Çѱ¹IBM(´ëÇ¥ÀÌ»ç »çÀå ¿ø¼º½Ä)Àº 1ÀÏ µÎ»ê µðÁöÅÐ À̳뺣À̼Ç(´ëÇ¥ ¹Ú¼®¿ø)¿¡ ±Û·Î¹ú º¸¾È °üÁ¦ ¼¾ÅÍ ¿î¿µ°ú º¸¾È ÄÁ¼³Æà ¹× ¼ºñ½º¸¦ Á¦°øÇÏ´Â Àü·«Àû º¸¾È ÆÄÆ®³Ê½ÊÀ» ü°áÇß´Ù°í ¹àÇû´Ù.
IBMÀº µÎ»êÀÌ ³ª³¯ÀÌ º¹ÀâÇØÁö´Â À§Çù ȯ°æ¿¡ ´Éµ¿ÀûÀ¸·Î ½Å¼ÓÇÏ°í À¯¿¬ÇÏ°Ô ´ëÀÀÇÏ´Â µ¥ µµ¿òÀÌ µÇµµ·Ï ¡â±â¼ú ¡âÇÁ·Î¼¼½º ¡âº¸¾È ÀÎÅÚ¸®Àü½º ¡âÀÚ¿ø ¡âÆò°¡ ÁöÇ¥ ¹× º¸°í¸¦ ¾Æ¿ì¸£´Â ±Û·Î¹ú ÅëÇÕ º¸¾È ¼Ö·ç¼Ç ¹× ¼ºñ½º¸¦ Á¦°øÇÒ ¿¹Á¤ÀÌ´Ù.
ÀÌ °è¾àÀ¸·Î IBMÀº µÎ»ê µðÁöÅÐ À̳뺣À̼ÇÀÇ ±Û·Î¹ú º¸¾È °üÁ¦ ¼¾Å͸¦ ±¸ÃàÇÏ°í, È®ÀåÇϱâ À§ÇØ IBM ¿¢½ºÆ÷½º À§Çù °ü¸®(IBM X-Force Threat Management, XFTM) ÇÁ·Î±×·¥À» Àü¹® Àη°ú ÇÁ·Î¼¼½º, °Å¹ö³Í½º µîÀÌ Æ÷ÇÔµÈ ¿î¿µ ±â¼ú ¿ª·®°ú ÇÔ²² Á¦°øÇÑ´Ù. ¶ÇÇÑ Å¬¶ó¿ìµå ÆÑ Æ÷ ½ÃÅ¥¸®Æ¼¸¦ µµÀÔÇÔÀ¸·Î½á °üÁ¦ ¼¾ÅÍÀÇ ÇÁ·Î¼¼½º¸¦ ¼±ÁøÈÇÏ°í ÀÚµ¿ÈÇØ º¸¾È °üÁ¦ ¼¾Å͸¦ Çö´ëÈÇÏ°Ô µÈ´Ù. À̸¦ ÅëÇØ ´Ù¾çÇÑ ÇÏÀ̺긮µå ¸ÖƼ Ŭ¶ó¿ìµå ±â¾÷ ȯ°æ¿¡ ´ëÇÑ ÅëÇÕ º¸¾È ¿ª·®À» Á¦°øÇÏ°í µðÁöÅÐ Æ®·£½ºÆ÷¸ÞÀ̼ǰú ÇÔ²² ¼ö¹ÝµÇ´Â Ŭ¶ó¿ìµå Àüȯ¿¡ ´ëÇÑ º¸¾È °¡½Ã¼ºµµ È®º¸ÇÒ Àü¸ÁÀÌ´Ù. ¶ÇÇÑ »çÀ̹ö º¸¾È ¼³°èÀÚµé°ú ÇÔ²² µÎ»êÀÇ ±Û·Î¹ú »ê¾÷ ȯ°æ°ú º¸¾È¿¡ ÇÊ¿äÇÑ ¿ä±¸»çÇ×À» ÀÌÇØÇÒ ¼ö ÀÖ´Â Á¦Á¶¾÷ ºÐ¾ßÀÇ »ê¾÷ Àü¹®°¡·Î ÀÌ·ïÁø Àü¹®°¡ ÄÁ¼³Æðú º¸¾È ÀÎÅÚ¸®Àü½º ¹× °ü¸® ¼ºñ½º µîÀ» Á¦°øÇÏ°Ô µÈ´Ù.
¼¼°èÀûÀ¸·Î ºóµµ¿Í ±Ô¸ð, º¹À⼺ ¸é¿¡¼ Á¡Á¡ À§ÇùÀûÀÌ°í ½É°¢ÇØÁö°í ÀÖ´Â ´Ù¾çÇÑ »çÀ̹ö º¸¾È °ø°ÝÀ¸·ÎºÎÅÍ µÎ»êÀº ºñÁî´Ï½º¿Í µ¥ÀÌÅÍ·ÀÚ»ê·°í°´ ¼ºñ½º ¹× ÆòÆÇ µîÀ» º¸È£ÇÏ°í Àü ¼¼°è ±ÔÁ¦ ¹× À§ÇèÀ» °ü¸®Çϸç, ºñÁî´Ï½º ¼ºÀåÀ» ÁÖµµÇÏ°í ÀÖ´Â ¸ð¹ÙÀϷŬ¶ó¿ìµå·¿ÀÇ ¼Ò½º ±â¼ú µî ÷´Ü ±â¼ú µµÀÔ¿¡ µû¸¥ Á¤º¸ °Å¹ö³Í½º¸¦ º¸ÀåÇϸç, À§Çù¿¡ ´ëÇØ ´õ¿í´õ ºü¸£°Ô ŽÁöÇÏ°í È¿°úÀûÀ¸·Î ´ëÀÀÇÒ ¼ö ÀÖÀ» °ÍÀ¸·Î ¿¹»óÇÑ´Ù.
¿À¸íȯ µÎ»ê±×·ì µðÁöÅÐ ÃÑ°ý °â µÎ»ê µðÁöÅÐ À̳뺣ÀÌ¼Ç COO(ºÎ»çÀå)´Â “±Û·Î¹ú ±â¾÷ÀÌÀÚ µðÁöÅÐ Çõ½Å¿¡ ¾ÕÀå¼°í ÀÖ´Â µÎ»ê°ú °°Àº ±â¾÷¿¡ »çÀ̹ö º¸¾ÈÀº Áß¿äÇÑ ÁßÀå±â °úÁ¦”¶ó¸ç “±Û·Î¹ú º¸¾È ¼ºñ½º ¿ª·®À» °®Ãá IBM°ú Àü·«ÀûÀÎ ÆÄÆ®³Ê½ÊÀ» ÅëÇØ ¼¼°è ¼öÁØÀÇ ±Û·Î¹ú º¸¾È ¸ðµ¨À» ¼ö¸³ÇÏ°í ¿î¿µ ¿ª·®À» È®º¸ÇÒ ¼ö ÀÖÀ» °ÍÀ¸·Î ±â´ëÇÑ´Ù”°í ¸»Çß´Ù.
¿ø¼º½Ä Çѱ¹IBM ´ëÇ¥ÀÌ»ç »çÀåÀº “IBMÀº Àü ¼¼°è¿¡¼ °¡Àå ±¤¹üÀ§ÇÑ º¸¾È ¿¬±¸¿Í ¼ºñ½º¸¦ Á¦°øÇÏ°í, 1¸¸ °³ ÀÌ»óÀÇ º¸¾È °ü·Ã ƯÇ㸦 º¸À¯ÇÏ°í ÀÖ´Â ±Û·Î¹ú º¸¾È ÆÀÀ» ¿î¿µ Áß”À̶ó¸ç “ÀÌ·¯ÇÑ ¼¼°èÀûÀÎ ¼öÁØÀÇ º¸¾È ¿ª·® ±â¹Ý À§¿¡ µ¶º¸ÀûÀÎ ±Û·Î¹ú °æÇè°ú »ê¾÷ Àü¹® ¿ª·®À» °áÇÕÇØ µÎ»ê±×·ìÀÇ µðÁöÅÐ Çõ½Å°ú ±Û·Î¹ú ºñÁî´Ï½ºÀÇ ¾ÈÀüÇÏ°í ¾ÈÁ¤ÀûÀÎ ¿î¿µ ¹× °ü¸®¸¦ Áö¿øÇØ ³ª°¥ °Í”À̶ó°í ¹àÇû´Ù.
µÎ»ê µðÁöÅÐ À̳뺣À̼ǿ¡ Á¦°øÇÏ°Ô µÉ ±Û·Î¹ú º¸¾È °üÁ¦ ¼¾ÅÍ ÇÁ·Î±×·¥Àº IBMÀÌ Àü ¼¼°è »ê¾÷º° °í°´À» À§ÇØ º¸¾È °üÁ¦ ¼¾Å͸¦ ±¸ÃàÇÏ°í, 130¿© °³±¹¿¡¼ ÇÏ·ç 1500¾ï °³°¡ ³Ñ´Â À̺¥Æ®¸¦ ¸ð´ÏÅ͸µÇÏ°í °ü¸®ÇÏ¸é¼ ÃàÀûÇØ ¿Â °æÇè°ú ³ëÇÏ¿ì°¡ °áÁýÇÑ ¼ºñ½ºÀÌ´Ù. ÀÌ·¯ÇÑ ¿ª·®À» ¹ÙÅÁÀ¸·Î IBMÀº 2020 IDC º¸¾È ¿î¿µ ¼ºñ½º ¸¶ÄÏ ¸®¼Ä¡¿¡¼µµ ¾÷°è ¸®´õ·Î È®ÀÎµÈ ¹Ù ÀÖ´Ù.
±Û·Î¹ú º¸¾È °üÁ¦ ÇÁ·Î±×·¥Àº °í°´ ȯ°æ¿¡ ¸Â°Ô À¯¿¬ÇÏ°Ô Àû¿ëµÇ´Â ÷´Ü IBM ¿¢½ºÆ÷½º À§Çù °ü¸®(XFTM) ¼Ö·ç¼ÇÀ» ±â¹ÝÀ¸·Î ÇÑ´Ù. Àü ¼¼°è¿¡¼ ¹ß»ýÇÏ´Â À§ÇùÀ» ¸ð´ÏÅ͸µÇÏ°í º¸°íÇÏ´Â Â÷¼¼´ë Áö´ÉÇü ÅëÇÕ º¸¾È °üÁ¦ ¼ºñ½º·Î¼ ¡âAI/ML ±â¹ÝÀÇ ÅëÇÕº¸¾È°üÁ¦(SIEM) Ç÷§Æû ¿î¿µ ¡âSOAR (Security Orchestration, Automation and Response)¸¦ ÅëÇÑ ÇÁ·Î¼¼½º °íµµÈ ¡âº¸¾È ÀÎÅÚ¸®Àü½º ºÐ¼®°¡¸¦ ÅëÇØ Á¦°øµÇ´Â ¼±Á¦Àû º¸¾È ÀÎÅÚ¸®Àü½º ¡â¿£µåÆ÷ÀÎÆ® ŽÁö´ëÀÀ(EDR) °ü¸® ¡â»ç°í ´ëÀÀ ¡âÀ¯Áö º¸¼ö ¼ºñ½º ¹× ÄÁ¼³Æà µîÀ» Æ÷ÇÔÇÑ´Ù.
|