ȸ»ç¼Ò°³¼­ º¸±â

ÁÖ¸Þ´º¹Ù·Î°¡±â º»¹®¹Ù·Î°¡±â
°¨¼º¡¤¿­Á¤¡¤µµÀüÀÌ °¡µæÇÑ º¸¾È°°Áö ¾ÊÀº 'º¸¾ÈÀ̾߱â'

À̽´/ÅäÅ©

Á¶È¸¼ö 1587
Á¦¸ñ IT ¿ª»ç·Î ¾Ë ¼ö ÀÖ´Â ¡®º¸¾È¡¯ÀÇ º¯Ãµ»ç
ÀÛ¼ºÀÚ onesecure
ÀÛ¼ºÀÏÀÚ 2019-06-16

IT ¿ª»ç·Î ¾Ë ¼ö ÀÖ´Â ¡®º¸¾È¡¯ÀÇ º¯Ãµ»ç

º¸¾ÈÀÇ ±âÁØÀº ±â¼ú ¹ßÀü°ú ¹ÐÁ¢ÇÑ °ü°è¿¡ ÀÖ½À´Ï´Ù. Áö³ª¿Â IT ¿ª»ç¸¦ ÅëÇØ IT ÁøÈ­°úÁ¤¿¡ µû¶ó °ú°Å ¡®º¸¾È¡¯ÀÇ ±âÁØÀº ¾î¶»°Ô º¯ÇؿԴÂÁö
»ìÆìº¸°Ú½À´Ï´Ù.

21980³â´ë :  IDENTIFY

PC°¡ ´ëÁßÈ­µÇ°í ±â¾÷¿¡ ´ë±Ô¸ð·Î º¸±ÞµÇ±â ½ÃÀÛÇÑ ½Ã±âÀÔ´Ï´Ù. ÀÌ ½Ã±â´Â ÄÄÇ»ÅÍ·Î °¡´ÉÇÑ ¾÷¹«¿¡ ´ëÇØ¼­µµ ÆÄ¾ÇÀÌ µÇÁö ¾ÊÀº
½Ã±â¿´±â ¶§¹®¿¡
º¸¾ÈÀ» À§ÇÑ Åøº¸´Ù´Â ÄÄÇ»ÅͶó´Â »õ·Î¿î Àڻ꿡 ´ëÇÑ °ü¸® Â÷¿øÀÇ ¼ÒÇÁÆ®¿þ¾î, ÅøÀÌ °¢±¤¹Þ¾Ò½À´Ï´Ù.
31990³â´ë :  PROTECT

ÄÄÇ»Å͸¦ ÅëÇÑ Ä¿¹Â´ÏÄÉÀ̼ÇÀÌ ÀÌ·ïÁö´Â ½Ã±âÀÌÀÚ »çÀ̹ö º¸¾È¿¡ ´ëÇÑ ÀνÄÀÌ »ý°Ü³ª±â ½ÃÀÛÇÑ ½Ã±âÀÔ´Ï´Ù. ÄÄÇ»Å͸¦ ÅëÇØ À̸ÞÀÏ ¹ß½Å,
ÀÎÅÍ³Ý Á¢¼Ó µîÀÌ °¡´ÉÇØÁö¸é¼­ ¹ß»ýÇÏ´Â ¿©·¯ Ä¿¹Â´ÏÄÉÀ̼ÇÀ» ÅëÇØ ¹ÙÀÌ·¯½º, ¿ú µîÀÇ º¸¾È À§ÇùµéÀÌ ÀüÆÄµÇ±â ½ÃÀÛÇß½À´Ï´Ù.
¹ÙÀÌ·¯½º¶ó´Â »õ·Î¿î À§ÇùÀ» ¸·±â À§ÇØ
¾ÈƼ¹ÙÀÌ·¯½º ¹é½Å(A/V), ¹æÈ­º® ¿Ü¿¡ ±âº»ÀûÀÎ º¸¾È °¡À̵å¶óÀο¡ ´ëÇÑ ¼ö¿ä°¡ »ý°Ü³ª±â
½ÃÀÛ
Çß°í, ¹ÙÀÌ·¯½º¿¡ Ãë¾àÇÑ ºÎºÐÀ» ÆÄ¾ÇÇÏ°í °ü¸®ÇÏ´Â ºÎºÐ¿¡ Æ÷Ä¿½º°¡ ¸ÂÃçÁ³½À´Ï´Ù.

4 2000³â´ë :  DETECT


Àü¹® ÇØÄ¿µé»Ó ¾Æ´Ï¶ó ¾Æ¸¶Ãß¾î ÇØÄ¿µé±îÁö ½±°Ô °ø°Ý ÅøÀ» ´Ù·ç°Ô µË´Ï´Ù. ƯÈ÷ Ŭ¶óÀÌ¾ðÆ® ´ë»ó °ø°ÝÀÌ ÁÖ¸¦ ÀÌ·ð°í,
°ø°Ý ½Ãµµ°¡
´Ã¾î³ª¸é¼­ º¸¾È Ãø¸é¿¡¼­ ¸ð´ÏÅ͸µ ÇØ¾ß ÇÒ ·Î±×, ¾Ë¸²ÀÌ ½ñ¾ÆÁ® ³ª¿À±â ½ÃÀÛ
ÇÕ´Ï´Ù.
µû¶ó¼­ ħÀÔ Å½Áö ½Ã½ºÅÛ(IDS: Intrusion Detection System), º¸¾È Á¤º¸ À̺¥Æ® °ü¸®(SIEM: Security Information Event Management) µî°ú °°Àº ¼Ö·ç¼ÇÀÌ µîÀåÇÕ´Ï´Ù.

 

52010³â´ë :  RESPOND

ÇöÀç ¿ì¸®°¡ »ì°í ÀÖ´Â 2010³â´ë¿¡ µé¾î¼­´Â °ø°ÝÀÚµéÀÇ »ýŰ谡 ±¸ÃàµÉ ¸¸Å­ º¸¾È À§ÇùÀÌ Å©°Ô ÁøÈ­Çß½À´Ï´Ù.
º¸¾È ¼Ö·ç¼Ç ¿ìȸÇÏ´Â °ø°Ý ȤÀº ƯÁ¤ Ÿ°Ù¿¡ ´ëÇÑ APT °ø°ÝÀÌ µîÀåÇϸ鼭 ´õ ÀÌ»ó ±âÁ¸ÀÇ À§Çù ŽÁö ¹æ½ÄÀ¸·Î´Â ÃæºÐÇÑ º¸¾ÈÀÌ
ºÒ°¡´ÉÇØÁ³½À´Ï´Ù. ÀÌ ¶§¹®¿¡
±â¾÷¿¡¼­ º¸¾ÈÀÇ Á߿伺ÀÌ Ä¿Áü°ú µ¿½Ã¿¡ ¡®¸®½ºÅ© ÃÖ¼ÒÈ­¡¯´Â ±â¾÷ º¸¾È Á¤Ã¥ ¼ö¸³½Ã °í·ÁÇØ¾ß ÇÒ
¿ì¼±¼øÀ§
°¡ µÇ°í ÀÖ½À´Ï´Ù. ¸®½ºÅ©¸¦ ÃÖ¼ÒÈ­Çϱâ À§ÇÑ ´ëÀÀÀ¸·Î´Â °¡´ÉÇÑ º¸¾È À§ÇùÀ» ¿¹ÃøÇϰí, ¿¹ÃøµÇ´Â º¸¾È À§Çù¿¡ »¡¸® ´ëÀÀÇÏ´Â
°ÍÀÌ ÇØ°áÃ¥À¸·Î Á¦½ÃµÇ°í ÀÖÀ¸¸ç, EDR(Endpoint Detection Response), idAM(Identity and Access Management) µîÀÇ
¸ð´ÏÅ͸µ ±â¹ÝÀÇ ºÐ¼® ¹× ´ëÀÀ ¼Ö·ç¼ÇÀÌ ÁÖ¸ñ ¹Þ´Â ÀÌÀ¯ÀÔ´Ï´Ù.

 
1980³â´ëºÎÅÍ 2010³â´ë±îÁö IT ȯ°æÀÇ º¯È­¸¦ °æÇèÇϸ鼭 º¸¾ÈÀÇ ¿µ¿ªÀº PC ¿µ¿ª¿¡¼­ ³×Æ®¿öÅ©, ÀÎÇÁ¶ó Àüü·Î Á¡Â÷ È®´ëµÇ¾î¿Â °ÍÀ»
¾Ë ¼ö ÀÖ°í, ¡®¾ÈÀü¡¯À» À§ÇÑ º¸¾È ¼Ö·ç¼Ç Identify, Protect, Detect, RespondÀÇ ´Ü°è·Î ÁøÈ­ÇؿԽÀ´Ï´Ù. Áö±ÝÀÇ IT À§Çùµé, ¿¹ÄÁ´ë
·£¼¶¿þ¾î, IoT °ø°Ý, ÇÙÆ¼ºñÁò µîÀº °¡±î¿î ¹Ì·¡¿¡ Áö±Ýº¸´Ù ´õ¿í °¡±î¿î °÷¿¡¼­ ´õ ÀæÀº ºóµµ·Î ¿ì¸® »ýȰ¿¡ ¿µÇâÀ» ÁÖ°í, ½ÉÁö¾î´Â

¡®µðÁöÅÐ ´ÙÅ© ¿¡ÀÌÁö(Digital Dark Ages)¡¯
·Î Ç¥ÇöµÉ ¸¸Å­ÀÇ Àç¾ÓÀ» ¸ô°í ¿Ã ¼öµµ ÀÖ´Ù°í Àü¹®°¡µéÀº ¸»Çϰí ÀÖ½À´Ï´Ù.
 
6
»çÀ̹ö ¼¼°èÀÇ È¥µ·ÀÌ ¿ì¸®°¡ »ì¾Æ°¡´Â Çö½Ç¿¡ È¥¶õÀÇ ½Ã´ë¸¦ ¸ô°í¿Ã ¼ö ÀÖ´Ù

2020³â´ë¿¡´Â IT, IoT ¸ÁÀº ¿ì¸®ÀÇ ÀÏ»ó°ú ´õ¿í ´õ ÃÎÃÎÇÏ°Ô ¿¬°áµÉ °ÍÀ̰í, ¡®»çÀ̹ö º¸¾È¡¯ÀÇ ±âÁØÀÌ Á¤º¸ À¯Ãâ ȤÀº ½Ã½ºÅÛ ÈѼÕÀ»
¹æÁöÇÏ´Â ¼öÁØÀ» ³Ñ¾î Áö¼ÓÇØ¼­ ÀÌ¿ë °¡´ÉÇÑÁö¸¦ º¸ÀåÇÏ´Â °¡¿ë¼º, º¹±¸ µîÀ» Æ÷ÇÔÇÑ ¼öÁØÀ¸·Î »óÇâµÉ °ÍÀ¸·Î Àü¸ÁµÇ°í ÀÖ½À´Ï´Ù.
±×·¸´Ù¸é 2020³â, °ð ´Ù°¡¿Ã °¡±î¿î ¹Ì·¡¿¡´Â ¾î¶² º¸¾È Ű¿öµå¸¦ °¡Á®°¡¾ß ÇÒ±î¿ä?


Age of Recovery

ÀÌÁ¦ º¸¾È Àü¹®°¡µéÀº À§ÇùÀûÀΠȯ°æ¿¡ Á÷¸éÇÑ Çö½ÇÀ» ÀÎÁöÇϰí, º¸¾Èº¸´Ù »¡¸® ÁøÈ­ÇÏ´Â À§Çù¿¡ ´ëÇØ ´ëÀÀÇÏÁö ¸øÇßÀ» °æ¿ì¸¦ ´ëºñÇØ¾ß ÇÑ´Ù°í ÁöÀûÇϰí ÀÖ½À´Ï´Ù. Áï ÀÎÁö, ¹æ¾î, ŽÁö, ´ëÀÀ, ±×¸®°í ¡®º¹±¸¡¯±îÁö À̾îÁö´Â ¼±¼øÈ¯ ±¸Á¶¸¦ °¡±î¿î ¹Ì·¡¿¡ ´ëºñÇØ¾ß ÇÑ´Ù´Â °ÍÀÔ´Ï´Ù.
7
Mapping to the NIST Cyber Security Framework (Source : RSA Conference 2017 ¡®Solving Cybersecurity in the Next Five Years¡¯, Sounil Yu)
 
°á±¹ IT¿Í º¸¾ÈÀº º°°³°¡ ¾Æ´Ñ »óÈ£ ±â¹ÝÀÌ µÇ´Â °³³äÀ̸ç, °¡±î¿î ¹Ì·¡ Digital Dark AgeÀÇ µµ·¡¸¦ ¸·±â À§ÇÑ º¸¾È Ű
¿öµå·Î´Â Recovery, Áï º¸¾È À§ÇùÀÌ ´ÚÄ¡´õ¶óµµ ¾ðÁ¦µçÁö ¿ø»óÅ·ΠµÇµ¹¾Æ¿Ã ¼ö Àִ ȸº¹·ÂÀÌ ÇÊ¿äÇÕ´Ï´Ù. µû¶ó¼­ À§Çù¿¡ ´ëÇÑ
ÇÇÇØ¸¦ ÃÖ¼ÒÈ­Çϰí, ºü¸£°Ô º¹±¸ÇÒ ¼ö ÀÖµµ·Ï ½Ã½ºÅÛ°ú ±â´É ±¸Á¶¸¦ µðÀÚÀÎÇØ¾ß Çϴµ¥, ÄÁÅ×À̳Ê, ºí·ÏüÀÎ, ¼­¹ö¸®½º ±¸Á¶¿Í °°ÀÌ
ÃÖ±Ù IT ºÐ¾ß¿¡¼­ °¢±¤¹Þ´Â °³³äµé ¸ðµÎ º¸¾È¿¡µµ Àû¿ë °¡´ÉÇÑ ¼Ö·ç¼ÇÀ¸·Î Á¦½ÃµÇ°í ÀÖ½À´Ï´Ù.

 
8
Ŭ¶ó¿ìµå Ç÷§Æû ÀÌÈÄ ½ñ¾ÆÁ® ³ª¿À´Â »õ·Î¿î IT ±â¼ú, °³³äµé

¼­¹ö¸®½º ¾ÆÅ°ÅØÃ³(Serverless Architecture), ÄÜÅÙÃ÷ µô¸®¹ö¸® ³×Æ®¿öÅ©(CDN, Content Delivery Network), µµÄ¿
µîÀÇ
°³³äÀº ±âÁ¸ ¼­¹ö ±â¹Ý ÀÎÇÁ¶ó ½Ã½ºÅÛÀÌ °®°í ÀÖ´Â ÇѰè ȤÀº ºñÈ¿À²¼ºÀ» ÇØ¼ÒÇϰí,
°¡»ó ¸Þ¸ð¸® ¾²±â ½Ã º¹»ç(COW, Copy-On-Write)
¶ÇÇÑ ±âÁ¸ ÇÁ·Î¼¼½ºÀÇ ÇѰè·Î ÀÎÇØ ¹ß»ýÇÒ ¼ö ÀÖ´Â ¿À¹öÇìµå¸¦ ÇØ¼ÒÇϱâ À§ÇØ µîÀåÇÑ °³³äÀÔ´Ï´Ù.


ƯÈ÷
ºí·ÏüÀÎ ±â¼úÀº µ¥ÀÌÅÍ, ¹®¼­, ¾îÇø®ÄÉÀÌ¼Ç µîÀ§º¯Á¶ ¿©ºÎ¿¡ ´ëÇÑ ¡®¹«°á¼º¡¯°ú °ü·ÃµÈ º¸¾ÈÀ» À§ÇÑ ´ë¾ÈÀ¸·Î¼­ °¢±¤¹Þ°í ÀÖ½À´Ï´Ù.
À§º¯Á¶·ÎºÎÅÍ º¸¾ÈÇØ¾ß ÇÏ´Â µ¥ÀÌÅ͸¦ À¯ÃâµÇÁö ¾Êµµ·Ï ¼û±â´Â °ÍÀÌ ¾Æ´Ï¶ó ¿ÀÈ÷·Á ¸ðµç ÀÌ¿¡°Ô °ø°³ÇÔÀ¸·Î½á ÀϺο¡ ´ëÇÑ Á¶ÀÛ¸¸À¸·Î´Â
¿Ïº®ÇÑ Å»Ãë°¡ ºÒ°¡´ÉÇϵµ·Ï ÇÏ´Â ±â¼ú·Î, À§ÇùÀ» ¸·´Â °ÍÀÌ ¾Æ´Ï¶ó À§ÇùÀÌ ¹ß»ýÇÏ´õ¶óµµ ÇÇÇØ°¡ ¾øµµ·Ï ¹«·ÂÈ­½ÃŰ´Â ¿ª¹ß»óÀÔ´Ï´Ù.

ÀÌ¹Ì ¹Ì·¡ºÎ°¡ ºí·ÏüÀÎÀ» ÀÌ¿ëÇÑ È¨ÆäÀÌÁö À§º¯Á¶ ¸ð´ÏÅ͸µ ü°è¸¦ ±¸ÃàÇϰųª, ºí·ÏüÀÎÀ» ÀÌ¿ëÇÑ ½Å¿ø ÀÎÁõ µîÀÇ ¼­ºñ½ºµµ ½Ã¹üÀûÀ¸·Î
Ãâ½ÃµÇ°í ÀÖ½À´Ï´Ù.


Àç¹Õ´Â Á¡Àº À§ ±â¼úµéÀÌ ´Ù¾çÇÑ ¿äÀÎ, °úºÎÇÏ, ¾Û º¯°æ ȤÀº º¸¾È À§ÇùÀ¸·Î ÀÎÇÑ ¼­ºñ½º Áß´Ü µî
¸®½ºÅ©°¡ ¹ß»ýÇÒ ¼ö ÀÖ´Ù´Â °ÍÀ» ÀüÁ¦·Î
Çϸç, ¹ß»ý °¡´ÉÇÑ ¸®½ºÅ©¸¦ ÃÖ¼ÒÈ­Çϸ鼭 ¼­ºñ½º¸¦ Çϱâ À§ÇÑ ±â¼úµé
À̶ó´Â Á¡ÀÔ´Ï´Ù. º¸¾È°ú´Â °ü°è°¡ ¾ø¾îº¸¿´´ø ½Å±â¼úµéµµ º¸¾È°ú
¹ÐÁ¢ÇÑ ¿¬°üÀÌ ÀÖÀ½À» ¾Ë ¼ö ÀÖ°í, ¶Ç ¾ÕÀ¸·ÎÀÇ º¸¾È ±â¼úÀÇ Å°¿öµå°¡ ºü¸¥ ºÐ¼®, ŽÁö µî¿¡¼­ Áï°¢ÀûÀ¸·Î ´ëó, º¹±¸ °¡´ÉÇÑ ¹æÇâÀ¸·Î
¹ßÀüÇϰí ÀÖÀ½À» ¾Ë ¼ö ÀÖ°Ô ÇÕ´Ï´Ù.

 
9

RSA 2017ÀÇ Å¸ÀÌÆ²Àº ¡®Power of Opportunity, ±âȸÀÇ Èû¡¯À̾ú½À´Ï´Ù. IT ȯ°æÀº ²÷ÀÓ¾øÀÌ º¯È­Çϰí ÀÖ°í, ±×¸¦ µÑ·¯½Ñ º¸¾È
À§Çùµµ ÁøÈ­¸¦ °ÅµìÇϰí ÀÖ½À´Ï´Ù. ±× º¯È­¿¡ µû¶ó ½Ã´ëº° º¸¾ÈÀÌ Ãß±¸ÇØ¾ß ÇÒ ¡®¾ÈÀü¡¯ÀÇ ±âÁØ ¶ÇÇÑ ¸¶Âù°¡Áö·Î º¯ÇؿԽÀ´Ï´Ù. ÀÌ·¯ÇÑ º¯È­´Â
¸Ó½Å·¯´×, ÀΰøÁö´É µµÀÔ µî°ú °°Àº ´õ È¿À²ÀûÀÎ º¸¾È ¹æ¾ÈÀ» °­±¸Çس»´Â ±âȸ·Î ÀÛ¿ëÇÒ ¼ö ÀÖ°í, ±â¾÷ ³ëÇÏ¿ì·Î ¿©°ÜÁö´ø À§Çù ÀÎÅÚ¸®Àü½º¸¦
°øÀ¯Çϰí Çù·ÂÇÏ´Â ÇüÅÂÀÇ »õ·Î¿î Çù·Â ±âȸ·Î À̾îÁö±âµµ ÇÕ´Ï´Ù.

10
 
ITÀÇ ¸ðµç ¹ßÀü°ú ÁøÈ­´Â º¸¾È°ú º°°³·Î Á¸ÀçÇÏÁö ¾Ê½À´Ï´Ù. »õ·Î¿î ±â¼úÀº º¸¾ÈÀÇ ´ë»óÀÌ µÇ±âµµ Çϸç, ¶Ç »õ·Î¿î À§Çù¿¡ ´ëÀÀÇϱâ À§ÇÑ
º¸¾ÈÀÇ ±â¹ÝÀÌ µÇ±âµµ Çϱ⠶§¹®ÀÔ´Ï´Ù.
º¸¾È ¼Ö·ç¼ÇÀ» µµÀÔÇÏ´Â ±â¾÷°ú Á¦°øÇÏ´Â º¥´õ ¸ðµÎ °Å½ÃÀûÀÎ ½Ã°¢À¸·Î 2020³âÀ» ´ëºñÇÑ »õ·Î¿î
º¸¾È ±âÁذú ´ëÀÀ¹æ¾ÈÀ» °í¹ÎÇØ¾ß ÇÒ ¶§ ÀÔ´Ï´Ù.

°¡Àå À§·Î