[µ¥ÀÌÅͳÝ] À̱۷ç½ÃÅ¥¸®Æ¼ÀÇ ‘½ºÆÄÀÌ´õ Ƽ¿¥ AI ¿¡µð¼Ç(SPiDER TM AI edition)’Àº Ŭ¶ó¿ìµå¸¦ Æ÷ÇÔÇÑ ¸ðµç »óȲ¿¡¼ °íµµÈµÈ º¸¾È À§ÇùÀ» ŽÁöÇÏ°í ±â¾÷ÀÇ º¸¾È¼ºÀ» ³ôÀÏ ¼ö ÀÖµµ·Ï ÇÑ´Ù. AI ±â¼úÀ» ÀÌ¿ëÇØ º¸¾È °æº¸ ºÐ¼®ÀÇ È¿À²¼º°ú ¾Ë·ÁÁöÁö ¾ÊÀº À§Çù¿¡ ´ëÇÑ ¹æ¾î·ÂÀ» ȹ±âÀûÀ¸·Î ³ô¿´´Ù.
ÀÌ Á¦Ç°Àº ¡ãÀ̱âÁ¾ º¸¾È Àåºñ¿¡¼ »ý¼ºµÇ´Â ¹æ´ëÇÑ ·Î±×¸¦ ¼öÁý·ºÐ¼®ÇÏ´Â ‘ºòµ¥ÀÌÅÍ ±â¹Ý º¸¾È°üÁ¦ ½Ã½ºÅÛ(SIEM)’ ¡ã±Û·Î¹ú ÃֽŠÀ§Çù Á¤º¸¸¦ ½Ç½Ã°£ ¼öÁý·°øÀ¯ÇÏ´Â ‘»çÀ̹ö À§ÇùÁ¤º¸ °øÀ¯½Ã½ºÅÛ(IGLOO CTI)’ ¡ãIT ÀÚ»ê°ü¸®¿Í Ãë¾àÁ¡ Áø´Ü·Á¶Ä¡ ±â´ÉÀ» ÅëÇÕÀûÀ¸·Î Áö¿øÇÏ´Â ‘º¸¾È Ãë¾àÁ¡ ÀÚµ¿Áø´Ü ¼Ö·ç¼Ç’ÀÌ ¡ãÀ§Çù Á¤º¸¿¡ ´ëÇÑ Áö¼ÓÀûÀÎ ÇнÀÀ» ÅëÇØ °ø°ÝÀ» ŽÁö· ¿¹ÃøÇÏ´Â ‘¸Ó½Å·¯´× ±â¹Ý AI ½Ã½ºÅÛ’°ú »óÈ£ ¿¬°èµÇ´Â ÇüÅ·Π±¸¼ºµÈ´Ù.
º¸¾È ŽÁö·´ëÀÀ ½Ã°£ ´ÜÃà
Á¤»ó·ºñÁ¤»ó À̺¥Æ®¿¡ ´ëÇÑ Áöµµ ÇнÀÀ» ÅëÇØ ¹æ´ëÇÑ º¸¾È À̺¥Æ® Áß ¿ì¼± ó¸®ÇØ¾ß ÇÒ °íÀ§Çè À̺¥Æ®¸¦ ºü¸£°Ô ¼±º°Çس¿À¸·Î½á, °æº¸ ºÐ¼®(Incident analysis)ÀÇ È¿À²¼ºÀ» ³ôÀÏ ¼ö ÀÖ´Ù. AI ½Ã½ºÅÛÀÌ ³»³õÀº °á°ú¿¡ ºÐ¼®°¡ÀÇ Çǵå¹éÀ» ¹Ý¿µÇÏ´Â ÇÁ·Î¼¼½º¸¦ ÅëÇØ ¸ðµ¨À» Áö¼ÓÀûÀ¸·Î °³¼±ÇÔÀ¸·Î½á, ¿ÀŽ À̺¥Æ® ¼ö¸¦ ÁÙÀÌ°í ºÐ¼® ½Ã°£À» ´ÜÃà½ÃÅ°¸ç º¸¾È°üÁ¦ ¿ª·®À» »óÇâ½ÃÅ°´Â È¿°ú¸¦ ¾òÀ» ¼ö ÀÖ´Ù.
¾Ë·ÁÁöÁö ¾ÊÀº ÀáÀçÀûÀÎ º¸¾È À§ÇùÀ» ¿¹ÃøÇÒ ¼ö ÀÖ´Â ºñÁöµµ ÇнÀ AI ¾Ë°í¸®ÁòÀº ÀÌ Á¦Ç°ÀÇ ÇÙ½É ¿ä¼Ò´Ù. º¸¾È°üÁ¦ ´ã´çÀÚµéÀº ÀÌ»ó ÇàÀ§·°ø°ÝÀÚ Æ¯¼º µî ¾çÁúÀÇ ÇнÀ µ¥ÀÌÅ͸¦ ÅëÇØ °ËÁõµÈ ÀÌ»óÄ¡ ŽÁö ¾Ë°í¸®ÁòÀ» È°¿ëÇØ ½É°¢ÇÑ À§ÇùÀ¸·Î ¹ßÀüÇÒ ¼ö ÀÖ´Â ÀÌ»óÇàÀ§¸¦ ¼±Á¦ÀûÀ¸·Î ÆǺ°(Anomaly Detection) ÇÔÀ¸·Î½á, ¹ÌŽÀ» ÃÖ¼ÒÈÇÏ°í º¹ÇÕÀûÀÎ À§Çù¿¡ ´ëÇÑ Æø³ÐÀº °¡½Ã¼ºÀ» È®º¸ÇÒ ¼ö ÀÖ´Ù.
À̱۷ç½ÃÅ¥¸®Æ¼´Â º¸¾È °ü¸®ÀÚµéÀÌ ¾Ë·ÁÁø À§Çù¿¡ ´ëÇÑ Å½Áö·´ëÀÀ½Ã°£À» ´ÜÃà½ÃÅ°°í ¾Ë·ÁÁöÁö ¾ÊÀº À§Çù¿¡ ´ëÇÑ °¡½Ã¼ºÀ» ³ôÀÏ ¼ö ÀÖµµ·Ï, ¸Ó½Å·¯´× ¾Ë°í¸®Áò ÇнÀÀ» À§ÇÑ 220°³ ÀÌ»óÀÇ ±â´É°ú 80°³ ÀÌ»óÀÇ À§Çù ŽÁö ¸ðµ¨À» ‘½ºÆÄÀÌ´õ Ƽ¿¥ AI ¿¡µð¼Ç’¿¡ Àû¿ëÇß´Ù. º¸¾È °ü¸®ÀÚµéÀº °æº¸ ºÐ¼®°ú ÀÌ»óÇàÀ§ ŽÁö¸¦ ÅëÇØ µµÃâµÈ À§Çù ¿ä¼Ò¸¦ ÅëÇÕÀûÀ¸·Î ºÐ¼®ÇÏ´Â ‘À§Çù ÀλçÀÌÆ®(Threat Insight)’¸¦ ÅëÇØ, ¾Ë·ÁÁø/¾Ë·ÁÁöÁö ¾ÊÀº À§Çù¿¡ ´ëÇÑ ÀÇ¹Ì ÀÖ´Â Á¤º¸¸¦ ºóÆ´¾øÀÌ È®ÀÎÇÒ ¼ö ÀÖ°Ô µÈ´Ù. |