çÇÏ´Â ¾÷ü´Â ±â Á¦ÀÛµÈ ºÐ¼® ¼Ö·ç¼ÇÀ» ÅëÇØ ±âÁ¸ ½Ã½ºÅÛÀ» º¸´Ù Áö´ÉÀûÀÌ°í ¿ÏÀü¹«°áÇϵµ·Ï °³¼±ÇÑ´Ù. º¸¾È °æº¸ ÀÚüÀÇ ¼ö´Â ÁÙÀ̸鼭 º¸¾È À̺¥Æ® °£ ¿ì¼±¼øÀ§¸¦ ºÎ¿©ÇØ ¾î¶² º¸¾È À̺¥Æ®°¡ °¡Àå À§ÇùÀûÀÎÁö ¾Ë·ÁÁÖ´Â ½ÄÀÌ´Ù. ±â¾÷Àº »ç³»¿¡¼­ ¹ß»ýÇÏ´Â º¸¾È À̺¥Æ®¿¡ ´ëÇØ º¸´Ù Áö´ÉÀûÀ̰í ÀüüÀûÀÎ °üÁ¡À» ÃëÇÒ ¼ö ÀÖ´Ù. ÇÑ ±ÝÀ¶±â°üÀÇ °æ¿ì º£ÀÌ ´ÙÀ̳»¹Í½º(Bay Dynamics)ÀÇ ¼ÒÇÁÆ®¿þ¾î¸¦ µµÀÔ, 13¸¸ 5õ¿© °ÇÀÇ DLP À̺¥Æ® ¸ð´ÏÅ͸µ °Ç¼ö¸¦ ¿ì¼±¼øÀ§¿¡ µû¶ó ¼öõ °ÇÀ¸·Î ¾ÐÃàÇØ ÅõÀÔÀοøÀ» 1ÀÏ 35¸í¿¡¼­ 5~6¸íÀ¸·Î ÁÙ¿´´Ù. ´ëÇ¥ÀûÀÎ ¾÷üµéÀº ´ÙÀ½°ú °°´Ù.

¢¹ º£ÀÌ ´ÙÀ̳»¹Í½ºÀÇ ¼ÒÇÁÆ®¿þ¾î´Â ½Ã¸¸ÅØ(Symantec)°ú °°Àº ¾÷üÀÇ DLP ½Ã½ºÅÛÀ» Ȱ¿ë, ±â¾÷ ³» Á÷¿ø ¹× ´Ù¾çÇÑ Á¶Á÷(workgroups)ÀÇ DLP °ü·Ã ÇàÀ§¸¦ ºÐ¼® ±âÁØÁ¡À¸·Î »ï´Â´Ù. DLP À̺¥Æ® ¹ß»ý½Ã Á÷¿øÀÇ ÇàÀ§ ¹× »ç¿ëÀÚ ÇÁ·ÎÇʰú ´ëÁ¶, ºÐ¼®ÇØ ºñÁ¤»óÀûÀΠȰµ¿µé(transations)À» ŽÁöÇÑ´Ù. º£ÀÌ ´ÙÀ̳»¹Í½ºÀÇ ¸®½ºÅ© ÆÐºê¸¯(Risk Fabric) ¾ÖÇø®ÄÉÀ̼ÇÀº ´çÀÏÀÇ Áß¿ä º¸¾È À̺¥Æ®¸¦ ÆÄ¾ÇÇÏ¿© ´º½º Çü½ÄÀ¸·Î ¿ä¾à, Á¦°øÇÑ´Ù.

¢¹ ½ÃÅ¥·Î´Ð½º(Securonix)´Â ³»ºÎÀÚ À§Çù, IAM, DLP, »ç±â µî¿¡ ´ëÇÑ ¼Ö·ç¼ÇÀ» Á¦°øÇÏ´Â º¸¾È ºÐ¼® Ç÷§ÆûÀÌ´Ù. À§Çèµµ°¡ °¡Àå ³ôÀº »ç¿ëÀÚ È°µ¿ ¹× Á¢±ÙÀ» ÆÄ¾ÇÇϱâ À§ÇØ ½Ç½Ã°£ ½Å¿ø ºñ±³, Çൿ ¹× µ¿·áÁý´Ü(peer group) ÀÌ»ó(anomaly) ŽÁö, À§Çè Á¡¼ö ºÎ¿© µîÀ» ¼öÇàÇÑ´Ù. ½ÃÅ¥·Î´Ð½º´Â ÀÚ»ç Ç÷§Æû µµÀÔÀ» ´Ã¸®±â À§ÇØ, IAM ÀÎÅÚ¸®Àü½º ¼Ö·ç¼ÇÀÎ ¾×¼¼½º ½ºÄ³³Ê(Access Scanner)¸¦ ½ÃÀÛÀ¸·Î ÀÚ»ç ¼Ö·ç¼ÇÀ» ¹«·á ¾ÖÇø®ÄÉÀÌ¼Ç ÇüÅ·ΠÁ¦°øÇϰí ÀÖ´Ù.

¿µ¿ª 2 ¸ÂÃãÇü ¶Ç´Â ºñÁ¤Çü ºÐ¼®¼Ö·ç¼Ç ÅëÇØ µ¥ÀÌÅͰáÇÕ ¹× »óÈ£ºñ±³ Ȱµ¿ Áö¿ø

¿µ¿ª 2¿¡ ÇØ´çÇÏ´Â ¾÷ü´Â »ç³»¿Ü, Á¤Çü/ºñÁ¤Çü µ¥ÀÌÅ͸¦ ÅëÇÕÇϰí ÀÌ·¯ÇÑ ºòµ¥ÀÌÅÍ¿¡ ¸ÂÃãÇü ȤÀº ºñÁ¤Çü(ad-hoc) ºÐ¼®À» Àû¿ëÇØ º¸¾ÈÀ̳ª »ç±â À̺¥Æ®¸¦ ŽÁö¸¦ µ½´Â´Ù. ¸¹Àº ¾÷üµéÀÌ ÀÌ·¯ÇÑ È°µ¿À» Áö¿øÇϰí ÀÖÀ¸¸ç, ´ëÇ¥ÀûÀÎ ¾÷üµéÀº ´ÙÀ½°ú °°´Ù.

¢¹ ½ºÇ÷·Å©(Splunk) - ½ºÇ÷·Å©´Â ÇØ´ç ºÐ¾ß¿¡¼­ Àß ¾Ë·ÁÁø ¾÷ü·Î ±â°è ÆÇµ¶ µ¥ÀÌÅÍ °Ë»öÀ» ¼ö ÃÊ ¾È¿¡ °¡´ÉÇÒ ¸¸Å­ ½±°í ºü¸£°Ô Áö¿øÇØ ±â¾÷ÀÌ ÀÚ»ç µ¥ÀÌÅ͸¦ "±¸±Û°ú À¯»çÇÑ" ¹æ½ÄÀ¸·Î ãÀ» ¼ö ÀÖ°Ô ÇØÁØ´Ù. ½ºÇ÷·Å©°¡ Á¦°øÇÏ´Â ºòµ¥ÀÌÅÍ ºÐ¼®À» Ȱ¿ëÇϸé ÀÚÄ© ³õÄ¥»·Çß´ø Á¶Á÷ ³» º¸¾È À§¹Ý»çÇ×À̳ª »ç±â À̺¥Æ®¸¦ ŽÁöÇÒ ¼ö ÀÖ´Ù. °Ë»ö °á°ú´Â »çÀü ¸ð´ÏÅ͸µ°ú ŽÁö¸¦ À§ÇØ ½ºÇ÷·Å© ³»¿¡¼­ ÀÚµ¿È­ ¹× ¿î¿µÀÌ °¡´ÉÇÏ´Ù. ±×·¯³ª ¸ðµç µ¥ÀÌÅÍ¿¡ °Ë»öÀ» À§ÇÑ »öÀÎÀ» ´Þ¾Æ¾ß ÇÔÀ¸·Î µ¥ÀÌÅÍ È®Àå¿¡ »ó´ëÀûÀ¸·Î ¸¹Àº ºñ¿ëÀÌ µç´Ù. ½ºÇ÷·Å©ÀÇ µ¥ÀÌÅÍ ºÐ¼® ½ÅÁ¦Ç°ÀÎ ÇëÅ©(Hunk: Splunk Analytics for Hadoop)´Â ÇϵӰú ¿¬µ¿ÀÌ °¡´ÉÇÏ¸ç »öÀÎ󸮰¡ ºÒÇÊ¿äÇÑ µ¥ÀÌÅÍ´Â Çϵӿ¡ µÎ°í ½ºÇ÷·Å© ºÐ¼®À» ÅëÇØ Á¢±ÙÇÒ ¼ö ÀÖ¾î »ó±â ¹®Á¦¸¦ ÇØ¼ÒÇÒ ¼ö ÀÖ´Ù. ½ºÇ÷·Å© ¼ÒÇÁÆ®¿þ¾î´Â °Ë»ö ó¸® ¾ð¾î¿Í ÇǺ¿ ÀÎÅÍÆäÀ̽º(pivot interface)¸¦ ÅëÇØ ºÐ¼®À» Áö¿øÇÑ´Ù. ±â¾÷µéÀº ½ºÇ÷·Å©ÀÇ ¼Ö·ç¼Ç°ú ´õºÒ¾î ÀÚü °³¹ßÇϰųª Ÿ ¾÷ü¿¡¼­ Á¦°øÇÑ Åë°è ¸ðµ¨ ¶Ç´Â µ¥ÀÌÅÍ ¸¶ÀÌ´× ±â¹ýÀ» Ȱ¿ëÇÒ ¼ö ÀÖ´Ù.

¢¹ ÆÓ·±Æ¼¾î(Palantir) - ºòµ¥ÀÌÅÍ ºÐ¼® ¿ª·®°ú Àü »ê¾÷¿¡ °ÉÄ£ Ȱ¾àÀ¸·Î À¯¸íÇÑ ÆÓ·±Æ¼¾îµµ »çÀ̹öº¸¾È°ú »ç±â °ü·Ã ¹®Á¦¿¡ ´ç¸éÇÑ ±â¾÷µéÀ» ÁÖ °í°´À¸·Î »ï°í ÀÖ´Ù. °ËÁõµÈ °úÇмö»ç(forensic) ¹× Á¶»ç µµ±¸ÀÎ ÆÓ·±Æ¼¾î´Â ¸ðµç ±¸Á¶È­/ºñ±¸Á¶È­µÈ Á¤º¸(µ¿¿µ»ó ÆÄÀÏ Æ÷ÇÔ)ÀÇ ÅëÇÕ ÀÛ¾÷À» °£¼ÒÈ­ÇØ »çÀ̹öº¸¾È ´ã´çÀÚµéÀÌ º¸´Ù ½±°í ½Å¼ÓÇÏ°Ô º¸¾È»óÀÇ °æ°í¸¦ Á¶»çÇϰųª, »çÀ̹ö¹üÁË ¹× »ç±â¿Í °ü·ÃÇÑ ÁÖµÈ ÆÐÅÏÀ» ãÀ» ¼ö ÀÖ°Ô ÇØÁØ´Ù. ÆÓ·±Æ¼¾î´Â ÀÚ»çÀÇ Á¦Ç°¿¡ º»·¡ ¹Ì±º°ú Á¤º¸±â°ü¿ëÀ¸·Î °³¹ßµÈ Áö´ÉÇü º¸¾È, ¿öÅ©Ç÷οì, º¸¾È À¯Áö Çù¾÷ ±â´ÉÀ» žÀçÇϰí ÀÖ´Ù. ÆÓ·±Æ¼¾îÀÇ ¼Ö·ç¼ÇÀ» ¼º°øÀûÀ¸·Î ±¸ÃàÇÏ·Á¸é ÆÓ·±Æ¼¾îÀÇ Àü¹®°¡ ¼­ºñ½º¸¦ Ȱ¿ëÇØ¾ß¸¸ Çϴµ¥, ÀÌ´Â ´Ù¼Ò °í°¡ÀÇ ¶óÀ̼±½º °è¾àÀ» ÅëÇØ¼­¸¸ Á¦°øµÈ´Ù.

¢¹ SASÀνºÆ¼Æ©Æ®(SAS Institute) - SASÀνºÆ¼Æ©Æ®´Â ¸ÂÃãÇü ºòµ¥ÀÌÅÍ ºÐ¼® ÇÁ·ÎÁ§Æ®¿¡ Àû¿ëµÇ´Â °í±Þ ºÐ¼® Á¦°ø¾÷ü·Î °¡Àå Àß ¾Ë·ÁÁ® ÀÖ´Ù. »ç±â ¹æÁö ºÐ¾ß¿¡¼­ ÀÌ¹Ì ´É·ÂÀÌ °ËÁõµÆÁö¸¸ ¾ÆÁ÷ »çÀ̹ö º¸¾È ºÐ¾ß¿¡¼­´Â º°´Ù¸¥ °í°´À» È®º¸ÇÏÁö ¸øÇß´Ù. SAS´Â ÀÚü µ¥ÀÌÅÍ Á¤È­ ¹× ÅëÇÕ ÅøÀ» Á¦°øÇϸç, SAS µ¥ÀÌÅÍ ¼Â, ÇÏµÓ ¹× µ¥ÀÌÅÍ ½ºÆ®¸²°ú ¿¬µ¿ÇØ ¸Þ¸ð¸® ³»ºÎ¿¡ Á¸ÀçÇÏ´Â ´Ù·®ÀÇ Á¤º¸¸¦ ó¸®ÇÒ ¼ö ÀÖ´Ù. SAS´Â ÇöÀç ÀÓº£µðµå ºÐ¼®À» ÅëÇØ ±âÁ¸ ¼Ö·ç¼ÇÀ» »çÀ̹öº¸¾È ½ÃÀå Àü¿ëÀ¸·Î ÀçÁ¤ºñÇÏ´Â ÀÛ¾÷À» ÁøÇà ÁßÀÌ´Ù.

¿µ¿ª 3 ¿ÜºÎ »çÀ̹öÀ§Çù ¹× »ç±âÁ¤º¸ ÀÎÅÚ¸®Àü½º Á¦°ø

¿µ¿ª 3¿¡ ÇØ´çÇÏ´Â ¾÷üµéÀº °¢Á¾ »çÀ̹ö À§Çù ¹× ¹üÁË¿¡ ´ëÇÑ ¿ÜºÎ µ¥ÀÌÅ͸¦ ´ë»óÀ¸·Î ºòµ¥ÀÌÅÍ ºÐ¼®À» ÁøÇàÇϸç, ÀϺÎÀÇ °æ¿ì ±â¾÷ º¸À¯ µ¥ÀÌÅÍ¿Í ÇØ´ç ¿ÜºÎ µ¥ÀÌÅ͸¦ ÅëÇÕÇØ Ȱ¿ëÇÑ´Ù. ¾÷üµéÀÇ ´ë´Ù¼ö°¡ ±â¾÷ °í°´ °£ À§Çù ÀÎÅÚ¸®Àü½º¿Í ºÐ¼®À» °øÀ¯ÇÒ ¼ö ÀÖ´Â Ä¿¹Â´ÏƼ¸¦ ¸¸µé¾î Á¦°øÇϰí ÀÖ´Ù. ÇØ´ç ¼­ºñ½ºµéÀº Å©°Ô µÎ °¡Áö·Î ºÐ·ùµÈ´Ù.

¢¹ »çÀ̹ö À§Çù ÀÎÅÚ¸®Àü½º ¼­ºñ½º

´ÙÅ©À¥(dark web)°ú ÀÏ¹Ý À¥À» ¸é¹ÐÈ÷ Ž»öÇØ ±â¾÷À» ´ë»óÀ¸·Î ÇÑ ¾ÇÀÇÀûÀΠȰµ¿ ¶Ç´Â À§Çù¿ä¼Ò¸¦ ã¾Æ³½´Ù. ÇØ´ç ¾÷üµéÀº ¾Ç¼º ¼­¹öÀÇ IP ÁÖ¼Ò ¸ñ·Ï, »çÀ̹ö ¹üÁË¿¡ Ȱ¿ëµÇ´Â ¸Ö¿þ¾î °ø°Ý ½Ã±×´Ïó ¸ñ·Ï µîÀ» Á¦°øÇÔÀ¸·Î½á ¼öÁýµÈ Á¤º¸¸¦ ½ÇÇà °¡´ÉÇÑ ÇüÅÂÀÇ µ¥ÀÌÅÍ·Î ÀüȯÇÑ´Ù. Æø½º IT(Fox IT), ºê·£µåÇÁ·ÎÅØÆ®(BrandProtect), ÀÎÅÍ³Ý ¾ÆÀ̵§Æ¼Æ¼(Internet Identity), Àӯ䏣¹Ù(Imperva), ¾²·¹Æ®·¹ÀÌ´õ(ThreatRadar), RSA, EMC º¸¾È ºÎ¹®, ½Ãŧ·¯Æ®(Seculert), ´º½ºÅ¸(Neustar), ¸àµð¾ðÆ®(Mandiant), ¿ÀÆä¶ó ¼Ö·ç¼Ç(Opera Solutions), BAE ½Ã½ºÅÛ½º(BAE Systems) µîÀÇ ¾÷üµéÀÌ ¿©±â¿¡ ÇØ´çµÈ´Ù.

¢¹ »ç±â ±³È¯(Fraud Exchanges)

»ç±â¿¡ ¿¬·çµÈ ÀåÄ¡, À̸ÞÀÏ ÁÖ¼Ò, ÀüÈ­ ¹øÈ£ µîÀÇ °³Ã¼¸¦ ÆÄ¾ÇÇϱâ À§ÇØ ±â¾÷ º¸À¯ µ¥ÀÌÅÍ¿Í ¿ÜºÎ µ¥ÀÌÅ͸¦ °áÇÕÇÑ´Ù. ÇØ´ç µ¥ÀÌÅÍ´Â °í°´ ½Ã½ºÅÛÀÇ ºí·¢¸®½ºÆ®¿¡ Ãß°¡µÅ ¾Ë·ÁÁø ¾Ç¼º °³Ã¼ÀÇ È°µ¿À» Â÷´ÜÇϴµ¥ Ȱ¿ëµÉ ¼ö ÀÖ´Ù. ÇØ´ç ¼­ºñ½º´Â »ç±â °ø°Ý¿¡ ´ëÇÑ Á¤º¸¸¦ ¼öÁýÇØ °í°´¿¡°Ô À̸ÞÀϰú °°Àº ¹«·á ÅØ½ºÆ® ÇüÅ·Π°øÀ¯ÇÑ´Ù. ¾ÆÀ̵𠿢½ºÆÛÆ®(ID Experts: ÀÇ·á »ç±â Àü¹®), ¾ó¸® ¿ö´× ¼­ºñ½º(Early Warning Services), Æ÷ƼÆÛ½ºÆ® ÆÄ¶ó¹ÌÅÍ(41st Parameter), »çÀ̹ö¼Ò½º(CyberSource), °¡µð¾ð ¾Ö³Î¸®Æ½½º(Guardian Analytics), ´ºµ¥ÀÌÅÍ(NuData), ¸®Å×ÀÏ µð½ÃÀü½º(Retail Decisions), RSA ¾ÆÀÌ¿Àº£ÀÌ¼Ç (RSA Iovation), ¾²·¹Æ®¸ÞÆ®¸¯½º(ThreatMetrix) µîÀÇ ¾÷üµéÀÌ ¿©±â¿¡ ÇØ´çµÈ´Ù.

°á·Ð

´ëºÎºÐÀÇ ±â¾÷µéÀÌ º¸¾È ¹× »ç±â ¹æÁö¿ë ºòµ¥ÀÌÅÍ ºÐ¼®À» µµÀÔÇÒ ¼ö ÀÖ´Â ¿ª·®À» °®Ãß±â±îÁö´Â ¾à 2³â Á¤µµÀÇ ½Ã°£ÀÌ ´õ °É¸± °ÍÀ¸·Î º¸ÀδÙ. ±×·¯³ª ½ÃÁß¿¡ ³ª¿Í ÀÖ´Â ±â Á¦ÀÛµÈ ºÐ¼® ¾ÖÇø®ÄÉÀ̼ÇÀ» »ç¿ëÇÑ´Ù¸é ±â¾÷µéÀº ºòµ¥ÀÌÅÍ ºÐ¼®À» Ȱ¿ëÇØ º¸¾È ¹× »ç±â ¹æÁö ¿ª·®À» ´õ¿í °­È­ÇÒ ¼ö ÀÖÀ» °ÍÀÌ´Ù.

±â¾÷µéÀº »ó±â Á¦½ÃµÈ ¼¼ °¡Áö ¿µ¿ª Áß ÀÚ»çÀÇ Çʿ信 °¡Àå ÇÕ´çÇÑ ¿µ¿ªÀ» °ËÅäÇÑ µÚ µµÀÔÀ» °áÁ¤ÇÒ ¼ö ÀÖ´Ù. ¼Ò±Ô¸ð·Î ½ÃÀÛÇÏµÇ Å« ±×¸²À» ¿°µÎ¿¡ µÎ°í ±â¾÷ Àü¹Ý¿¡ °ÉÃÄ ´Ù¾çÇÑ ¿ë·Ê¿Í ¾ÖÇø®ÄÉÀ̼ÇÀ» ¾Æ¿ì¸¦ ¼ö ÀÖ´Â ·Îµå¸ÊÀ» ¼ö¸³ÇØ¾ß ÇÑ´Ù. ºòµ¥ÀÌÅÍ ºÐ¼®À¸·Î ¾òÀ» ¼ö ÀÖ´Â ÅõÀÚ ´ëºñ È¿°ú´Â ¹«½ÃÇϱ⿣ ³Ê¹« Å©´Ù.

 

Àαâ±â»ç ¼øÀ§
(¿ì)08503 ¼­¿ïƯº°½Ã ±Ýõ±¸ °¡»êµðÁöÅÐ1·Î 181 (°¡»ê W CENTER) 1713~1715È£
TEL : 02-2039-6160  FAX : 02-2039-6163  »ç¾÷ÀÚµî·Ï¹øÈ£:106-86-40304
°³ÀÎÁ¤º¸/û¼Ò³âº¸È£Ã¥ÀÓÀÚ:±è¼±¿À  µî·Ï¹øÈ£:¼­¿ï ¾Æ 00418  µî·ÏÀÏÀÚ:2007.08  ¹ßÇàÀÎ:±è¿ë¼®  ÆíÁýÀÎ:±è¼±¿À