|
Á¶È¸¼ö
|
1587
|
|
Á¦¸ñ
|
IT ¿ª»ç·Î ¾Ë ¼ö ÀÖ´Â ¡®º¸¾È¡¯ÀÇ º¯Ãµ»ç
|
|
ÀÛ¼ºÀÚ
|
onesecure
|
|
ÀÛ¼ºÀÏÀÚ
|
2019-06-16
|
IT ¿ª»ç·Î ¾Ë ¼ö ÀÖ´Â ¡®º¸¾È¡¯ÀÇ º¯Ãµ»çº¸¾ÈÀÇ ±âÁØÀº ±â¼ú ¹ßÀü°ú ¹ÐÁ¢ÇÑ °ü°è¿¡ ÀÖ½À´Ï´Ù. Áö³ª¿Â IT ¿ª»ç¸¦ ÅëÇØ IT ÁøÈ°úÁ¤¿¡ µû¶ó °ú°Å ¡®º¸¾È¡¯ÀÇ ±âÁØÀº ¾î¶»°Ô º¯ÇؿԴÂÁö »ìÆìº¸°Ú½À´Ï´Ù. 1980³â´ë : IDENTIFYPC°¡ ´ëÁßÈµÇ°í ±â¾÷¿¡ ´ë±Ô¸ð·Î º¸±ÞµÇ±â ½ÃÀÛÇÑ ½Ã±âÀÔ´Ï´Ù. ÀÌ ½Ã±â´Â ÄÄÇ»ÅÍ·Î °¡´ÉÇÑ ¾÷¹«¿¡ ´ëÇØ¼µµ ÆÄ¾ÇÀÌ µÇÁö ¾ÊÀº ½Ã±â¿´±â ¶§¹®¿¡ º¸¾ÈÀ» À§ÇÑ Åøº¸´Ù´Â ÄÄÇ»ÅͶó´Â »õ·Î¿î Àڻ꿡 ´ëÇÑ °ü¸® Â÷¿øÀÇ ¼ÒÇÁÆ®¿þ¾î, ÅøÀÌ °¢±¤¹Þ¾Ò½À´Ï´Ù. 1990³â´ë : PROTECT ÄÄÇ»Å͸¦ ÅëÇÑ Ä¿¹Â´ÏÄÉÀ̼ÇÀÌ ÀÌ·ïÁö´Â ½Ã±âÀÌÀÚ »çÀ̹ö º¸¾È¿¡ ´ëÇÑ ÀνÄÀÌ »ý°Ü³ª±â ½ÃÀÛÇÑ ½Ã±âÀÔ´Ï´Ù. ÄÄÇ»Å͸¦ ÅëÇØ À̸ÞÀÏ ¹ß½Å, ÀÎÅÍ³Ý Á¢¼Ó µîÀÌ °¡´ÉÇØÁö¸é¼ ¹ß»ýÇÏ´Â ¿©·¯ Ä¿¹Â´ÏÄÉÀ̼ÇÀ» ÅëÇØ ¹ÙÀÌ·¯½º, ¿ú µîÀÇ º¸¾È À§ÇùµéÀÌ ÀüÆÄµÇ±â ½ÃÀÛÇß½À´Ï´Ù. ¹ÙÀÌ·¯½º¶ó´Â »õ·Î¿î À§ÇùÀ» ¸·±â À§ÇØ ¾ÈƼ¹ÙÀÌ·¯½º ¹é½Å(A/V), ¹æÈº® ¿Ü¿¡ ±âº»ÀûÀÎ º¸¾È °¡À̵å¶óÀο¡ ´ëÇÑ ¼ö¿ä°¡ »ý°Ü³ª±â ½ÃÀÛÇß°í, ¹ÙÀÌ·¯½º¿¡ Ãë¾àÇÑ ºÎºÐÀ» ÆÄ¾ÇÇÏ°í °ü¸®ÇÏ´Â ºÎºÐ¿¡ Æ÷Ä¿½º°¡ ¸ÂÃçÁ³½À´Ï´Ù. 2000³â´ë : DETECT
Àü¹® ÇØÄ¿µé»Ó ¾Æ´Ï¶ó ¾Æ¸¶Ãß¾î ÇØÄ¿µé±îÁö ½±°Ô °ø°Ý ÅøÀ» ´Ù·ç°Ô µË´Ï´Ù. ƯÈ÷ Ŭ¶óÀÌ¾ðÆ® ´ë»ó °ø°ÝÀÌ ÁÖ¸¦ ÀÌ·ð°í, °ø°Ý ½Ãµµ°¡ ´Ã¾î³ª¸é¼ º¸¾È Ãø¸é¿¡¼ ¸ð´ÏÅ͸µ ÇØ¾ß ÇÒ ·Î±×, ¾Ë¸²ÀÌ ½ñ¾ÆÁ® ³ª¿À±â ½ÃÀÛÇÕ´Ï´Ù. µû¶ó¼ ħÀÔ Å½Áö ½Ã½ºÅÛ(IDS: Intrusion Detection System), º¸¾È Á¤º¸ À̺¥Æ® °ü¸®(SIEM: Security Information Event Management) µî°ú °°Àº ¼Ö·ç¼ÇÀÌ µîÀåÇÕ´Ï´Ù. 2010³â´ë : RESPONDÇöÀç ¿ì¸®°¡ »ì°í ÀÖ´Â 2010³â´ë¿¡ µé¾î¼´Â °ø°ÝÀÚµéÀÇ »ýŰ谡 ±¸ÃàµÉ ¸¸Å º¸¾È À§ÇùÀÌ Å©°Ô ÁøÈÇß½À´Ï´Ù. º¸¾È ¼Ö·ç¼Ç ¿ìȸÇÏ´Â °ø°Ý ȤÀº ƯÁ¤ Ÿ°Ù¿¡ ´ëÇÑ APT °ø°ÝÀÌ µîÀåÇÏ¸é¼ ´õ ÀÌ»ó ±âÁ¸ÀÇ À§Çù ŽÁö ¹æ½ÄÀ¸·Î´Â ÃæºÐÇÑ º¸¾ÈÀÌ ºÒ°¡´ÉÇØÁ³½À´Ï´Ù. ÀÌ ¶§¹®¿¡ ±â¾÷¿¡¼ º¸¾ÈÀÇ Á߿伺ÀÌ Ä¿Áü°ú µ¿½Ã¿¡ ¡®¸®½ºÅ© ÃÖ¼ÒÈ¡¯´Â ±â¾÷ º¸¾È Á¤Ã¥ ¼ö¸³½Ã °í·ÁÇØ¾ß ÇÒ ¿ì¼±¼øÀ§°¡ µÇ°í ÀÖ½À´Ï´Ù. ¸®½ºÅ©¸¦ ÃÖ¼ÒÈÇϱâ À§ÇÑ ´ëÀÀÀ¸·Î´Â °¡´ÉÇÑ º¸¾È À§ÇùÀ» ¿¹ÃøÇϰí, ¿¹ÃøµÇ´Â º¸¾È À§Çù¿¡ »¡¸® ´ëÀÀÇÏ´Â °ÍÀÌ ÇØ°áÃ¥À¸·Î Á¦½ÃµÇ°í ÀÖÀ¸¸ç, EDR(Endpoint Detection Response), idAM(Identity and Access Management) µîÀÇ ¸ð´ÏÅ͸µ ±â¹ÝÀÇ ºÐ¼® ¹× ´ëÀÀ ¼Ö·ç¼ÇÀÌ ÁÖ¸ñ ¹Þ´Â ÀÌÀ¯ÀÔ´Ï´Ù. 1980³â´ëºÎÅÍ 2010³â´ë±îÁö IT ȯ°æÀÇ º¯È¸¦ °æÇèÇÏ¸é¼ º¸¾ÈÀÇ ¿µ¿ªÀº PC ¿µ¿ª¿¡¼ ³×Æ®¿öÅ©, ÀÎÇÁ¶ó Àüü·Î Á¡Â÷ È®´ëµÇ¾î¿Â °ÍÀ» ¾Ë ¼ö ÀÖ°í, ¡®¾ÈÀü¡¯À» À§ÇÑ º¸¾È ¼Ö·ç¼Ç Identify, Protect, Detect, RespondÀÇ ´Ü°è·Î ÁøÈÇØ¿Ô½À´Ï´Ù. Áö±ÝÀÇ IT À§Çùµé, ¿¹ÄÁ´ë ·£¼¶¿þ¾î, IoT °ø°Ý, ÇÙÆ¼ºñÁò µîÀº °¡±î¿î ¹Ì·¡¿¡ Áö±Ýº¸´Ù ´õ¿í °¡±î¿î °÷¿¡¼ ´õ ÀæÀº ºóµµ·Î ¿ì¸® »ýȰ¿¡ ¿µÇâÀ» ÁÖ°í, ½ÉÁö¾î´Â ¡®µðÁöÅÐ ´ÙÅ© ¿¡ÀÌÁö(Digital Dark Ages)¡¯·Î Ç¥ÇöµÉ ¸¸ÅÀÇ Àç¾ÓÀ» ¸ô°í ¿Ã ¼öµµ ÀÖ´Ù°í Àü¹®°¡µéÀº ¸»Çϰí ÀÖ½À´Ï´Ù. »çÀ̹ö ¼¼°èÀÇ È¥µ·ÀÌ ¿ì¸®°¡ »ì¾Æ°¡´Â Çö½Ç¿¡ È¥¶õÀÇ ½Ã´ë¸¦ ¸ô°í¿Ã ¼ö ÀÖ´Ù 2020³â´ë¿¡´Â IT, IoT ¸ÁÀº ¿ì¸®ÀÇ ÀÏ»ó°ú ´õ¿í ´õ ÃÎÃÎÇÏ°Ô ¿¬°áµÉ °ÍÀ̰í, ¡®»çÀ̹ö º¸¾È¡¯ÀÇ ±âÁØÀÌ Á¤º¸ À¯Ãâ ȤÀº ½Ã½ºÅÛ ÈѼÕÀ» ¹æÁöÇÏ´Â ¼öÁØÀ» ³Ñ¾î Áö¼ÓÇØ¼ ÀÌ¿ë °¡´ÉÇÑÁö¸¦ º¸ÀåÇÏ´Â °¡¿ë¼º, º¹±¸ µîÀ» Æ÷ÇÔÇÑ ¼öÁØÀ¸·Î »óÇâµÉ °ÍÀ¸·Î Àü¸ÁµÇ°í ÀÖ½À´Ï´Ù. ±×·¸´Ù¸é 2020³â, °ð ´Ù°¡¿Ã °¡±î¿î ¹Ì·¡¿¡´Â ¾î¶² º¸¾È Ű¿öµå¸¦ °¡Á®°¡¾ß ÇÒ±î¿ä? Age of RecoveryÀÌÁ¦ º¸¾È Àü¹®°¡µéÀº À§ÇùÀûÀΠȯ°æ¿¡ Á÷¸éÇÑ Çö½ÇÀ» ÀÎÁöÇϰí, º¸¾Èº¸´Ù »¡¸® ÁøÈÇÏ´Â À§Çù¿¡ ´ëÇØ ´ëÀÀÇÏÁö ¸øÇßÀ» °æ¿ì¸¦ ´ëºñÇØ¾ß ÇÑ´Ù°í ÁöÀûÇϰí ÀÖ½À´Ï´Ù. Áï ÀÎÁö, ¹æ¾î, ŽÁö, ´ëÀÀ, ±×¸®°í ¡®º¹±¸¡¯±îÁö À̾îÁö´Â ¼±¼øÈ¯ ±¸Á¶¸¦ °¡±î¿î ¹Ì·¡¿¡ ´ëºñÇØ¾ß ÇÑ´Ù´Â °ÍÀÔ´Ï´Ù. Mapping to the NIST Cyber Security Framework (Source : RSA Conference 2017 ¡®Solving Cybersecurity in the Next Five Years¡¯, Sounil Yu) °á±¹ IT¿Í º¸¾ÈÀº º°°³°¡ ¾Æ´Ñ »óÈ£ ±â¹ÝÀÌ µÇ´Â °³³äÀ̸ç, °¡±î¿î ¹Ì·¡ Digital Dark AgeÀÇ µµ·¡¸¦ ¸·±â À§ÇÑ º¸¾È Ű ¿öµå·Î´Â Recovery, Áï º¸¾È À§ÇùÀÌ ´ÚÄ¡´õ¶óµµ ¾ðÁ¦µçÁö ¿ø»óÅ·ΠµÇµ¹¾Æ¿Ã ¼ö Àִ ȸº¹·ÂÀÌ ÇÊ¿äÇÕ´Ï´Ù. µû¶ó¼ À§Çù¿¡ ´ëÇÑ ÇÇÇØ¸¦ ÃÖ¼ÒÈÇϰí, ºü¸£°Ô º¹±¸ÇÒ ¼ö ÀÖµµ·Ï ½Ã½ºÅÛ°ú ±â´É ±¸Á¶¸¦ µðÀÚÀÎÇØ¾ß Çϴµ¥, ÄÁÅ×À̳Ê, ºí·ÏüÀÎ, ¼¹ö¸®½º ±¸Á¶¿Í °°ÀÌ ÃÖ±Ù IT ºÐ¾ß¿¡¼ °¢±¤¹Þ´Â °³³äµé ¸ðµÎ º¸¾È¿¡µµ Àû¿ë °¡´ÉÇÑ ¼Ö·ç¼ÇÀ¸·Î Á¦½ÃµÇ°í ÀÖ½À´Ï´Ù. Ŭ¶ó¿ìµå Ç÷§Æû ÀÌÈÄ ½ñ¾ÆÁ® ³ª¿À´Â »õ·Î¿î IT ±â¼ú, °³³äµé ¼¹ö¸®½º ¾ÆÅ°ÅØÃ³(Serverless Architecture), ÄÜÅÙÃ÷ µô¸®¹ö¸® ³×Æ®¿öÅ©(CDN, Content Delivery Network), µµÄ¿ µîÀÇ °³³äÀº ±âÁ¸ ¼¹ö ±â¹Ý ÀÎÇÁ¶ó ½Ã½ºÅÛÀÌ °®°í ÀÖ´Â ÇѰè ȤÀº ºñÈ¿À²¼ºÀ» ÇØ¼ÒÇϰí, °¡»ó ¸Þ¸ð¸® ¾²±â ½Ã º¹»ç(COW, Copy-On-Write) ¶ÇÇÑ ±âÁ¸ ÇÁ·Î¼¼½ºÀÇ ÇѰè·Î ÀÎÇØ ¹ß»ýÇÒ ¼ö ÀÖ´Â ¿À¹öÇìµå¸¦ ÇØ¼ÒÇϱâ À§ÇØ µîÀåÇÑ °³³äÀÔ´Ï´Ù. ƯÈ÷ ºí·ÏüÀÎ ±â¼úÀº µ¥ÀÌÅÍ, ¹®¼, ¾îÇø®ÄÉÀÌ¼Ç µîÀ§º¯Á¶ ¿©ºÎ¿¡ ´ëÇÑ ¡®¹«°á¼º¡¯°ú °ü·ÃµÈ º¸¾ÈÀ» À§ÇÑ ´ë¾ÈÀ¸·Î¼ °¢±¤¹Þ°í ÀÖ½À´Ï´Ù. À§º¯Á¶·ÎºÎÅÍ º¸¾ÈÇØ¾ß ÇÏ´Â µ¥ÀÌÅ͸¦ À¯ÃâµÇÁö ¾Êµµ·Ï ¼û±â´Â °ÍÀÌ ¾Æ´Ï¶ó ¿ÀÈ÷·Á ¸ðµç ÀÌ¿¡°Ô °ø°³ÇÔÀ¸·Î½á ÀϺο¡ ´ëÇÑ Á¶ÀÛ¸¸À¸·Î´Â ¿Ïº®ÇÑ Å»Ãë°¡ ºÒ°¡´ÉÇϵµ·Ï ÇÏ´Â ±â¼ú·Î, À§ÇùÀ» ¸·´Â °ÍÀÌ ¾Æ´Ï¶ó À§ÇùÀÌ ¹ß»ýÇÏ´õ¶óµµ ÇÇÇØ°¡ ¾øµµ·Ï ¹«·ÂȽÃŰ´Â ¿ª¹ß»óÀÔ´Ï´Ù.
ÀÌ¹Ì ¹Ì·¡ºÎ°¡ ºí·ÏüÀÎÀ» ÀÌ¿ëÇÑ È¨ÆäÀÌÁö À§º¯Á¶ ¸ð´ÏÅ͸µ ü°è¸¦ ±¸ÃàÇϰųª, ºí·ÏüÀÎÀ» ÀÌ¿ëÇÑ ½Å¿ø ÀÎÁõ µîÀÇ ¼ºñ½ºµµ ½Ã¹üÀûÀ¸·Î Ãâ½ÃµÇ°í ÀÖ½À´Ï´Ù. Àç¹Õ´Â Á¡Àº À§ ±â¼úµéÀÌ ´Ù¾çÇÑ ¿äÀÎ, °úºÎÇÏ, ¾Û º¯°æ ȤÀº º¸¾È À§ÇùÀ¸·Î ÀÎÇÑ ¼ºñ½º Áß´Ü µî ¸®½ºÅ©°¡ ¹ß»ýÇÒ ¼ö ÀÖ´Ù´Â °ÍÀ» ÀüÁ¦·Î Çϸç, ¹ß»ý °¡´ÉÇÑ ¸®½ºÅ©¸¦ ÃÖ¼ÒÈÇÏ¸é¼ ¼ºñ½º¸¦ Çϱâ À§ÇÑ ±â¼úµéÀ̶ó´Â Á¡ÀÔ´Ï´Ù. º¸¾È°ú´Â °ü°è°¡ ¾ø¾îº¸¿´´ø ½Å±â¼úµéµµ º¸¾È°ú ¹ÐÁ¢ÇÑ ¿¬°üÀÌ ÀÖÀ½À» ¾Ë ¼ö ÀÖ°í, ¶Ç ¾ÕÀ¸·ÎÀÇ º¸¾È ±â¼úÀÇ Å°¿öµå°¡ ºü¸¥ ºÐ¼®, ŽÁö µî¿¡¼ Áï°¢ÀûÀ¸·Î ´ëó, º¹±¸ °¡´ÉÇÑ ¹æÇâÀ¸·Î ¹ßÀüÇϰí ÀÖÀ½À» ¾Ë ¼ö ÀÖ°Ô ÇÕ´Ï´Ù. 
RSA 2017ÀÇ Å¸ÀÌÆ²Àº ¡®Power of Opportunity, ±âȸÀÇ Èû¡¯À̾ú½À´Ï´Ù. IT ȯ°æÀº ²÷ÀÓ¾øÀÌ º¯ÈÇϰí ÀÖ°í, ±×¸¦ µÑ·¯½Ñ º¸¾È À§Çùµµ ÁøÈ¸¦ °ÅµìÇϰí ÀÖ½À´Ï´Ù. ±× º¯È¿¡ µû¶ó ½Ã´ëº° º¸¾ÈÀÌ Ãß±¸ÇØ¾ß ÇÒ ¡®¾ÈÀü¡¯ÀÇ ±âÁØ ¶ÇÇÑ ¸¶Âù°¡Áö·Î º¯ÇؿԽÀ´Ï´Ù. ÀÌ·¯ÇÑ º¯È´Â ¸Ó½Å·¯´×, ÀΰøÁö´É µµÀÔ µî°ú °°Àº ´õ È¿À²ÀûÀÎ º¸¾È ¹æ¾ÈÀ» °±¸Çس»´Â ±âȸ·Î ÀÛ¿ëÇÒ ¼ö ÀÖ°í, ±â¾÷ ³ëÇÏ¿ì·Î ¿©°ÜÁö´ø À§Çù ÀÎÅÚ¸®Àü½º¸¦ °øÀ¯Çϰí Çù·ÂÇÏ´Â ÇüÅÂÀÇ »õ·Î¿î Çù·Â ±âȸ·Î À̾îÁö±âµµ ÇÕ´Ï´Ù. ITÀÇ ¸ðµç ¹ßÀü°ú ÁøÈ´Â º¸¾È°ú º°°³·Î Á¸ÀçÇÏÁö ¾Ê½À´Ï´Ù. »õ·Î¿î ±â¼úÀº º¸¾ÈÀÇ ´ë»óÀÌ µÇ±âµµ Çϸç, ¶Ç »õ·Î¿î À§Çù¿¡ ´ëÀÀÇϱâ À§ÇÑ º¸¾ÈÀÇ ±â¹ÝÀÌ µÇ±âµµ Çϱ⠶§¹®ÀÔ´Ï´Ù. º¸¾È ¼Ö·ç¼ÇÀ» µµÀÔÇÏ´Â ±â¾÷°ú Á¦°øÇÏ´Â º¥´õ ¸ðµÎ °Å½ÃÀûÀÎ ½Ã°¢À¸·Î 2020³âÀ» ´ëºñÇÑ »õ·Î¿î º¸¾È ±âÁذú ´ëÀÀ¹æ¾ÈÀ» °í¹ÎÇØ¾ß ÇÒ ¶§ ÀÔ´Ï´Ù.
|
|
|
|
|