quickmenu
PC ´º½º Ȩ  

³Ý¾Û ¾÷°è ÃÖÃÊ µ¥ÀÌÅÍ À¯Ãâ ŽÁö ±â´É Æ÷ÇÔ ¿£ÅÍÇÁ¶óÀÌÁî ½ºÅ丮Áö Ãâ½Ã

2025-10-22 12:45
ÆíÁýºÎ press@bodnara.co.kr
Áö´ÉÇü µ¥ÀÌÅÍ ÀÎÇÁ¶ó½ºÆ®·°Ã³ ±â¾÷ ³Ý¾Û(NetApp®, NASDAQ: NTAP)Àº ¾÷°è¸¦ ¼±µµÇÏ´Â »çÀ̹ö º¹¿ø·Â ±â´ÉÀ» »õ·Ó°Ô ¼±º¸À̸ç, ‘³Ý¾Û ·£¼¶¿þ¾î ¸®Áú¸®¾ð½º(NetApp Ransomware Resilience)’ ¼­ºñ½º¸¦ Ãâ½ÃÇØ ¼¼°è¿¡¼­ °¡Àå ¾ÈÀüÇÑ ½ºÅ丮Áö·Î¼­ÀÇ ÀÔÁö¸¦ ÇÑÃþ °­È­Çß´Ù°í °­Á¶Çß´Ù.



‘³Ý¾Û ·£¼¶¿þ¾î ¸®Áú¸®¾ð½º’´Â ±âÁ¸ ¼­ºñ½º¿¡ ½Å±Ô ±â´ÉÀ» ´õÇϰí À̸§µµ »õ·Ó°Ô ¹Ù²å´Ù. AI ±â¹Ý ·£¼¶¿þ¾î ŽÁö ±â´ÉÀ» ÅëÇÕÇÏ°í ¾÷°è ÃÖÃÊ µ¥ÀÌÅÍ À¯Ãâ(Data Breach) ŽÁö¿Í °Ý¸®µÈ º¹±¸ ȯ°æ(Isolated Recovery Environments)À» ÅëÇØ ¹Ì¼Ç Å©¸®Æ¼Äà µ¥ÀÌÅ͸¦ ¾Ç¼ºÄڵ带 Á¦°ÅÇÑ ¾ÈÀüÇÏ°í ¹«°áÇÏ°Ô º¹¿ø °¡´ÉÇÏ°Ô ÇÏ¸ç °í°´µéÀÌ ÀÚ»çÀÇ µ¥ÀÌÅÍ ÀÎÇÁ¶ó¸¦ Æ÷°ýÀûÀ¸·Î º¸¾È Àü·«ÀÇ ÀÏȯÀ¸·Î Ȱ¿ëÇÒ ¼ö ÀÖ°Ô µÇ¾ú´Ù.

¿À´Ã³¯ ±â¾÷µéÀº AI Çõ½Å, µ¥ÀÌÅÍ Çö´ëÈ­, »çÀ̹ö º¹¿ø·Â È®º¸ ¹× Ŭ¶ó¿ìµå Àüȯ°ú °°Àº ±ä¹ÚÇÑ µµÀü¿¡ Á÷¸éÇØ ÀÖ´Ù. ÀÌ·¯ÇÑ »óȲ¿¡¼­ ±â¾÷µéÀº ¾ÈÀüÇÏ°í ½Å·Ú °¡´ÉÇϸç, È¿À²ÀûÀÎ µ¥ÀÌÅÍ ÀÎÇÁ¶ó°¡ ÇÊ¿äÇÏ´Ù. ±â¾÷µé¿¡°Ô AI¿¡ ´ëÇÑ ÅõÀÚ´Â Àü·Ê ¾ø´Â Çõ½Å ±âȸ¸¦ Á¦°øÇÏ´Â µ¿½Ã¿¡ À§Çù¿¡ Ãë¾àÇÑ Á¢Á¡µµ Áõ°¡Çϰí ÀÖ´Ù. ³Ý¾ÛÀº µ¥ÀÌÅÍ ÀÎÇÁ¶ó¸¦ ¿£ÅÍÇÁ¶óÀÌÁî º¸¾È Àü·«ÀÇ Áß¿äÇÑ ÃàÀ¸·Î »ï¾Æ, AI¸¦ Ȱ¿ëÇØ ±â¾÷ µ¥ÀÌÅ͸¦ ¾ÈÀüÇÏ°Ô ÁöŰ°í ¿î¿µ Áß´ÜÀ» ÃÖ¼ÒÈ­ÇÒ ¼ö ÀÖ°Ô Çß´Ù.

°¡°£ ±¼¶óƼ(Gagan Gulati), ³Ý¾Û µ¥ÀÌÅÍ ¼­ºñ½º ºÎ¹® ¼ö¼® ºÎ»çÀå ¹× ÃѰý ¸Å´ÏÀú´Â “»çÀ̹ö °ø°ÝÀ¸·ÎºÎÅÍ µ¥ÀÌÅ͸¦ È¿°úÀûÀ¸·Î º¸È£Çϱâ À§Çؼ­´Â °ø°ÝÀÌ ¹ß»ýÇÑ ½ÃÁ¡À» ½Å¼ÓÈ÷ ÀÎÁöÇÏ´Â °ÍÀÌ ÇÊ¿äÇÏ´Ù”°í ¹àÇû´Ù. “³Ý¾ÛÀº ±âÁ¸ÀÇ Á¤Çü ¹× ºñÁ¤Çü µ¥ÀÌÅÍ¿¡ ´ëÇÑ ·£¼¶¿þ¾î ŽÁö ±â¼ú¿¡ ´õÇØ, AI·Î µ¥ÀÌÅÍ À¯Ã⠽õµ¸¦ Á¶±â¿¡ ŽÁöÇÏ´Â ±â´ÉÀ» Ãß°¡ÇØ ¿£ÅÍÇÁ¶óÀÌÁî µ¥ÀÌÅ͸¦ º¸´Ù ¾ÈÀüÇÏ°Ô Áö۰í ÀÖ´Ù. ½ºÅ丮Áö´Â °í°´ÀÇ °¡Àå Áß¿äÇÑ ÀÚ»êÀÎ µ¥ÀÌÅ͸¦ ÁöŰ´Â ¸¶Áö¸· ¹æ¾î¼±À̸ç, ³Ý¾ÛÀº ‘¼¼°è¿¡¼­ °¡Àå ¾ÈÀüÇÑ ½ºÅ丮Áö’ À§»ó¿¡ ¸ÂÃç Áö¼ÓÀûÀ¸·Î Çõ½ÅÀ» À̾°í ÀÖ´Ù”°í ¸»Çß´Ù.

À¯À缺 Çѱ¹ ³Ý¾Û ´ëÇ¥´Â “Çѱ¹ÀÌ ÃÊ¿¬°á¼º°ú ÀΰøÁö´É Áß½ÉÀÇ °æÁ¦·Î ºü¸£°Ô ³ª¾Æ°¡°í ÀÖ´Â ¸¸Å­, µ¥ÀÌÅ͸¦ º¸È£Çϰí, ½Å¼ÓÇÏ°í ¾ÈÀüÇÏ°Ô º¹±¸ÇÏ´Â ´É·ÂÀº ÀÌÁ¦ ±â¾÷ °æ¿µÁøÀÇ ¿ì¼±¼øÀ§°¡ µÇ°í ÀÖ´Ù”¸ç “³Ý¾Û ·£¼¶¿þ¾î ¸®Áú¸®¾ð½º´Â ±¹³» ±â¾÷µéÀÌ ¼­ºñ½º Áߴܰú °°Àº »óȲ¿¡¼­µµ µ¥ÀÌÅͰ¡ ¾ÈÀüÇÏ°Ô º¸È£µÇ°í ¾÷¹« ¿¬¼Ó¼ºÀ» À¯ÁöÇϸç, µðÁöÅÐ ÀüȯÀ» µÞ¹ÞħÇÏ´Â ½Å·Ú¼º°ú º¹¿ø·ÂÀ» °­È­ÇÒ ¼ö ÀÖµµ·Ï µ½´Â´Ù”°í ¸»Çß´Ù.

³Ý¾ÛÀÌ °­È­ÇÑ »çÀ̹ö º¹¿ø·Â °ü·Ã ÁÖ¿ä ¾÷µ¥ÀÌÆ® ³»¿ëÀº ´ÙÀ½°ú °°´Ù.

³Ý¾Û ·£¼¶¿þ¾î ¸®Áú¸®¾ð½º(NetApp Ransomware Resilience)
‘³Ý¾Û ·£¼¶¿þ¾î ¸®Áú¸®¾ð½º’´Â ±âÁ¸ ‘³Ý¾Û ·£¼¶¿þ¾î º¸È£(NetApp Ransomware Protection)’ ¼­ºñ½º°¡ ÇÑ ´Ü°è ¹ßÀüÇØ Àü¹®ÀûÀÎ º¸¾È Áö½Ä ¾øÀ̵µ º¸´Ù ½±°í ºü¸£°Ô ONTAP ¿öÅ©·Îµå¸¦ ·£¼¶¿þ¾î·ÎºÎÅÍ º¸È£ÇÏ°í µ¥ÀÌÅ͸¦ º¹±¸ÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù. ¶ÇÇÑ, ÇϳªÀÇ ÅëÇÕ Á¦¾î Ç÷§ÆûÀ» ÅëÇØ ÆÄÀÏ ¹× ºí·Ï ½ºÅ丮Áö Àü¹ÝÀ¸·Î Æ÷°ýÀûÀ̰í ÀÚµ¿È­µÈ ¿öÅ©·Îµå Á᫐ ¹æ¾î ü°è¸¦ ±¸ÇöÇÑ´Ù.

AI ±â¹ÝÀÇ µ¥ÀÌÅÍ À¯Ãâ ŽÁö(Data Breach Detection)
µ¥ÀÌÅÍ À¯Ãâ ŽÁö ±â´ÉÀº ºñÁ¤»óÀûÀÎ »ç¿ëÀÚ ¹× ÆÄÀÏ ½Ã½ºÅÛÀÇ ÇൿÀ» ºÐ¼®ÇØ µ¥ÀÌÅÍ À¯Ãâ(Data Exfiltration) ½ÃµµÀÇ Á¶±â ¡Èĸ¦ °¨ÁöÇÑ´Ù. Ä§ÇØ °¡´É¼ºÀÌ °¨ÁöµÇ¸é ³Ý¾Û ·£¼¶¿þ¾î ȸº¹·ÂÀº °í°´ÀÇ º¸¾È Á¤º¸ À̺¥Æ® °ü¸®(SIEM) ½Ã½ºÅÛ°ú ¿¬µ¿ÇØ ÀÚµ¿À¸·Î °æº¸¸¦ ¾Ë¸®°í, Æ÷·»½Ä Á¤º¸¸¦ Á¦°øÇØ ½Å¼ÓÇÑ ´ëÀÀÀ» °¡´ÉÇÏ°Ô ÇÑ´Ù. À̸¦ ÅëÇØ ¹Î°¨ µ¥ÀÌÅÍÀÇ ¹«´Ü Àü¼ÛÀ» Â÷´ÜÇÏ°í ±¤¹üÀ§ÇÑ µ¥ÀÌÅÍ ³ëÃâÀ» »çÀü¿¡ ¹æÁöÇÑ´Ù.

°Ý¸®µÈ º¹±¸ ȯ°æ(Isolated Recovery Environments)
°Ý¸®µÈ º¹±¸ ȯ°æÀº ¾ÈÀüÇÏ°í ¾Ç¼ºÄÚµå ¾ø´Â µ¥ÀÌÅÍ º¹¿øÀ» Áö¿øÇÑ´Ù. °íÀ¯ÇÑ AI ±â¹ÝÀÇ ½ÉÃþ ½ºÄ³´×À» ÅëÇØ ¼Õ»óµÈ µ¥ÀÌÅÍ¿Í ±× ½ÃÁ¡À» Á¤È®È÷ ½Äº°ÇÏ°í º¹±¸ °úÁ¤ Àü¹ÝÀ» ¾È³»ÇÔÀ¸·Î½á °¡Àå ÃÖ±ÙÀÇ µ¥ÀÌÅÍ·Î ºü¸£°í Á¤È®ÇÏ°Ô º¹±¸ÇÒ ¼ö ÀÖµµ·Ï ÇÑ´Ù. À̸¦ ÅëÇØ 2Â÷ °¨¿° À§ÇèÀ» Â÷´ÜÇÏ°í º¹±¸ÀÇ ½Å·Ú¼ºÀ» ³ôÀδÙ.

À̹ø¿¡ Ãß°¡µÈ ±â´ÉÀº ³Ý¾ÛÀÇ ±âÁ¸ »çÀ̹ö ¸®Áú¸®¾ð½º Æ÷Æ®Æú¸®¿À¸¦ ÇÑÃþ °­È­Çϸç ONTAP ³»ÀåÇü AI ±â¹Ý ŽÁö ±â´É°ú ¿Ïº®È÷ ÅëÇյȴÙ. ƯÈ÷ ³Ý¾Û ONTAPÀÇ ÀÚÀ² ·£¼¶¿þ¾î ŽÁö ¹× º¸È£(Autonomous Ransomware Protection with AI, ARP/AI)´Â ÆÄÀÏ ¹× ºí·Ï ÇÁ·ÎÅäÄÝ ¸ðµÎ¸¦ Áö¿øÇϸç, ¿ÜºÎ °ËÁõ Å×½ºÆ®¿¡¼­ Àüü ÆÄÀÏ ¾ÏȣȭÇü ·£¼¶¿þ¾î °ø°ÝÀÇ 99% ŽÁöÀ²°ú 0% ¿ÀŽÀ²À» ±â·ÏÇß´Ù. ÀÌ´Â ¿î¿µ ȯ°æ¿¡¼­ ºÒÇÊ¿äÇÑ °æ°í ¾øÀÌ ¶Ù¾î³­ º¸¾È È¿À²¼ºÀ» ÀÔÁõÇÑ °ÍÀÌ´Ù.

Çʸ³ ºÎ½º(Philip Bues) IDC Ŭ¶ó¿ìµå º¸¾È ¹× ÄÁÇǵ§¼È ÄÄÇ»ÆÃ ºÎ¹® ½Ã´Ï¾î ¸®¼­Ä¡ ¸Å´ÏÀú´Â “³Ý¾ÛÀº ‘º¸¾ÈÀ» °í·ÁÇÑ ¼³°è(secure-by-design)’ Á¢±Ù ¹æ½ÄÀ» äÅÃÇØ ½ºÅ丮Áö¸¦ ´Ü¼øÇÑ ¸¶Áö¸· ¹æ¾î¼±ÀÌ ¾Æ´Ï¶ó Ãʱ⠹æ¾î¼±À¸·Î ÁøÈ­½ÃÄ×´Ù”¸ç “ÀÌÁß °¥Ãë(double extortion) µî »õ·Î¿î °ø°Ý ±â¹ýÀÌ Áõ°¡ÇÏ´Â °¡¿îµ¥, À̹ø ¹ßÇ¥´Â ³Ý¾ÛÀÌ ¾÷°è¿¡¼­ °¡Àå ¾ÈÀüÇÑ ½ºÅ丮Áö Ç÷§ÆûÀ¸·Î ÀÚ¸® Àâ°í ÀÖÀ½À» ´Ù½Ã Çѹø Áõ¸íÇß´Ù. »õ·Ó°Ô µµÀÔµÈ µ¥ÀÌÅÍ À¯Ãâ ŽÁö ±â´ÉÀº ±â¾÷µéÀÌ À§ÇùÀ» Á¶±â¿¡ ÀÎÁöÇÏ°í ´ëÀÀÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÏ¸ç ³Ý¾ÛÀÌ ´Ü¼øÇÑ ½ºÅ丮Áö ±â¾÷À» ³Ñ¾î °í°´ÀÇ ºñÁî´Ï½º º¹¿ø·ÂÀ» ÇÔ²² ±¸ÃàÇÏ´Â ½Å·Ú ³ôÀº ÆÄÆ®³ÊÀÓÀ» º¸¿©ÁØ´Ù”°í ¸»Çß´Ù.

³Ý¾ÛÀº À̹ø »çÀ̹ö º¹¿ø·Â ±â´É ¿Ü¿¡µµ, °í¼º´É ½ºÅ丮Áö¿Í Áö´ÉÇü µ¥ÀÌÅÍ ¼­ºñ½º¸¦ ÅëÇÕÇÑ AI ±â´É °­È­ ±â´ÉÀ» Æ÷Æ®Æú¸®¿À Àü¹Ý¿¡ ¾÷µ¥ÀÌÆ®Çß´Ù.

´Ð³×ÀÓ lock
ºñȸ¿ø

º¸µå³ª¶ó ¸¹ÀÌ º» ´º½º
º¸µå³ª¶ó ¸¹ÀÌ º» ±â»ç

º¸µå³ª¶ó Ãֽбâ»ç
[10/22] ³Ø½á¾²-Ç÷¹ÀÌÀ§µåÄÚ¸®¾Æ, '¾ÁM ±Û·Î¹ú' °øµ¿ ÆÛºí¸®½Ì °è¾à ü°á  
[10/22] AWS, ±âÁ¸ ÀÎÇÁ¶ó¸¦ °í¼º´É AI ȯ°æÀ¸·Î ÀüȯÇÏ´Â ¡®AWS AI ÆÑÅ丮¡¯ ¹ßÇ¥  
[10/22] ¼­¸°¾¾¾Ø¾ÆÀÌ, ÇÁ·ºÅ» µðÀÚÀÎ PCÄÉÀ̽º °Ü¿ï Ư°¡ À̺¥Æ® ÁøÇà  
[10/22] ±×¶óºñƼ, ¹æÄ¡Çü RPG ¡®¶ó±×³ª·ÎÅ© ¾ÆÀÌµé ¾îµåº¥Ã³ PLUS¡¯ ¿ø½ºÅä¾î ¹× °¶·°½Ã ½ºÅä¾î Á¤½Ä ·ÐĪ!  
[10/22] 'µà¿§ ³ªÀÌÆ® ¾îºñ½º', ½Å±Ô ij¸¯ÅÍ ¡®Çdzª¡¯ EP¿Í OST ¾Ù¹ü µ¿½Ã ¹ß¸Å  
[10/22] ¡®¿¡¿À½º ºí·¢¡¯ 1.5Áֳ⠾÷µ¥ÀÌÆ® ¹× °ú±Ý Á¦ÇÑ ¼­¹ö »ï¹é III »çÀü¿¹¾à ½ÃÀÛ!  
[10/22] ³Ý¸¶ºí, TGA 2025 ÅëÇØ 'Àϰö °³ÀÇ ´ëÁË: Origin' ½Å±Ô Æ®·¹ÀÏ·¯ °ø°³ ¿¹°í  
[10/22] ipTIME, Å©¸®½º¸¶½º ¸ÂÀÌ ipTIME AX3000SE, AX2004T Ư°¡ À̺¥Æ® ÁøÇà  
[10/22] ¹èƲ±×¶ó¿îµå ¸ð¹ÙÀÏ, Æ÷¸£½¦¿Í Çù¾÷À¸·Î Á¤¹ÐÇÔ°ú ÆÄ¿ö¸¦ ¼±»ç  
[10/22] ³Ø½¼, ¡®´õ ÆÄÀ̳νº¡¯ ±×·£µå ÆÄÀ̳Π°á½ÂÀü ¹× 2ÁÖ³â Çà»ç ½Ç½Ã!  
[10/22] ³Ø½¼, ½Å±Ô °³¹ß ÀÚȸ»ç ¡®µô·ÎÄù½ºÆ®¡¯ ¼³¸³  
[10/22] ¡®°æ»ç ±¸Á¶·Î ³Ã°¢ ¼º´É °­È­¡¯ ¸¶ÀÌÅ©·Î´Ð½º, WIZMAX ½½·ÎÇÁ Ãâ½Ã  
[10/22] È÷µç¸ó½ºÅÍ, ¡®¼öÃâÀÇ Å¾¡¯ ¼ö»ó  
[10/22] ¿¡ºê¸®º¿, ¡®³×À̹ö °­¼¼ÀÏ¡¯¼­ ¿ÃÀοø ·Îº¿Ã»¼Ò±â µî ÃÖ´ë 50% ÇÒÀÎ  
[10/22] ³ë¸£µñ ¼¼¹ÌÄÁ´öÅÍ, Â÷¼¼´ë ÇコÄÉ¾î ¿þ¾î·¯ºí ±â±â¸¦ À§ÇÑ »õ·Î¿î ¹«¼± SoC Ãâ½Ã  
[10/22] AMD ¶óÀÌÁ¨ CPU °¡°Ý Àλó ¡ÈÄ ¾ø´Ù  
[10/22] ¡®¼Ò¿ï¸¶½ºÅ©¡¯, ¡®PC °ÔÀÌ¹Ö ¼î: ¸ð½ºÆ® ¿øÆ¼µå¡¯¼­ ÃֽаÔÀÓ Ç÷¹ÀÌ ¿µ»ó °ø°³  
[10/22] °¡·¹³ª ¡®½Å¿ùµ¿Ç࡯, ½Å±Ô ¹öÀü ¡®¼±°èÀÇ ÀÜÇ⡯ ¾÷µ¥ÀÌÆ®!  
[10/22] ¶óÀÌ¿ÂÇÏÆ® ½ºÆ©µð¿À, °³¹ß Á÷±º ä¿ë ¿¬°èÇü ÀÎÅÏ ¸ðÁý  
[10/22] AWS, 5¼¼´ë ¸ÂÃãÇü ÇÁ·Î¼¼¼­ '±×·¡ºñÅæ5' Ãâ½Ã  
·Î±×ÀÎ | ÀÌ ÆäÀÌÁöÀÇ PC¹öÀü
Copyright NexGen Research Corp. 2010