¼±Á¦¹æ¾î´Â °ø°Ý ÇÇÇظ¦ ÃÖ¼ÒÈ ÇÒ ¼ö ÀÖ´Â °¡Àå ÀÌ»óÀûÀÎ ¹æ¹ýÀÌÁö¸¸, Çö½ÇÀûÀ¸·Î ¿Ïº®ÇÑ »çÀü Â÷´ÜÀº ºÒ°¡´ÉÇÏ´Ù. IT º¹Àâµµ°¡ ³ô¾ÆÁö¸é¼ ÀÚµ¿ÈµÈ ÅëÁ¦¿Í °¡½Ã¼ºÀ» È®º¸Çϱ⠾î·Á¿öÁö°í ÀÖÀ¸¸ç, °ø°ÝÀÚµéÀº ³¯ÀÌ °¥¼ö·Ï Áö´ÉÈµÇ°í ±³¹¦ÇÑ ¹æ¹ýÀ» »ç¿ëÇÏ°í Àֱ⠶§¹®ÀÌ´Ù.
“ÀÌÁ¦ ¹æ¾î Àü·«Àº ‘¸®½ºÅ© ±â¹Ý º¸¾È(Risk-Based Security)’À¸·Î ¿Å°Ü°¡°í ÀÖ´Ù. °¡Æ®³Ê´Â 2020³âÀÌ µÇ¸é 60%ÀÇ ¿£ÅÍÇÁ¶óÀÌÁî°¡ Á¤º¸º¸¾È Àü·«À» ºü¸¥ ŽÁö¿Í ´ëÀÀÀ» À§ÇØ ÅõÀÚÇÒ °ÍÀ̶ó°í Àü¸ÁÇß´Ù. ¼±Á¦¹æ¾î´Â ÀÌ¹Ì ±¸½Ã´ëÀÇ ¸ðµ¨ÀÌ µÆÀ¸¸ç, ÀÌÁ¦´Â µ¥ÀÌÅÍ ºÐ¼®À» Áß½ÉÀ¸·Î ÇÑ ¸®½ºÅ© ±â¹Ý º¸¾È Àü·«ÀÌ ÁÖ·ù¸¦ ÀÌ·ç°Ô µÆ´Ù.”
¹®Çö¿í ·¡Çǵ弼ºìÄÚ¸®¾Æ ÀÌ»ç´Â 8ÀÏ ¼¿ï »ï¼ºµ¿¿¡¼ ¿¸° ‘Â÷¼¼´ë º¸¾ÈºñÀü’¿¡¼ ‘Ŭ¶ó¿ìµå Æ®·£½ºÆ÷¸ÞÀÌ¼Ç ½Ã´ë¿¡ ´ëºñÇÏ´Â SECaaS’¶ó´Â ÁÖÁ¦ÀÇ ¹ßÇ¥¸¦ ÅëÇØ ¸®½ºÅ© ±â¹Ý º¸¾È Àü·«¿¡ ´ëÇØ »ó¼¼È÷ ¼³¸íÇß´Ù. ƯÈ÷ ¹® ÀÌ»ç´Â º¸¾È¿î¿µ(SecOps)°ú Ŭ¶ó¿ìµå ±â¹Ý º¸¾È ¼ºñ½º(SECaaS)ÀÇ ºÎ»óÀ» È®½ÅÇÏ¸ç º¸¾È Æз¯´ÙÀÓÀÌ º¯ÈÇÏ°í ÀÖ´Ù°í ÁÖÀåÇß´Ù.
¸ðµâ·¯ ¹æ½Ä ¶óÀÌºê °üÁ¦·Î ÁøÈ
±âÁ¸ÀÇ º¸¾È°ü¸®´Â »ç¿ëÀÚ ÀÎÁõ, ÆÐÄ¡°ü¸®, ¼³Á¤, Ãë¾àÁ¡ ¹× ÀÚ»ê °ü¸®, SIEM µîÀ» Æ÷ÇÔÇÏ°í ÀÖ¾úÁö¸¸, ÃÖ±Ù¿¡ ºÎ»óÇÏ´Â º¸¾È¿î¿µÀº ±âÁ¸ º¸¾È°ü¸®¸¦ Æ÷ÇÔÇÏ¸é¼ µðÁöÅÐ Æ®·£½ºÆ÷¸ÞÀ̼ÇÀ» ÅëÇØ È®ÀåµÇ´Â Ŭ¶ó¿ìµå, µ¥ºê¿É½º, ¼ºñ½º °ü¸®, FI(Federated Identity) µî ¿î¿µ °üÁ¡À¸·Î È®ÀåµÈ´Ù.
º¸¾È¿î¿µÀº ºñÁî´Ï½º Àü¹Ý¿¡¼ º¸¾ÈÀ» °¡½ÃÈÇÏ°í ¸Ó½Å·¯´× ±â¼úÀ» ÀÌ¿ëÇØ ºÐ¼®Çϸç ÀÚµ¿ÈµÈ ½Ã½ºÅÛÀ» ÅëÇØ °ø°ÝÀ» Áö´ÉÀûÀ¸·Î ŽÁö·´ëÀÀÇÏ´Â ¿ªÇÒÀ» ´ã´çÇÏ°Ô µÈ´Ù. ¶ÇÇÑ Ãë¾àÁ¡ Áø´Ü, ¿£µåÆ÷ÀÎÆ® ħÇØ»ç°í ŽÁö·´ëÀÀÀ» Æ÷°ýÇÏ´Â ¸ðµâ·¯ ¹æ½Ä ¶óÀÌºê °üÁ¦·Î ÁøÈÇÏ°Ô µÉ °ÍÀ¸·Î º¸ÀδÙ.
º¸¾È¿î¿µÀ» À§Çؼ´Â ¡ãÁ¶Á÷ ³»·¿ÜºÎ, Ŭ¶ó¿ìµå Àڻ근ºñ½º º¸¾È »óÅ ¸ð´ÏÅ͸µ ¡ãÀ¯ÃâµÈ Å©¸®µ§¼È, ÇǽÌ, ¸Ö¿þ¾î °ø°Ý ´ëºñ ¡ã¾ÖÇø®ÄÉÀÌ¼Ç °³¹ß ´Ü°èº° º¸¾È Áø´Ü, Çǵå¹é ÀÚµ¿È ¡ãIT ¿î¿µÆÀ, °³¹ßÆÀ, º¸¾ÈÆÀÀÌ Âü¿©ÇÏ´Â ÇùÀÇü ¿î¿µ µîÀÌ ÇÊ¿äÇÏ´Ù.
³ª¾Æ°¡ ÀÚµ¿ÈµÈ º¸¾È¿î¿µÀº °í°´ÀÌ Á÷Á¢ º¸¾È ¼Ö·ç¼ÇÀ» ±¸ÀÔÇØ µ¥ÀÌÅͼ¾ÅÍ¿¡ ±¸ÃàÇÏ°í ¿î¿µÇϱ⺸´Ù Ŭ¶ó¿ìµå ¹æ½ÄÀÇ º¸¾È(SECaaS)À» ÀÌ¿ëÇϰųª ¿¬°£°¡ÀÔ ¹æ½ÄÀÇ ¼ºê½ºÅ©¸³¼Ç(Subscription) ¸ðµ¨À» ¼±È£ÇÏ´Â Ãß¼¼´Ù.
°·ÂÇÑ Å¬¶ó¿ìµå Ç÷§ÆûÀ¸·Î ½±°Ô º¸¾È¿î¿µ ±¸Çö
¹®Çö¿í ÀÌ»ç´Â È¿°úÀûÀÎ SECaaS ±¸Çö ¸ðµ¨ Áß Çϳª·Î °íµµÈµÈ º¸¾È°üÁ¦¸¦ µé¾ú´Ù. ÃÖ±Ù º¸¾È°üÁ¦ ½Ã½ºÅÛÀº »ç¿ëÀÚÇàÀ§ºÐ¼®(UBA/UEBA), ³×Æ®¿öÅ© À§Çù ºÐ¼®(NTA) ½Ã½ºÅÛÀ» Ãß°¡ÇÏ¸é¼ ´ÙÀ½ ¼¼´ë·Î ÁøÈÇÏ°íÀÚ ÇÏÁö¸¸, ½ÇÁ¦ ȯ°æ¿¡¼´Â ŽÁöµÈ ¼ö¸¹Àº À§ÇùÀ» ºÐ¼®ÇÒ ¼ö ÀÖ´Â °í±Þ º¸¾È Àü¹®°¡°¡ ÇÊ¿äÇØ Á¦´ë·Î ¿î¿µÇϱ⠾î·Æ´Ù.
SECaaS¸¦ ÀÌ¿ëÇÏ¸é ºñ½Ñ ½Ã½ºÅÛÀ» µµÀÔÇϰųª °í±Þ º¸¾È Àü¹®°¡¸¦ ´ë°Å ä¿ëÇÏÁö ¾Ê¾Æµµ »ç¿ëÀÚ °èÁ¤ÀÇ ºñÁ¤»ó ÇàÀ§¿Í À§ÇùÀ» ÀÚµ¿À¸·Î ŽÁöÇÏ°í ºÐ¼®Çϸç ÇÊ¿äÇÑ ´ëÀÀ Á¶Ä¡¸¦ ÀÚµ¿À¸·Î ÃëÇÒ ¼ö ÀÖ´Ù. ƯÁ¤ °ø°ÝÀÌ ¹ß»ýÇßÀ» ¶§ ÀÚµ¿ Â÷´ÜÇÏ´Â ¿¬µ¿ ±â´Éµµ ±¸ÇöÇÒ ¼ö ÀÖ´Ù.
ÀÚ»êÀÇ Ãë¾àÁ¡À» Áø´ÜÇÏ°í, ÇØ°á »óȲÀ» ¸ð´ÏÅ͸µÇϸç, ÀÓÁ÷¿øÀÌ ÇÇ½Ì ¸ÞÀÏÀ» ÀÎÁöÇÏ°í ´ëÀÀÇϵµ·Ï ÁÖ±âÀû º¸¾È ±³À°À» ½ÃÇàÇÏ´Â °Íµµ SECaaS·Î ½±°Ô ÇØ°áÇÒ ¼ö ÀÖÀ¸¸ç, ¾ÖÇø®ÄÉÀÌ¼Ç °³¹ß ´Ü°èº° ÀÚµ¿ º¸¾È Áø´Ü ÇÁ·Î¼¼½º¸¦ ±¸ÇöÇÏ´Â °Íµµ SECaaS·Î È¿°ú¸¦ ³ôÀÏ ¼ö ÀÖ´Ù. ÇÊ¿äÇÑ º¸¾È ¸ðµâ¸¸À» ±¸¼ºÇÏ°í ÇÊ¿äÇÑ °æ¿ì ³»ºÎ ½Ã½ºÅÛ°ú API ¿¬µ¿À¸·Î Ãß°¡ÀûÀÎ ºñÁî´Ï½º ¸ñÇ¥¸¦ ´Þ¼ºÇÒ ¼ö ÀÖ´Ù.
·¡Çǵ弼ºìÀº Ŭ¶ó¿ìµå ±â¹ÝÀÇ Ä§ÇØ»ç°í ´ëÀÀ ¼ºñ½º ‘ÀλçÀÌÆ®IDR(Insight IDR)’, ¾ÖÇø®ÄÉÀÌ¼Ç º¸¾È ‘ÀλçÀÌÆ® ¾Û¼½(Insight AppSec)’, º¸¾È¿î¿µ ¼ºñ½º ‘ÀλçÀÌÆ®¿É½º(InsightOps)’ µîÀ» ¸ðµâÈµÈ SECaaS·Î °ø±ÞÇÏ¸é¼ ºü¸¥ ħÇØ Å½Áö¿Í ´ëÀÀÀ» Áö¿øÇÑ´Ù.
¹® ÀÌ»ç´Â “·¡Çǵ弼ºìÀº °·ÂÇÑ Å¬¶ó¿ìµå Ç÷§Æû ±â´ÉÀ¸·Î ½±°Ô º¸¾È¿î¿µÀ» ±¸ÇöÇÒ ¼ö ÀÖµµ·Ï µµ¿ÍÁØ´Ù”¸ç “Ãʱ⠺ñ¿ë Àý°¨°ú ¿î¿µ ¸®¼Ò½º¸¦ Àý°¨ÇÏ°í, ½Å¼ÓÇÏ°í À¯¿¬ÇÑ ±¸Ãà ¹× È®Àå, ÃֽŠÁö´ÉÇü À§Çùµµ ÀÚµ¿ ŽÁö ÈÄ ½Å¼ÓÇÏ°Ô ´ëÀÀÇÒ ¼ö ÀÖ´Ù”°í ¹àÇû´Ù. |