¾ÈÀüÇÑ ¸ÖƼ Ŭ¶ó¿ìµå µ¥ÀÌÅÍ °ü¸® ºÐ¾ß ¼±µµ ±â¾÷ º£¸®Å¸½ºÅ×Å©³î·ÎÁö½º(Veritas Technologies)°¡ ¿À´Ã AI ±â¹ÝÀÇ Çâ»óµÈ º£¸®Å¸½º 360 µðÆ潺(Veritas 360 Defense)¸¦ ¹ßÇ¥Çß´Ù. °í°´ ±â¾÷µéÀº ¾÷°è ÃÖÃÊÀÇ ÀÚü ¹æ¾îÇü(self-defending) µ¥ÀÌÅÍ º¸È£ ¼Ö·ç¼Ç°ú »ý¼ºÇü AI(GenAI) ±â¹Ý ¿î¿µ Áö¿ø ÄÚÆÄÀÏ·µ, ±×¸®°í »õ·Î¿î ¿¡ÄڽýºÅÛ ÆÄÆ®³ÊµéÀÇ Ãß°¡·Î ·£¼¶¿þ¾î °ø°ÝÀ¸·ÎºÎÅÍ ´õ¿í ½Å¼ÓÇÏ°Ô ºñÁî´Ï½º¸¦ º¹±¸ÇÒ ¼ö ÀÖ°Ô µÇ¾ú´Ù.
º£¸®Å¸½ºÀÇ Á¦Ç° °ü¸® ºÎ¹® ¼ö¼® ºÎ»çÀåÀÎ ¸ÅÆ® ¿Î½º¸Õ(Matt Waxman)Àº "»çÀ̹ö ¹üÁËÀÚµéÀº ÀÌÁ¦ Á¤±³ÇÑ AI ÅøÀ» »ç¿ëÇÏ¿© °ø°ÝÀÇ ºóµµ, ¼Óµµ, ±Ô¸ð¸¦ Áõ°½ÃÄÑ µ¥ÀÌÅÍ º¸È£ Àü´ã ÆÀÀ» ¾Ð¹ÚÇÏ°í ÀÖ´Â ¹Ý¸é¿¡, ±â¾÷µéÀÌ µ¥ÀÌÅÍ º¸È£ Àü¹®°¡¸¦ Ãß°¡·Î Áõ¿øÇÏ´Â °ÍÀº Á¡Á¡ ¾î·Á¿öÁö°í ÀÖ´Ù”°í ¸»Çß´Ù. ±×´Â “±âÁ¸ Àü¹®°¡¿Í »õ·ÎÀÌ ÇÕ·ùÇÑ ºñ¼÷·Ã Àü¹® Àη ¸ðµÎ¿¡°Ô Ãß°¡ÀûÀÎ Áö¿øÀÌ Àý½ÇÇÑ »óȲÀ̸ç, ÇØ°áÃ¥Àº Áö´ÉÇü µ¥ÀÌÅÍ °ü¸® µµ±¸°¡ »çÀ̹ö ¹üÁË¿¡ ¸Â¼ ½Î¿ì´Â µ¥ µµ¿òÀ» ÁÖ´Â Á¶·ÂÀÚ ¿ªÇÒÀ» ÇÏ´Â °ÍÀÌ´Ù"¶ó°í °Á¶Çß´Ù.
¾÷°è ÃÖÃÊÀÇ ÀûÀÀÇü ÀÚü ¹æ¾î µ¥ÀÌÅÍ º¸È£ ¼Ö·ç¼Ç
»çÀ̹ö ¹üÁËÀÚµéÀÌ Å»ÃëÇÑ °ü¸®ÀÚ ÀÎÁõ Á¤º¸¸¦ »ç¿ëÇÏ¿© ¹é¾÷ µ¥ÀÌÅ͸¦ ¼Õ»ó½ÃÅ°·Á´Â ½Ãµµ´Â Á¡Á¡ ´õ ´Ã¾î³ª°í ÀÖ´Ù. º£¸®Å¸½º´Â ÀÌ¿¡ ´ëÀÀÇÏ¿© µ¥ÀÌÅÍ º¸È£ ¾÷°è ÃÖÃÊÀÇ ÀÚü ¹æ¾îÇü µ¥ÀÌÅÍ º¸È£ ¼Ö·ç¼ÇÀ» Ãâ½ÃÇß´Ù. º£¸®Å¸½º ³Ý¹é¾÷(NetBackup)°ú º£¸®Å¸½º ¾ËŸ µ¥ÀÌÅÍ ÇÁ·ÎÅؼÇ(Alta Data Protection)Àº ¼Õ»óµÈ µ¥ÀÌÅÍ º¸È£ »ç¿ëÀÚ ÀÎÁõÁ¤º¸·Î ÀÎÇÑ À§ÇùÀ» Áö¼ÓÀûÀ¸·Î ¸ð´ÏÅ͸µÇÏ°í ÀÌ·¯ÇÑ °ø°ÝÀ¸·ÎºÎÅÍ ½º½º·Î¸¦ ¹æ¾îÇÑ´Ù. º¸È£ ¼Ö·ç¼ÇÀº °ü¸® »ç¿ëÀÚ È°µ¿ÀÇ ÀÌ»ó ¡Èĸ¦ ŽÁöÇÏ´Â °Í ¿Ü¿¡µµ ºñÁ¤»óÀûÀÎ °ü¸®ÀÚ È°µ¿À» ÀÚµ¿À¸·Î °æ°íÇÏ°í ´Ù´Ü°è ÀÎÁõ ¹× ´ÙÁß ÀÎÁõ°ú °°Àº º¸¾È ¸Å°³ º¯¼ö¸¦ ÀÚÀ²ÀûÀ¸·Î Á¶Á¤ÇÏ¿© µ¥ÀÌÅÍ¿¡ ´ëÇÑ ¾×¼¼½º¸¦ Â÷´ÜÇÔÀ¸·Î½á º¸¾È °ø°ÝÀ¸·ÎºÎÅÍ µ¥ÀÌÅ͸¦ º¸È£ÇÑ´Ù.
»çÀ̹ö ·¹Áú¸®¾ð½º¸¦ °£¼ÒÈ, ´Ü¼øÈ ¹× ÃÖÀûÈÇÏ´Â º£¸®Å¸½º ¾ËŸ ÄÚÆÄÀÏ·µ(Veritas Alta Copilot)
º£¸®Å¸½º ¾ËŸ ÄÚÆÄÀÏ·µ(Veritas Alta Copilot)Àº ¿£ÅÍÇÁ¶óÀÌÁî µ¥ÀÌÅÍ °ü¸®ÀÇ º¹À⼺À» ±Øº¹Çϱâ À§ÇØ ÃֽŠ´ë±Ô¸ð ¾ð¾î ¸ðµ¨(Large Language Model)À» Àû¿ëÇÏ¿© ¼³°èµÇ¾úÀ¸¸ç, ÀÌÁ¦ º£¸®Å¸½º ¾ËŸ ºä(Veritas Alta View) »ç¿ëÀÚµµ À̸¦ È°¿ëÇÒ ¼ö ÀÖ´Ù. ÀÚ¿¬¾î·Î ÀÌ·ç¾îÁö´Â °£´ÜÇÑ ´ëÈ ¸ðµå¸¦ ÅëÇØ µ¥ÀÌÅÍ º¸È£ ÀÎÇÁ¶ó¸¦ ¸ð´ÏÅ͸µÇÏ°í, »çÀ̹ö Ãë¾à¼º°ú ¿î¿µ ºñÈ¿À²¼ºÀ» ½Å¼ÓÇÏ°Ô ÆľÇÇØ ¼±Á¦ÀûÀ¸·Î ¹®Á¦ ÇØ°áÀ» Áö¿øÇÑ´Ù. ¶ÇÇÑ, º¹ÀâÇÑ µ¥ÀÌÅÍ °ü¸® ÀÛ¾÷ Àü¹Ý¿¡ °ÉÃÄ »ç¿ëÀÚ¿¡°Ô °¡À̵带 Á¦°øÇÏ´Â Á¤±³ÇÑ º¸°í¼¸¦ »ý¼ºÇÑ´Ù.
¾ËŸ ÄÚÆÄÀÏ·µÀº º£¸®Å¸½º°¡ Á¦°øÇÏ´Â º£½ºÆ® ÇÁ·¢Æ¼½º ¹× Á¦Ç° ¼³¸í¼¸¦ ¼÷ÁöÇÏ°í ÀÖÀ¸¸ç, À̸¦ ÅëÇØ ´Ù¾çÇÑ ¾÷¹«¸¦ ¼öÇàÇÏ´Â ºñ¼÷·Ã IT ´ã´çÀÚµµ °íµµ·Î ¼÷·ÃµÈ Àü¹®°¡°¡ ±¸¼ºÇÏ°í °ü¸®Çؾ߸¸ ´Þ¼ºÇÒ ¼ö ÀÖ´Â ÃÖ°í ¼öÁØÀÇ ¼º´ÉÀ» ´Þ¼ºÇÒ ¼ö ÀÖ°Ô µÈ´Ù.
¿£µåÅõ¿£µå »çÀ̹ö ·¹Áú¸®¾ð½º ±¸ÇöÀ» °£¼ÒÈÇϱâ À§ÇØ È®ÀåµÈ º£¸®Å¸½º 360 µðÆ潺 Çù·Â¾÷ü ¿¡ÄڽýºÅÛ
»õ·Î¿î º¸¾È ÆÄÆ®³Ê 6°³»ç°¡ º£¸®Å¸½º 360 µðÆ潺 ¿¡ÄڽýºÅÛ¿¡ ÇÕ·ùÇÔÀ¸·Î½á À§Çù ¿ä¼Ò ¸ð´ÏÅ͸µ, º¸È£, º¹±¸ ±â´ÉÀÌ °ÈµÇ¾ú´Ù. ÀÌÁß¿¡´Â Â÷¼¼´ë º¸¾È Á¤º¸ ¹× À̺¥Æ® °ü¸®(Security Information & Event Management), »ç¿ëÀÚ ¹× ¿£Æ¼Æ¼ È°µ¿ ºÐ¼®(User and Entity Behavioral Analytics) ¹× º¸¾È ¿ÀÄɽºÆ®·¹À̼Ç, ÀÚµ¿È ¹× ´ëÀÀ(SOAR, Security Orchestration, Automation and Response) ºÐ¾ßÀÇ ¼±µÎÁÖÀÚÀÎ ½ÃÅ¥·Î´Ð½º(Securonix)µµ Æ÷ÇԵȴÙ.
½ÃÅ¥·Î´Ð½ºÀÇ Ã¤³Î ¹× ¾ó¶óÀ̾𽺠ºÎ¹® ±Û·Î¹ú ºÎ»çÀåÀÎ ¸¶Å© ½ºÆ¼ºì½º(Mark Stevens)´Â "AI¸¦ È°¿ëÇÑ ¼Ò¼È ¿£Áö´Ï¾î¸µ ±â¹ýÀ¸·Î ÀÎÁõ Á¤º¸¸¦ µµ¿ëÇÏ·Á´Â ½Ãµµ°¡ Áõ°¡ÇÔ¿¡ µû¶ó ¸ðµç ¾ÖÇø®ÄÉÀ̼ǰú µ¥ÀÌÅÍ°¡ À§Çè¿¡ ³ëÃâµÇ°í ÀÖ´Ù. ½ÃÅ¥·Î´Ð½º°¡ º£¸®Å¸½º 360 µðÆ潺 ¿¡ÄڽýºÅÛ¿¡ ÇÕ·ùÇÔ¿¡ µû¶ó º£¸®Å¸½º °í°´Àº AI ±â¹Ý Á¶±â °æº¸ ½Ã½ºÅÛÀ» ÅëÇØ ´Ù¾çÇÑ ¾ÖÇø®ÄÉÀ̼ǿ¡¼ »ç¿ëµÇ°í ÀÖ´Â µµ³´çÇÑ ÀÎÁõÁ¤º¸¸¦ ½±°Ô ÆľÇÇÒ ¼ö ÀÖ°Ô µÇ¾ú´Ù”°í ¸»Çß´Ù. ±×´Â “À̸¦ ÅëÇØ °í°´ ¶Ç´Â º£¸®Å¸½º AI ÅøÀº º¸È£ ȯ°æÀÌ ¹«·ÂȵDZâ Àü¿¡ ÀÌ¿¡ ´ëÀÀÇϱâ À§ÇÑ °ÈµÈ º¸¾È Á¶Ä¡¸¦ ½ÇÇàÇÒ ¼ö ÀÖ°Ô µÇ¾ú´Ù"°í µ¡ºÙ¿´´Ù.
º£¸®Å¸½ºÅ×Å©³î·ÎÁö½º ÄÚ¸®¾Æ ÀÌ»óÈÆ Áö»çÀåÀº "»çÀ̹ö ·¹Áú¸®¾ð½º´Â ÆÀ ½ºÆ÷Ã÷¿Í °°´Ù. »çÀ̹ö ¹üÁËÀÚµéÀÌ ½Ã½ºÅÛÀ» °ø°ÝÇÏ´Â °Í¿¡¼ ½Ã½ºÅÛÀ» ¿î¿µÇÏ´Â »ç¶÷À» °ø°ÝÇÏ´Â °ÍÀ¸·Î °ø°Ý Àü·«À» ¹Ù²Ù¸é¼ º¸¾È Ä¿¹Â´ÏƼµµ ÀÌ¿¡ ´ëÀÀÇÒ ¼ö ÀÖµµ·Ï ÆÀ¿öÅ©¸¦ ¹ßÈÖÇÏ¿© ¹æ¾î Àü·«À» Á¶Á¤ÇØ¾ß ÇÑ´Ù”¸ç “±× ´©±¸µµ È¥ÀÚ¼´Â ÀÌ ÀÏÀ» Çس¾ ¼ö ¾øÀ¸¸ç ¸ðµÎ°¡ ÆÄÆ®³Ê¿Í AI¸¦ ¸ðµÎ È°¿ëÇÏ´Â Àü·«ÀÌ ÇÊ¿äÇÏ´Ù"°í °Á¶Çß´Ù.
|