[µ¥ÀÌÅͳÝ] ÁøÈÇÏ´Â °ø°Ý¿¡ ´ëÀÀÇϱâ À§ÇØ Ä«½ºÆÛ½ºÅ°·¦ÀÇ CEOÀÎ À¯Áø Ä«½ºÆÛ½ºÅ°´Â ‘»çÀ̹ö º¸¾È¿¡¼ »çÀ̹ö ¸é¿ª·Â’À¸·Î ¹Ù²î¾î¾ß ÇÑ´Ù´Â ÁÖÀåÀ» ÆîÄ£´Ù. »çȸ°øÇÐ ±â¹ý°ú °°ÀÌ »ç¶÷ÀÇ ½À°üÀ̳ª »ý°¢À» ±³¹¦ÇÏ°Ô ÀÌ¿ëÇÏ´Â °ø°ÝÀº ÀüÅëÀûÀÎ ±â¼ú·Î ´ëÀÀÇÒ ¼ö ¾øÀ¸¸ç, ‘»çÀ̹ö ¸é¿ª·Â’À» ÅëÇØ ½Ã½ºÅÛ °¨¿°À¸·Î ÀÎÇÑ ÇÇÇظ¦ ¸·¾Æ¾ß ÇÑ´Ù´Â ÁÖÀåÀÌ´Ù.
À¯Áø Ä«½ºÆÛ½ºÅ°´Â 2050³â »çÀ̹ö ȯ°æÀ» ¿¹ÃøÇϸç ÀÛ¼ºÇÑ ºí·Î±×¿¡¼ AI¸¦ ÅëÇØ µðÁöÅÐ Á÷°ü·ÂÀ» ¾òÀ» ¼ö ÀÖÀ¸¸ç, ÀÌ°ÍÀÌ »çÀ̹ö ¸é¿ª·ÂÀ» Å°¿ì´Âµ¥ µµ¿òÀÌ µÉ °ÍÀ̶ó°í ÁÖÀåÇß´Ù. µðÁöÅÐ Á÷°ü·ÂÀº »ç¶÷ÀÌ º¸Áö ¸øÇÏ´Â ¿µ¿ª±îÁö º¼ ¼ö ÀÖÀ¸¸ç, ¾Ë ¼ö ¾ø´Â ¹®Á¦¿¡ Á¤È®ÇÏ°Ô ´ëÀÀÇÏ´Â ´É·ÂÀ» °®Ãç »õ·Î¿î ½Ã´ë¿¡ ¸Â´Â µðÁöÅÐ º¸¾È Ç¥ÁØÀ» ±¸ÃàÇÒ ¼ö ÀÖÀ» °ÍÀ̶ó°í ³»´ÙºÃ´Ù.
»çÀ̹ö ¸é¿ª·Â °È¸¦ À§ÇØ Á¦¾ÈµÇ´Â ¹æ¹ýÀ¸·Î ¸ðÀÇÇØÅ·À» µé ¼ö ÀÖ´Ù. ´Ü¼øÈ÷ ¾Ë·ÁÁø ½Ã³ª¸®¿À ±â¹ÝÀ¸·Î ÇÏ´Â ¸ðÀÇÇØÅ·ÀÌ ¾Æ´Ï¶ó ·¹µåÆÀ, ºí·çÆÀÀ¸·Î ³ª´©¾î ½ÇÁ¦ °ø°ÝÀÚ¿Í °°ÀÌ °ø°ÝÇÏ°í À̸¦ ¹æ¾îÇÏ´Â ½ÇÀü ÈÆ·ÃÀ» ÅëÇØ ¾î¶² º¸¾È ȦÀÌ ÀÖ´ÂÁö Á¡°ËÇØ¾ß ÇÑ´Ù.
¼ÒÇÁÆ®¿ÍÀ̵å½ÃÅ¥¸®Æ¼°¡ ±¹³»¿¡ °ø±ÞÇÏ´Â ¾îÅþÆÀÌÅ¥(AttackIQ)ÀÇ ‘BAS(Breach & Attack Simulation)’ Ç÷§ÆûÀº MITRE ATT&CK¿¡¼ Á¤ÀÇÇÑ °ø°ÝÀÚ ½Ã³ª¸®¿À¸¦ ÅëÇØ º¸¾È ¼Ö·ç¼ÇÀÇ È¿À²¼º, °ø°Ý ÇüÅ¿¡ µû¸¥ Àü¼úÀ» ½Ã¹Ä·¹À̼ÇÇÏ°í ±â¾÷ ½º½º·Î ¹®Á¦¸¦ Áø´Ü·´ëÀÀÇÒ ¼ö ÀÖµµ·Ï µµ¿ÍÁØ´Ù.
ÇãÈ¿½Â ¼ÒÇÁÆ®¿ÍÀ̵å ÀÌ»ç´Â “Àüü °ø°ÝÀÇ 90%´Â ÀÌ¹Ì ¾Ë·ÁÁ® ÀÖ°í ¹æ¾îÇÒ ¼ö ÀÖ´Â ±â¼úÀÌ ¹èÆ÷µÈ À¯ÇüÀÌÁö¸¸, ÀÌ·¯ÇÑ °ø°Ý¿¡µµ ¸¹Àº ÇÇÇظ¦ ¹Þ°Ô µÈ´Ù. ¾Ë·ÁÁø °ø°ÝºÎÅÍ ¾Ë·ÁÁöÁö ¾ÊÀº °ø°Ý±îÁö ´ëÀÀÇÒ ¼ö ÀÖµµ·Ï Æò¼Ò¿¡ ±³À°°ú ÈÆ·ÃÀ» ½ÃÇàÇØ¾ß ÇÑ´Ù. ¾îÅþÆÀÌÅ¥ÀÇ BAS´Â °ø°ÝÀ» ½±°Ô ½Ã¹Ä·¹ÀÌ¼Ç ÇÒ ¼ö ÀÖÀ¸¸ç, SDK¸¦ ÀÌ¿ëÇØ ¿øÇÏ´Â °ø°Ý ÆÐÅÏÀ» ¸¸µé ¼ö ÀÖ¾î ½ÇÁ¦ °ø°Ý°ú °°Àº ÈÆ·ÃÀ» ÁøÇàÇØ »çÀ̹ö ¸é¿ª·ÂÀ» ³ôÀÏ ¼ö ÀÖ´Ù”°í ¸»Çß´Ù.
¸ðµç À̸ÞÀÏ À§Çù ºÐ¼®ÇØ ´ëÀÀ
»çÀ̹ö ¸é¿ª·ÂÀ» Å°¿ì´Â ¶Ç ´Ù¸¥ ¹æ¹ýÀ¸·Î Ŭ¶ó¿ìµå¿¡¼ À̸ÞÀÏÀ» ¿¾î ºÐ¼®ÇÏ°í À§ÇùÀ» Á¦°ÅÇÏ´Â ¹æ¹ýÀÌ Á¦¾ÈµÈ´Ù. ½Ã¸¸ÅØÀÇ ‘À̸ÞÀÏ ½ÃÅ¥¸®Æ¼ ´å Ŭ¶ó¿ìµå’´Â ¼ö·¹ß½Å À̸ÞÀÏÀ» ½Ç½Ã°£ ¸µÅ© ÃßÀû, À§Àå Á¦¾î µî ´Ù°èÃþ ŽÁö ±â¼úÀ» ÀÌ¿ëÇØ ºÐ¼®ÇÑ´Ù. ÈÞ¸®½ºÆ½ ±â¼úÀÌ Àû¿ëµÅ ÀÌ¾î ·£¼¶¿þ¾î, Ç¥Àû°ø°Ý¿¡ ´ëÀÀÇϸç, ±âÁ¸ À̸ÞÀÏ º¸¾È ¼Ö·ç¼ÇÀÌ Å½Áö ¸øÇÏ´Â ÃֽŠº¸¾È À§Çù±îÁö Â÷´ÜÇÑ´Ù.
°ü°è»ç ÀÓ¿øÀ» »çĪÇØ ¹«¿ª´ë±Ý·°Å·¡´ë±ÝÀ» Å»ÃëÇÏ´Â ºñÁî´Ï½º À̸ÞÀÏ Ä§ÇØ(BEC) »ç±â¿¡ ´ëÀÀÇÏ´Â ‘À̸ÞÀÏ »ç±â º¸È£(Email Fraud Protection)’ ¼ºñ½ºµµ Á¦°øÇÑ´Ù. À̸ÞÀÏ ¹ß½ÅÀÚ¸¦ ÀÚµ¿À¸·Î ÀÎÁõÇØÁִ Ŭ¶ó¿ìµå ¼ºñ½º·Î, µµ¸ÞÀÎ ±â¹Ý ¸Þ½ÃÁö¿¡ ´ëÇÑ ÀÎÁõ·º¸°í·Áؼö(DMARC)ÀÇ ¸ðµç ½ÇÇà ´Ü°è¸¦ °£¼ÒÈÇÑ´Ù.
½Ã¸¸ÅØ ¿£µåÆ÷ÀÎÆ® ÇÁ·ÎÅؼÇ(SEP)°ú SEP ¸ð¹ÙÀÏÀº »çȸ°øÇÐ ±â¹ý µî Áö´ÉÀûÀÎ À§ÇùÀ¸·ÎºÎÅÍ »ç¿ëÀÚ¸¦ º¸È£ÇÑ´Ù. ±Û·Î¹ú ÀÎÅÚ¸®Àü½º ³×Æ®¿öÅ©(GIN) ±â¹Ý ¸Ó½Å·¯´× ±â¼úÀ» ÅëÇÕÇßÀ¸¸ç, Á¦·Îµ¥ÀÌ °ø°Ý ŽÁö¸¦ À§ÇÑ ¸Þ¸ð¸® ÀͽºÇ÷ÎÀÕ °ø°Ý Â÷´Ü, Àǽɽº·¯¿î ÇàÀ§¸¦ ³ªÅ¸³»´Â ÆÄÀÏ ¸ð´ÏÅ͸µ, µð¼Á¼Ç(deception) µî ÁøÈµÈ ¿£µåÆ÷ÀÎÆ® º¸È£ ±â¼úÀ» ´ÜÀÏ ¿¡ÀÌÀüÆ®¿¡¼ ÅëÇÕ Á¦°øÇØ °íµµÀÇ Áö´ÉÇü º¸¾È À§ÇùÀ» Â÷´Ü, ´ëÀÀÇÒ ¼ö ÀÖ´Ù.
°Ý¸®·¹«ÇØÈ·Î À§Çù ¿øõ Á¦°Å
‘°Ý¸®(Isolation)’ ±â¼úÀ» ÅëÇØ À§ÇùÀÌ Á¢±ÙÇÏÁö ¸øÇÏ°Ô ÇÏ´Â ¹æ¾Èµµ Á¦¾ÈµÈ´Ù. ½Ã¸¸ÅØÀº À̸ÞÀÏ°ú À¥ÀÇ À§ÇùÀ» °Ý¸®ÇÏ´Â ‘À̸ÞÀÏ À§Çù °Ý¸®(ETI)’¿Í ‘À¥ °Ý¸®(WI)’ ¼Ö·ç¼ÇÀ» ¼Ò°³ÇÑ´Ù. ETI´Â ¿ø°Ý ½ÇÇà ȯ°æ¿¡¼ Àǽɽº·¯¿î À̸ÞÀÏ ¸µÅ©¿Í À¥ ´Ù¿î·Îµå¸¦ °Ý¸®ÇØ À§ÇùÀ» Â÷´ÜÇÑ´Ù. Àǽɽº·¯¿î À¥ »çÀÌÆ®´Â Àбâ Àü¿ë ¸ðµå·Î ·»´õ¸µÇÏ°í »ç¿ëÀÚ°¡ Áß¿ä µ¥ÀÌÅ͸¦ Á¦ÃâÇÒ ¼ö ¾øµµ·Ï ÇÏ¿© ÀÎÁõ Á¤º¸ À¯ÃâÀ» ¹æÁöÇÑ´Ù.
WI´Â Æ®·£½ºÆä¾î·±Æ® Ŭ¶óÀ̾ðÆ®¸®½º ·»´õ¸µ(TCR) ±â¼úÀ» ÀÌ¿ëÇØ À¥ÀÇ ¾ÇÀÇÀûÀÎ ÄÜÅÙÃ÷¸¦ °Ý¸® Ç÷§Æû¿¡ µÎ°í »ç¿ëÀÚ¿¡°Ô´Â ¾ÈÀüÇÑ ÄÜÅÙÃ÷¸¸À» Á¦°øÇÑ´Ù. ´õºÒ¾î À¥ÇÊÅÍ ±â´ÉÀ» È°¿ëÇØ ¾Ç¼ºÄÚµå ´Ù¿î·Îµå¿Í À¥ °ø°ÝÀ» ¸·°í ÄÄÇöóÀ̾𽺠Áؼö¸¦ ½ÇÇöÇÒ ¼ö ÀÖ´Ù. ½Ã¸¸ÅØ À¥ÇÊÅÍ´Â 87°³ÀÇ ´ÙÁß Ä«Å×°í¸® ±â¹ÝÀÇ URL ÇÊÅ͸µ°ú ¾Ç¼ºÄÚµå, ÇÇ½Ì »çÀÌÆ®ÀÇ ¿äûÀ» Â÷´ÜÇÑ´Ù. Àü ¼¼°è ´Ù¾çÇÑ »ç¿ëÀÚ¸¦ ±â¹ÝÀ¸·Î ½Ç½Ã°£ ºÐ¼®À» °ÅÃÄ ½Ã¸¸ÅØ GINÀ» ÅëÇØ Áö¼ÓÀûÀ¸·Î ¾÷µ¥ÀÌÆ®µÈ´Ù.
|
|
|
¡ã ¸à·Î °Ý¸® ±â¼ú °³³ä |
Àü¼Û ¼Óµµ °³¼±ÇÑ ·»´õ¸µ ±â¼ú·Î ½ÂºÎ
°Ý¸® ±â¼úÀº °¡Æ®³Ê°¡ 2018³â °ø°ÝÀ» ȸÇÇÇÒ ¼ö ÀÖ´Â ±â¼ú Çõ½ÅÀ¸·Î ¼±Á¤ÇÏ¸é¼ ÁÖ¸ñ¹Þ¾Æ¿Ô´Ù. À¥°ú À̸ÞÀÏ¿¡ ´ëÇÑ °Ý¸® ±â¼úÀÌ ¼Ò°³µÇ°í ÀÖÀ¸¸ç, ¿ø°Ý¿¡¼ ·»´õ¸µ ±â¼ú·Î À¥À̳ª À̸ÞÀÏÀÇ ¾×Ƽºê ÄÜÅÙÃ÷¸¦ Á¦°ÅÇØ ¾ÈÀüÇÑ ÄÜÅÙÃ÷¸¸ »ç¿ëÀÚ È¯°æÀ¸·Î Àü¼ÛÇÏ´Â ¹æ½ÄÀ» ÅÃÇÑ´Ù. ½Ã¸¸ÅØÀÌ 2017³â ÀμöÇÑ ÆÄÀ̾î±Û·¡½º¿Í ÃÖ±Ù ±¹³» Áö»ç¸¦ ¼³¸³ÇÑ ¸à·Î°¡ ÀÌ ½ÃÀå¿¡¼ °æÀïÇÏ°í ÀÖ´Ù.
¸à·Î´Â Àü¼Û ¼Óµµ¸¦ ȹ±âÀûÀ¸·Î °³¼±ÇÑ ACR(Adaptive Clientless Rendering)ÀÌ °æÀï»ç ´ëºñ Â÷º°ÈµÈ ÀåÁ¡À̶ó°í ¼Ò°³ÇÑ´Ù. ACRÀº ³×Æ®¿öÅ© ±â¹Ý ·»´õ¸µ ±â¼ú·Î ¼º´É°ú ¿£µåÆ÷ÀÎÆ® Ãæµ¹À» ÇØ°áÇÑ´Ù. ¿¡ÀÌÀüÆ® ¾øÀÌ ÀÎÅͳÝÀÇ ¸ðµç ÄÜÅÙÃ÷¸¦ ÀÏȸ¿ë °¡»ó ÄÁÅ×À̳ʿ¡¼ ½ÇÇàÇØ ¾Ç¿ë °¡´ÉÇÑ ¾×Ƽºê ÄÜÅÙÃ÷¸¦ Á¦°ÅÇÑ´Ù. ¸ðµç ºê¶ó¿ìÀú¿Í ÀåÄ¡, OS¿¡¼ µ¿ÀÛÇÑ´Ù.
¸à·ÎÀÇ ‘MSIP(Menlo Security Isolation Platform)’´Â À¥°ú À̸ÞÀÏ °Ý¸® ¼Ö·ç¼ÇÀ¸·Î ±¸¼ºµÇ¸ç, °Ý¸®µÈ ÄÜÅÙÃ÷¿¡ ´ëÇÑ Á¢±ÙÀÌ ÇÊ¿äÇÒ ¶§ º¸È£¸ðµå¿¡¼ Àб⸸ °¡´ÉÇÏ°Ô Çϰųª, ¾ÈÀüÇÑ PDF·Î ÀüȯÇØ º¸¿©ÁÙ ¼ö ÀÖÀ¸¸ç, º¸¾È ºÐ¼® ÈÄ ¿øº»À» Á¦°øÇØÁÖ´Â ¹æ¹ýµµ ÀÖ´Ù. Ŭ¶ó¿ìµå ±â¹Ý SaaS ȤÀº ±¸ÃàÇüÀ¸·Î °ø±ÞµÉ ¼ö ÀÖÀ¸¸ç, ±¹³»¿¡µµ Ŭ¶ó¿ìµå ¸®ÀüÀ» °³¼³ÇØ ±¹³» Ŭ¶ó¿ìµå ±ÔÁ¦¸¦ ¸¸Á·½ÃŲ´Ù.
±è¼º·¡ ¸à·ÎÄÚ¸®¾Æ Áö»çÀåÀº “¸à·ÎÀÇ ±â¼úÀº ¸ðµç ȯ°æ¿¡¼ Á¦¾à ¾øÀÌ À¥°ú À̸ÞÀÏÀÇ À§ÇùÀ» Á¦°ÅÇÒ ¼ö ÀÖÀ¸¸ç, ƯÈ÷ ¿ì¸®³ª¶ó ¸ÁºÐ¸® ȯ°æ¿¡¼µµ ±¸Ãà °¡´ÉÇϸç, ¾÷¹«¸Á¿¡¼ Ŭ¶ó¿ìµå·Î Á÷Á¢ ¿¬°áÇØ¾ß Çϴ ȯ°æ¿¡¼ ¾Ç¼º À¥À̳ª À̸ÞÀÏÀ» Á¦°ÅÇÏ°í ¾ÈÀüÇÏ°Ô ¾÷¹«ÇÒ ¼ö ÀÖµµ·Ï µµ¿ÍÁÙ ¼ö ÀÖ´Ù”°í ¸»Çß´Ù.
±×´Â “À¥ °Ý¸®¸¦ ³í¸®Àû ¸ÁºÐ¸®·Î º¼ ¼ö ÀÖ´Ù´Â À¯±ÇÇؼ®±îÁö ¿Ï·áÇÑ »óÅÂÀ̸ç, SLA¸¦ ÅëÇØ À¥À» ÅëÇÑ À§Çù ¹æ¾î¸¦ 100% º¸ÀåÇÑ´Ù. MSIPÀÇ ³ôÀº ¼º´É°ú ¾ÈÁ¤¼º¿¡ ¿£ÅÍÇÁ¶óÀÌÁî·±ÝÀ¶±Ç¿¡¼ ³ôÀº °ü½ÉÀ» º¸ÀÌ°í ÀÖÀ¸¸ç, ƯÈ÷ Ŭ¶ó¿ìµå Àüȯ ¼Óµµ¸¦ ³ôÀÌ°í ÀÖ´Â ±â¾÷µéÀÌ Å©°Ô ÁÖ¸ñÇÏ°í ÀÖ´Ù”°í µ¡ºÙ¿´´Ù.
ÇÑÆí ¸à·Î Á¦Ç°À» ±¹³»¿¡ °ø±ÞÇÏ´Â ¼ÒÇÁÆ®¿ÍÀ̵å½ÃÅ¥¸®Æ¼´Â ÄÜÅÙÃ÷ ¹«ÇØÈ(CDR) ¼Ö·ç¼Ç º¸Æ¼·Î¿Í ¸à·Î Ç÷§ÆûÀ» ¿¬µ¿ÇØ À¥°ú À̸ÞÀÏÀ» ÅëÇÑ À§Çù ¹æ¾î ¿ª·®À» ÇÑ Â÷¿ø ³ôÀδٴ °èȹÀ» ¹àÈ÷±âµµ ÇÑ´Ù.
ÇãÈ¿½Â ¼ÒÇÁÆ®¿ÍÀ̵å½ÃÅ¥¸®Æ¼ ÀÌ»ç´Â “¸à·ÎÀÇ À¥·À̸ÞÀÏ °Ý¸® ±â¼ú°ú º¸Æ¼·ÎÀÇ CDR ±â¼úÀ» ¿¬µ¿ÇØ ¾Ç¼ºÄڵ尡 µ¿ÀÛÇÒ ¼ö ÀÖ´Â ¿ä¼Ò¸¦ ¸ðµÎ Á¦°ÅÇÑ »óÅ·Π½Ã½ºÅÛ ³»ºÎ¿¡¼ ÀÛµ¿Çϵµ·Ï ÇØ Áö´ÉÀûÀÎ À§Çù¿¡ ´ëÀÀÇÒ ¼ö ÀÖ´Ù”°í ¼³¸íÇß´Ù. |