´Ü±º¼ÒÇÁÆ®´Â ÀÌ´Þ 21ÀÏ ÁÖ¿ä °í°´»çµéÀ» ´ë»óÀ¸·Î »çÀ̹ö º¸¾È ¿ª·® °È¸¦ À§ÇÑ ‘½ÃÅ¥¸®Æ¼ µ¥ÀÌ(Security Day)’ ¼¼¹Ì³ª¸¦ °³ÃÖÇß´Ù. °¿¬À» ÆîÄ£ ¹ßÇ¥ÀÚµéÀº 25³â ÀÌ»óÀÇ ¼ÒÇÁÆ®¿þ¾î ºñÁî´Ï½º Àü¹®°¡µéÀÌ ÀÚ¸®¸¦ Çß´Ù. ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® µî ´Ù¾çÇÑ ±Û·Î¹ú IT±â¾÷ µî ½Ã½ºÅÛÅëÇÕ(SI) ¾÷ü, ±¹³» À¯¼öÀÇ IT Àü¹® ÃÑÆǻ翡¼ ½Ã½ºÅÛ ¿£Áö´Ï¾î, ¼Ö·ç¼Ç ÄÁ¼³Æà µî µÎ·ç °æÇèÀ» ½×Àº °¿¬ÀÚµéÀÌ ¼ºÈ²¸®¿¡ ¹«»çÈ÷ ¼¼¹Ì³ª¸¦ ¸¶ÃÆ´Ù.
À̳¯ ¼¼¹Ì³ª´Â ‘½ÃÅ¥¸®Æ¼ µ¥ÀÌ(Security Day)’ ¶ó´Â ¸íĪ¿¡ ¸Âµµ·Ï ¾ÆÅ©·Î´Ï½º »çÀ̹ö ÇÁ·ÎÅØÆ®(Acronis Cyber Protect), »çÀ̹ö¾ÆÅ© PAM(CyberARK Privilage Access Manager, ¼¹öÁ¢±ÙÁ¦¾î¼Ö·ç¼Ç), ÇÁ·çÇÁ Æ÷ÀÎÆ® ITM(Proofpoint Insider Threat Management, ³»ºÎÀÚ À§Çù°ü¸® ¼Ö·ç¼Ç)µîÀÇ ¿©·¯°¡Áö º¸¾È ¼Ö·ç¼Ç¿¡ ´ëÇÑ ¼Ò°³¿Í µ¥¸ð¸¦ º¸¿©ÁÖ´Â ¹æ½ÄÀ¸·Î ÁøÇàÇß´Ù.
¾ÆÅ©·Î´Ï½º »çÀ̹ö ÇÁ·ÎÅØÆ®´Â µ¥ÀÌÅÍ º¸È£¿Í »çÀ̹ö º¸¾ÈÀÌ ÅëÇÕµÈ ÀÏüÇü »çÀ̹ö º¸È£ ¼Ö·ç¼ÇÀÌ´Ù. Ãë¾à¼º Æò°¡ ¹× ÆÐÄ¡ °ü¸®¿Í °°Àº »çÀü ¿¹¹æÀû º¸È£, ±â°è ÇнÀ¿¡ ±â¹ÝÇÑ µð½ºÅ© »óÅÂÀÇ ¿¹Ãø ºÐ¼®, ¹Ýº¹ÀûÀÎ °¨¿° ¿¹¹æ, Áö¼ÓÀûÀÎ µ¥ÀÌÅÍ º¸È£¿Í °°Àº È°¼º º¸È£, ·£¼¶¿þ¾î ¹× ¸È¿þ¾î·ÎºÎÅÍ º¸È£ µîÀÇ ±â´ÉÀ» °®Ãß°í ÀÖ´Ù.
»çÀ̹ö¾ÆÅ© PAMÀº ÅëÇÕ ¾ÆÀ̵§Æ¼Æ¼ Ç÷§ÆûÀ» ÅëÇØ Áö´ÉÀûÀÎ µ¥ÀÌÅͼ¾ÅÍ, Ŭ¶ó¿ìµå, ¿£µåÆ÷ÀÎÆ®, DevOps ¾ÆÀ̵§Æ¼Æ¼ À§Çùº¸È£ µîÀÇ ±â´ÉÀ» °¡Áø ¼¹ö Á¢±Ù Á¦¾î ¼Ö·ç¼ÇÀÌ´Ù. ¸¶Áö¸·À¸·Î ÇÁ·çÇÁ Æ÷ÀÎÆ® ITM´Â ÁÖ¿ä À§Çù¿¡ °üÇØ ‘»ç¶÷ Á᫐ º¸¾È’¿¡ ÁýÁßÇÏ¿© º¤ÅÍ Â÷´Ü¿¡ ´ëÇØ ½Å·ÚÇÒ ¼ö ÀÖ´Â º¸¾È Ŭ¶ó¿ìµå ¼ºñ½º¸¦ Á¦°øÇÑ´Ù.
´Ù°¡¿À´Â 2023³â¿¡µµ ´Ü±º¼ÒÇÁÆ®´Â »çÀ̹ö ¿ª·® °È¸¦ À§ÇØ ´õ ³ªÀº ÁÖÁ¦¿Í Àå¼Ò·Î ÁغñÇÏ°í ÀÖ´Ù°í ÇÑ´Ù. ¾ÕÀ¸·Î ´Ü±º¼ÒÇÁÆ® ¼ºÀå¿¡ ¸¹Àº ±â´ë¸¦ ¹Ù¶õ´Ù.
|