µðÁöÅПÀÓ½º

 


¾È·¦, ½Ì°¡Æ÷¸£ IT Àü½Ãȸ¿¡¼­ ±Û·Î¹ú Àü·« ¼Ò°³

ÇÁ¸°Æ® ÆäÀ̽ººÏ Æ®À§ÅÍ Ä«Ä«¿À½ºÅ丮
¾È·¦, ½Ì°¡Æ÷¸£ IT Àü½Ãȸ¿¡¼­ ±Û·Î¹ú Àü·« ¼Ò°³
¾È·¦ÀÌ Áö³­ 9~10ÀÏ ½Ì°¡Æ÷¸£ ¸¶¸®³ª º£ÀÌ »÷Áî & ¿¢½ºÆ÷ ÄÁº¥¼Ç ¼¾ÅÍ¿¡¼­ ¿­¸° ±Û·Î¹ú IT Àü½Ãȸ 'Å×Å© À§Å© ½Ì°¡Æ÷¸£ 2024'¿¡ Âü°¡ÇØ ÇöÁö º¸¾È °ü°èÀÚ¿¡°Ô ¾È·¦ÀÇ ±Û·Î¹ú Àü·« ¼Ö·ç¼Ç ¹× ¼­ºñ½º¸¦ ¼Ò°³Çß´Ù. »çÁøÀº ¾È·¦ÀÌ ½Ì°¡Æ÷¸£ ¸¶¸®³ª º£ÀÌ »÷Áî & ¿¢½ºÆ÷ ÄÁº¥¼Ç ¼¾ÅÍ¿¡¼­ ¿­¸° ±Û·Î¹ú IT Àü½Ãȸ 'Å×Å© À§Å© ½Ì°¡Æ÷¸£ 2024'¿¡¼­ ÀÚ»ç Á¦Ç°À» ¼Ò°³ÇÏ´Â ¸ð½À. ¾È·¦ Á¦°ø.

¾È·¦ÀÌ Áö³­ 9~10ÀÏ ½Ì°¡Æ÷¸£ ¸¶¸®³ª º£ÀÌ »÷Áî & ¿¢½ºÆ÷ ÄÁº¥¼Ç ¼¾ÅÍ¿¡¼­ ¿­¸° ±Û·Î¹ú IT Àü½Ãȸ 'Å×Å© À§Å© ½Ì°¡Æ÷¸£ 2024'¿¡ Âü°¡ÇØ ÇöÁö º¸¾È °ü°èÀÚ¿¡°Ô ¾È·¦ÀÇ ±Û·Î¹ú Àü·« ¼Ö·ç¼Ç ¹× ¼­ºñ½º¸¦ ¼Ò°³Çß´Ù°í 11ÀÏ ¹àÇû´Ù. 'Å×Å© À§Å©'´Â µ¿³²¾Æ½Ã¾Æ Áö¿ª¿¡¼­ ¿­¸®´Â ÃÖ´ë ±Ô¸ð ±Û·Î¹ú IT Àü½Ãȸ Áß Çϳª´Ù.

À̹ø Çà»ç¿¡¼­ ¾È·¦Àº »çÀ̹öº¸¾È Àü¹®°üÀÎ 'Cyber Security World'°ü¿¡ Âü°¡ÇØ ±Û·Î¹ú Àü·« ¼Ö·ç¼Ç ºÎ½º Àü½Ã ¹× ½Ã¿¬À» ÆîÃÆ´Ù. ÀÌ¿Í ÇÔ²² ¾È·¦ À§Çù ÀÎÅÚ¸®Àü½º ºÐ¼® Àü¹® Á¶Á÷ '¾È·¦ ½ÃÅ¥¸®Æ¼ ÀÎÅÚ¸®Àü½º ¼¾ÅÍ(ASEC)' ÃÖ¼öÁø ¼±ÀÓ¿¬±¸¿øÀÌ Çà»ç ³» Àü¹®°¡ ½ºÇÇÄ¡ ¼¼¼Ç¿¡¼­ 'Learning from Cyber Incidents: Real-World Attacks(½ÇÁ¦ °ø°Ý »ç·Ê·ÎºÎÅÍ ¿ì¸®°¡ ¹è¿ö¾ß ÇÒ °Í)'À» ÁÖÁ¦·Î ¹ßÇ¥¸¦ ÁøÇàÇß´Ù.

¾È·¦Àº ¸ÕÀú 'AI-Augmented Security. Simplified.(AI¸¦ ±â¹ÝÀ¸·Î °­·ÂÇÏ°í ´Ü¼øÇÑ º¸¾È ±¸Çö)'¸¦ ÁÖÁ¦·Î ±¸¼ºÇÑ ´Üµ¶ ºÎ½º¿¡¼­ ¡âIT-OT À¶ÇÕ ÅëÇÕ CPS(Cyber Physical System, »çÀ̹ö¹°¸®½Ã½ºÅÛ) º¸¾È Ç÷§Æû '¾È·¦ CPS PLUS(¾È·¦ EPS, ¾È·¦ XTD µî ¼Ö·ç¼ÇÀ¸·Î ±¸¼º)' ¡âÂ÷¼¼´ë À§Çù ÀÎÅÚ¸®Àü½º Ç÷§Æû '¾È·¦ TIP' ¡âSaaSÇü º¸¾ÈÀ§Çù ºÐ¼® Ç÷§Æû '¾È·¦ XDR' µî ±Û·Î¹ú Àü·« ¼Ö·ç¼ÇÀ» ¼Ò°³Çß´Ù.

¾È·¦ ºÎ½º¿¡´Â ½Ì°¡Æ÷¸£, ¸»·¹À̽þÆ, Àεµ³×½Ã¾Æ µî µ¿³²¾Æ½Ã¾Æ ÇöÁö º¸¾È »ê¾÷ °ü°èÀÚ 600¿©¸íÀÌ ¹æ¹®Çß´Ù.

ºÎ½º ¹æ¹®°´µéÀº ¾È·¦ÀÇ ´Ù¾çÇÑ ¼Ö·ç¼Ç°ú ¼­ºñ½º·Î ±¸¼ºÇØ Á¦°øÇÏ´Â IT-OT ÅëÇÕ CPS º¸¾È Ç÷§Æû '¾È·¦ CPS PLUS'¿¡ ÁÖ¸ñÇß´Ù. ¾È·¦ CPS PLUS'´Â ±âÁ¸ OT ¿µ¿ªÀÇ ¿ÜºÎ ¿¬°áÀÌ È®´ëµÊ¿¡ µû¶ó, OT¿Í IT¸¦ Æ÷ÇÔÇÏ´Â Æø³ÐÀº 'CPS(»çÀ̹ö¹°¸®½Ã½ºÅÛ)' °üÁ¡ÀÇ º¸¾È ±â´ÉÀ» Á¦°øÇÑ´Ù´Â Á¡¿¡¼­ °ü°èÀÚµéÀÇ È£ÀÀÀ» ¾ò¾ú´Ù.

¾È·¦ÀÇ Â÷¼¼´ë À§Çù ÀÎÅÚ¸®Àü½º Ç÷§Æû '¾È·¦ TIP'¿¡ ´ëÇؼ­´Â Çѱ¹À» Æ÷ÇÔÇÑ ¾Æ½Ã¾Æ±Ç¿¡ ´ëÇÑ Æø³ÐÀº ºÐ¼® Á¤º¸¸¦ Á¦°øÇÑ´Ù´Â Á¡À» ³ôÀÌ Æò°¡Çß´Ù. ¶ÇÇÑ SaaSÇü º¸¾È À§Çù ºÐ¼® Ç÷§Æû '¾È·¦ XDR'Àº Á¶Á÷³» º¸¾ÈÀ§Çù¿¡ ´ëÇÑ ¿ì¼±¼øÀ§¸¦ Á¦°øÇØ ´ëÀÀ ¾÷¹«ÀÇ ½ÇÁúÀûÀÎ È¿À²È­¿¡ Å« µµ¿òÀ» ÁÙ ¼ö ÀÖ´Ù´Â Á¡ÀÌ È£ÆòÀ» ¹Þ¾Ò´Ù°í ȸ»ç ÃøÀº ÀüÇß´Ù.


ºÎ½º Âü°ü°´µéÀº Àü½ÃÁ¦Ç° ¿Ü ¾È·¦ V3, ¾È·¦ EDR, ¾È·¦ EPP, ¾È·¦ CPP µî ¾È·¦ÀÌ Á¦°ø ÁßÀÎ ´Ù¾çÇÑ Á¦Ç°±º¿¡µµ ³ôÀº °ü½ÉÀ» º¸¿´´Ù.
Çà»ç 2ÀÏÂ÷ÀÎ 10ÀÏ¿¡´Â ¾È·¦ ASEC ÃÖ¼öÁø ¼±ÀÓ¿¬±¸¿øÀÌ 'Leaning from Cyber Incidents: Real-World Attacks(½ÇÁ¦ °ø°Ý »ç·Ê·ÎºÎÅÍ ¿ì¸®°¡ ¹è¿ö¾ß ÇÒ °Í)'¸¦ ÁÖÁ¦·Î Àü¹®°¡ ½ºÇÇÄ¡ ¼¼¼ÇÀ» ÁøÇàÇß´Ù.

ÃÖ ¼±ÀÓÀº ½ÇÁ¦ °ø°ÝÀ» ºÐ¼®ÇÑ »ç·ÊµéÀ» Áß½ÉÀ¸·Î, °¢ °ø°ÝÀÇ °æ·Î ¹× ¿øÀÎ µî ºÐ¼® ³»¿ë°ú ÇÔ²² ÀÌ·¯ÇÑ À§Çù¿¡ Á¶Á÷ÀÌ ´ëÀÀÇÒ ¼ö ÀÖ´Â ¹æ¹ýµé¿¡ ´ëÇØ ¼Ò°³Çß´Ù. ¼¼¼Ç¿¡ Âü°¡ÇÑ ÇöÁö º¸¾È »ê¾÷ °ü°èÀÚµéÀº ¾È·¦ÀÇ À§Çù ÀÎÅÚ¸®Àü½º Àü¹® Á¶Á÷ ASECÀÇ ÃֽŠÀ§Çù ºÐ¼® ¿ª·®¿¡ ´ëÇØ ³ôÀÌ Æò°¡Çß´Ù.

À̹ø Çà»ç¸¦ ÃÑ°ýÇÑ ¾È·¦ ÀÌ»ó±¹ ¸¶ÄÉÆú»ºÎÀåÀº "À̹ø Çà»ç¿¡¼­ µ¿³²¾Æ½Ã¾Æ ÇöÁö ±â¾÷/±â°ü °ü°èÀÚµé°ú ´Ù¼öÀÇ ¹ÌÆÃÀ» ÁøÇàÇϸç 'ÅëÇÕ' °üÁ¡ÀÇ ¾È·¦ º¸¾È ¼Ö·ç¼Ç°ú ¼­ºñ½º¿¡ ´ëÇÑ ÇöÁöÀÇ ³ôÀº °ü½ÉÀ» È®ÀÎÇß´Ù"¸ç "¾ÕÀ¸·Îµµ ´Ù¾çÇÑ ¹æ½ÄÀ¸·Î µ¿³²¾Æ½Ã¾Æ °í°´µé°ú ¼ÒÅëÇÏ¸ç ±Û·Î¹ú ÀÎÁöµµ¸¦ Áö¼ÓÀûÀ¸·Î ³ô¿©°¥ °Í"À̶ó°í ¸»Çß´Ù.

À¯Áø¾Æ±âÀÚ gnyu4@dt.co.kr


[ ÀúÀÛ±ÇÀÚ ¨ÏµðÁöÅПÀÓ½º, ¹«´Ü ÀüÀç ¹× Àç¹èÆ÷ ±ÝÁö ]