±Û·Î¹ú »çÀ̹ö º¸¾È ¸®´õÀÎ Æ®·»µå¸¶ÀÌÅ©·Î(Áö»çÀå ±èÁø±¤)´Â Â÷¼¼´ë XDR ¹× »ý¼ºÇü AI ±â´ÉÀ» °®Ãá ÅëÇÕ »çÀ̹ö º¸¾È Ç÷§Æû Æ®·»µå ºñÀü ¿ø(Trend Vision One)À» °ø°³Çß´Ù°í ¹àÇû´Ù.
Æ®·»µå ºñÀü ¿øÀº ±¤¹üÀ§ÇÑ ±âº» º¸¾È ¼¾¼ ¼¼Æ®¿Í Çâ»óµÈ È®Àå ŽÁö ¹× ´ëÀÀ(XDR) ±â´ÉÀ¸·Î µµ¸ÞÀÎÀ» ºÒ¹®ÇÏ°í Æ÷°ýÀûÀÎ º¸È£¸¦ Á¦°øÇÑ´Ù. ¶ÇÇÑ »ý¼ºÇü AI ¾î½Ã½ºÅÏÆ® ÄÄÆÐ´Ï¾ð, Á¦·Î Æ®·¯½ºÆ® ¿øÄ¢¿¡ ±â¹ÝÇÑ ¼±Á¦Àû °ø°Ý Ç¥¸é À§Çè °ü¸®(ASRM, Attack Surface Risk Management)°¡ Á¦°øµÇ¸ç ÆÄÆ®³Ê Á¦°ø º¸¾È ¼ºñ½º ¿ª·®À» °ÈÇÏ¿© ¿£ÅÍÇÁ¶óÀÌÁî »çÀ̹ö º¸¾È Çõ½ÅÀ» °¡¼ÓÈÇÒ Àü¸ÁÀÌ´Ù.
Æ®·»µå ºñÀü ¿ø Ç÷§ÆûÀÇ Çâ»óµÈ XDRÀº ¿£µåÆ÷ÀÎÆ®, ¼¹ö, À̸ÞÀÏ, Ŭ¶ó¿ìµå ¼ºñ½º, ³×Æ®¿öÅ©, 5G, OT µî Á¶Á÷ ³» IT ÀÎÇÁ¶ó Àü °èÃþÀ» º¸È£Çϸç ÇÏÀ̺긮µå, ¿ÂÇÁ·¹¹Ì½º µî ´Ù¾çÇÑ È¯°æ¿¡ ÀûÇÕÇÑ ±â´ÉÀ» Á¦°øÇÑ´Ù. ÀÌ¿¡ ´õÇØ Àü ¼¼°è¿¡ ÀÚ¸®ÇÑ Æ®·»µå¸¶ÀÌÅ©·ÎÀÇ ¸®¼Ä¡ ¼¾ÅͰ¡ Á¦°øÇÏ´Â ±Û·Î¹ú À§Çù ÀÎÅÚ¸®Àü½º¸¦ Ȱ¿ëÇØ »çÀ̹ö °ø°Ý¿¡ ÇÑ ¹ß ¾Õ¼± ´ëÀÀÀ» ÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù. Æ®·»µå¸¶ÀÌÅ©·ÎÀÇ ÀÎÅÚ¸®Àü½º´Â ½Ç½Ã°£ À§Çù ÀλçÀÌÆ®, À§Çù ÇàÀ§ÀÚ ÇÁ·ÎÆÄÀϸµ, °ø°Ý Ä·ÆäÀο¡ ´ëÇÑ ¿£µåÅõ¿£µå °¡½Ã¼ºÀ» ¹ÙÅÁÀ¸·Î °¥Ãë(extortion), DDoS, ·£¼¶¿þ¾î µîÀ» Æ÷ÇÔÇÑ ¿©·¯ °ø°Ý ½Ãµµ¸¦ ºü¸£°Ô ÆÄ¾ÇÇØ Â÷´ÜÇϵµ·Ï µ½´Â´Ù.
¶ÇÇÑ Æ®·»µå¸¶ÀÌÅ©·Î´Â Æ®·»µå ºñÀü ¿ø¿¡ »ý¼ºÇü AI ±â¹Ý »çÀ̹ö º¸¾È ¾î½Ã½ºÅÏÆ® ÄÄÆÐ´Ï¾ð(Companion)À» µµÀÔÇØ º¸¾È ¿î¿µÀ» °ÈÇÏ°í »ý»ê¼º°ú È¿À²¼ºÀ» ³ô¿´´Ù. ÄÄÆÐ´Ï¾ðÀº ¾Ö³Î¸®½ºÆ®ÀÇ ¼÷·Ãµµ¿¡ µû¶ó ÀûÀýÇÑ Áö¿øÀ» Á¦°øÇØ ÆÀ ³» ±â¼ú °ÝÂ÷¸¦ ÇØ¼ÒÇϰí, À§Çù ŽÁö ¹× ´ëÀÀ°ú »çÀ̹ö À§Çè °ü¸®¸¦ °¡¼ÓÈÇÑ´Ù. ƯÈ÷ ÄÄÆÐ´Ï¾ðÀº Á¦·Îµ¥ÀÌ Ãë¾àÁ¡À» Æ÷ÇÔÇØ ÁÖ¿ä À§Çè°ú Ãë¾àÁ¡À» Á¤È®ÇÏ°Ô ÆÄ¾ÇÇØ ¾È³»ÇÏ°í ¿ì¼± ¼øÀ§¸¦ ¸Å°Ü º¸¾È ÇǷεµ¸¦ °¨¼Ò½ÃŲ´Ù. Æ®·»µå¸¶ÀÌÅ©·Î¿¡ µû¸£¸é Æ®·»µå ºñÀü ¿øÀÇ AI ¹× LLM ±â´ÉÀº °ü·Ã ±ÔÁ¤À» ¾ö°ÝÇÏ°Ô ÁؼöÇϸç, ´Ù¾çÇÑ ±â´ÉÀÌ Á¡Â÷ Ãß°¡µÉ °èȹÀÌ´Ù.
ÇÑÆí, Æ®·»µå ºñÀü ¿øÀº ¼¼ºÐÈµÈ º¸¾È Á¦¾î, Á¤Ã¥ ½ÃÇà ¹× Á¤Ã¥ °áÁ¤À» ´ÜÀÏ Ç÷§Æû ±â´ÉÀ¸·Î Á¦°øÇϸç ASRM ÀλçÀÌÆ®¸¦ ±â¹ÝÀ¸·Î º¸¾È Á¦¾î¸¦ ÀÚµ¿À¸·Î ½ÇÇàÇÏ´Â µî º¸´Ù °£ÆíÇÏ°Ô Á¦·Î Æ®·¯½ºÆ® ¾ÆÅ°ÅØÃÄ ±¸ÇöÀ» µ½´Â´Ù. À̸¦ ÅëÇØ ±â¾÷Àº °ø°Ý Ç¥¸éÀ» È¿°úÀûÀ¸·Î ÃÖ¼ÒÈÇϰí, ÀáÀçÀûÀÎ ³»ºÎ À§ÇùÀ¸·ÎºÎÅÍ º¸´Ù ¾ÈÀüÇÒ ¼ö ÀÖ´Ù.
Æ®·»µå ºñÀü ¿ø¿¡ ´ëÇÑ º¸´Ù ÀÚ¼¼ÇÑ ³»¿ëÀº À¥»çÀÌÆ®¿¡¼ È®ÀÎÇÒ ¼ö ÀÖ´Ù. |