MENU
Library HOME > Library > º¸¾È Á¦Ç°Á¤º¸

º¸¾È Á¦Ç°Á¤º¸


Çѱ¹IBM, ³×Æ®¿öÅ© ºÐ¼®¡¤Æ÷·»½Ä ¼Ö·ç¼Ç Ãâ½Ã 2014.02.24  

 

³×Æ®¿öÅ© Æ÷·»½Ä ±â¼ú ¼ûÀº º¸¾È À§Çù ½Å¼ÓÇÑ ¹ß°ß ¼±Á¦Àû ¹æ¾î ½ÇÇö

¡®Å¥·¹ÀÌ´õ ½ÃÅ¥¸®Æ¼ ÀÎÅÚ¸®Àü½º Ç÷§Æû¡¯ Æ÷·»½Ä ¸ðµâ Ãß°¡


[º¸¾È´º½º Á¤±Ô¹®] Çѱ¹IBM(´ëÇ¥ ¼È¸® À§-ÃßÀÌ, www.ibm.com/kr)Àº ±â¾÷ÀÇ Áß¿ä µ¥ÀÌÅÍ¿Í ±â¾÷ ³×Æ®¿öÅ©¸¦ Áø´ÜÇÏ°í, ±â¾÷ ¿ÜºÎÀÇ Á¤±³ÇÑ °ø°Ý°ú ³»ºÎÀÇ ºñÀΰ¡ ÇàÀ§·ÎºÎÅÍ ±â¾÷ ³×Æ®¿öÅ©¸¦ º¸È£ÇÏ´Â ¡®IBM ½ÃÅ¥¸®Æ¼ Å¥·¹ÀÌ´õ ÀνôøÆ® Æ÷·»½Ä(IBM Security QRadar Incident Forensics)¡¯À» Ãâ½ÃÇÑ´Ù°í ¹àÇû´Ù.


À̹ø¿¡ Ãâ½ÃµÈ Á¦Ç°Àº ±âÁ¸ IBMÀÇ Å¥·¹ÀÌ´õ ½ÃÅ¥¸®Æ¼ ÀÎÅÚ¸®Àü½º Ç÷§Æû(IBM QRadar Security Intelligence Platform)ÀÇ ¸ðµâ·Î ÅëÇյŠÁ¦°øµÈ´Ù. º¹ÀâÇÑ »çÀ̹ö ¹üÁËÀÚµéÀÇ ´Ü°èº° ÇàÀ§¸¦ ÃßÀûÇÒ ¼ö ÀÖ´Â Æ÷·»½Ä ±â´ÉÀÌ Ãß°¡µÈ °ÍÀÌ Æ¯Â¡ÀÌ´Ù. ³×Æ®¿öÅ©¿¡¼­ÀÇ È°µ¿ ±â·Ï Á¤º¸¸¦ ½Ç½Ã°£À¸·Î È®º¸ÇØ Àç»ý °¡´ÉÇÑ ÄÁÅÙÃ÷ ÇüÅ·ΠÁ¦°øÇÑ´Ù. ¶ÇÇÑ ´ÜÀÏÈ­µÈ º¸¾È ÀÎÅÚ¸®Àü½º Ç÷§Æû »ó¿¡¼­ Àǽɽº·¯¿î ÇàÀ§¸¦ ÃßÀûÇÏ°í, ¼¼½ÉÇÑ ÁÖÀÇ°¡ ÇÊ¿äÇÑ »ç¾È¿¡ ´ëÇØ ½Ç½Ã°£À¸·Î °æ°í¸¦ º¸³½´Ù. º¸¾È»ç°í ¹ß»ý½Ã¿¡´Â Áß¿äÇÑ ¹ýÀû Áõ°Å·Îµµ È°¿ëÇÒ ¼ö ÀÖ´Â °Íµµ ÀåÁ¡ÀÌ´Ù.


Æ÷·»½ÄÀº ¹üÁ˼ö»ç¿¡¼­ Àû¿ëµÇ°í ÀÖ´Â °úÇÐÀû Áõ°Å ¼öÁý ¹× ºÐ¼®±â¹ýÀÇ ÀÏÁ¾À¸·Î, À̹ø Á¦Ç°¿¡ Àû¿ëµÈ ³×Æ®¿öÅ© Æ÷·»½ÄÀº ÀÎÅͳÝÀ» ÅëÇÏ¿© ¹ß»ýÇÏ´Â ¹üÁË¿¡ ´ëÇÑ µðÁöÅÐ Áõ°Å¸¦ ¼öÁýÇÏ°í ºÐ¼®ÇÏ´Â ÀÛ¾÷À» ÀǹÌÇÑ´Ù.


Çѱ¹IBMÀº Å¥·¹ÀÌ´õ ½ÃÅ¥¸®Æ¼ ÀÎÅÚ¸®Àü½º Ç÷§Æû¿¡ Æ÷·»½Ä ĸó¿Í °Ë»ö ¸ðµâÀ» º¸°­ÇÔÀ¸·Î½á °í°´ÀÌ º¸¾È »ç°í¸¦ ü°èÀûÀ¸·Î Á¶»çÇÏ°í, Àǽɽº·¯¿î È°µ¿¿¡ µû¸¥ ¿µÇâÀ» Á¤È®È÷ ÆľÇÇØ ´ëóÇÒ ¼ö ÀÖ´Â ¿ª·®À» °­È­ÇÒ ¼ö ÀÖ°Ô µÆ´Ù.


IBM ½ÃÅ¥¸®Æ¼ Å¥·¹ÀÌ´õ ÀνôøÆ® Æ÷·»½ÄÀº IT º¸¾È ÆÀ °¢ÀÚ°¡ º¸¾È »ç°í¸¦ ½Å¼ÓÇÏ°í È¿À²ÀûÀ¸·Î Á¶»çÇϵµ·Ï µ½´Â´Ù. ¶ÇÇÑ ÀÎÅÍ³Ý À§Çù ÀÎÅÚ¸®Àü½º Çǵå·ÎºÎÅÍ ¾òÀº °ø°ÝÆÐÅÏ°ú °ü·ÃµÈ »óȲ Å×½ºÆ®¿¡µµ È°¿ëµÈ´Ù. º¸¾È ÆÀÀº ¹æ´ëÇÑ ¾çÀÇ ³×Æ®¿öÅ© Æ®·¡ÇÈ °Ë»ç¿¡ µé¾î°¡´Â ½Ã°£À» ÁÙÀÏ ¼ö ÀÖÀ¸¸ç, º¸¾È ºÐ¼®°¡´Â Å¥·¹ÀÌ´õ¸¦ ÀÌ¿ëÇØ »ç°í¿Í °ü·ÃµÈ º¸¾È µ¥ÀÌÅ͸¦ ½Å¼ÓÇÏ°Ô ¼öÁýÇÒ ¼ö ÀÖ´Ù.


Çѱ¹IBMÀº º¸¾È ÀÎÅÚ¸®Àü½º ¿ª·®À» ±â¹ÝÀ¸·Î Á¤º¸º¸È£ ¿ª·®ÀÌ Áß¿äÇÑ ±ÝÀ¶, Á¦Á¶, ¼ÒºñÀç °í°´À» Áß½ÉÀ¸·Î ½ÃÀå °ø·«¿¡ ³ª¼³ °èȹÀÌ´Ù. ±âÁ¸ Å¥·¹ÀÌ´õ °í°´µéÀº ÀÌ ¼Ö·ç¼ÇÀ» º£Å¸ ÇÁ·Î±×·¥ÀÇ ÀϺηΠÅ×½ºÆ®ÇÒ ¼ö ÀÖµµ·Ï Áö¿øµÈ´Ù.


Çѱ¹IBM º¸¾È»ç¾÷ºÎ ÃÖÈ¿Áø »ç¾÷ºÎÀåÀº ¡°º¸¾È ħ¹ü »ç°í´Â ÃÌ°¢À» ´ÙÅõ´Â ±ä¹ÚÇÑ »ç¾ÈÀ¸·Î, »çÀü ¿¹¹æ°ú ¹ß ºü¸£°Ô ´ëóÇÒ ¼ö ÀÖ´Â ½Å¼ÓÇÑ °¨Áö°¡ Áß¿äÇÏ´Ù¡±¸ç ¡°»õ·Î¿î Æ÷·»½Ä ¸ðµâÀº IBMÀÇ º¸¾È ÀÎÅÚ¸®Àü½º ¿ª·®ÀÇ Æø°ú ±íÀ̸¦ È®ÀåÇÑ Á¦Ç°À¸·Î, °³ÀÎÁ¤º¸³ª ƯÇã, »ê¾÷ ±â¼ú Á¤º¸¿Í °°Àº Áß¿ä Á¤º¸¸¦ º¸À¯ÇÑ ±â¾÷¿¡°Ô ÇʼöÀûÀÎ ¼Ö·ç¼Ç¡±À̶ó°í ¸»Çß´Ù.


ÇÑÆí, IBM Å¥·¹ÀÌ´õ ½ÃÅ¥¸®Æ¼ ÀÎÅÚ¸®Àü½º Ç÷§ÆûÀº Àü»çÀûÀÎ º¸¾È È°µ¿¿¡ ´ëÇÑ °Å½ÃÀû ÅëÂû·ÂÀ» Á¦°øÇØ APT(Advanced Persistent Threat; Áö´ÉÇü Áö¼ÓÀ§Çù)¿Í °°Àº º¸¾È À§Çù¿¡ ´ëÀÀÇÒ ¼ö ÀÖ´Â ¼Ö·ç¼ÇÀÌ´Ù. ÀÌ Ç÷§ÆûÀº ´Ü¼øÇÑ ·Î±× ¼öÁý, ºÐ¼®À» ³Ñ¾î, ³×Æ®¿öÅ© Æ®·¡ÇÈ Á¤º¸, Ãë¾àÁ¡ ½ºÄµ °á°ú µîÀ» ¼öÁýÇÑ´Ù. ¶ÇÇÑ ³×Æ®¿öÅ©, µ¥ÀÌÅͼ¾ÅÍ, ¾îÇöóÀ̾𽺠µî¿¡ ¾î¶² ÀÏÀÌ ¹ú¾îÁö°í ÀÖ´ÂÁö¸¦ ÆľÇÇÒ ¼ö ÀÖ´Â °¡½ÃÈ­µÈ Á¤º¸¸¦ Á¦°øÇØ ÁØ´Ù.

[Á¤±Ô¹® ±âÀÚ(kmj@boannews.com)]


<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>




COPYRIGHT CISOKOREA.ORG. ALL RIGHTS RESERVED.
°³ÀÎÁ¤º¸Ã³¸®¹æħ