½Ã¸¸ÅØÄÚ¸®¾Æ(´ëÇ¥ Á¤°æ¿ø, www.symantec.co.kr)°¡ ±â¾÷ÀÇ °¡Àå ¼ÒÁßÇÑ ÀÚ»êÀÎ µ¿½Ã¿¡ °¡Àå Å« À§ÇùÀÇ ´ë»óÀÎ Á¤º¸¸¦ º¸´Ù È¿°úÀûÀ¸·Î º¸È£ÇØÁÖ´Â ¡®½Ã¸¸ÅØ DLP(Data Loss Prevention) 11¡¯ ¼Ö·ç¼ÇÀ» ¹ßÇ¥Çß´Ù.
½Ã¸¸ÅØ DLP ¼Ö·ç¼ÇÀº ±â¾÷ÀÇ ÇÙ½É Á¤º¸¿¡ ´ëÇÑ °Ë»ö, ¸ð´ÏÅ͸µ ¹× º¸È£ ±â´É»Ó¸¸ ¾Æ´Ï¶ó ÄÁÅÙÆ®¿¡ µû¶ó ¾ÏÈ£È ¹× ERM(Enterprise Rights Management) ¼Ö·ç¼Ç°ú ¿¬µ¿ÇÒ ¼ö ÀÖ°í, ´Ù¸¥ ½Ã¸¸ÅØ ¼Ö·ç¼Ç°úµµ ÅëÇÕÀÌ °¡´ÉÇÑ °³¹æÇü µ¥ÀÌÅÍ À¯Ãâ¹æÁö Ç÷§ÆûÀ¸·Î, ¡®½Ã¸¸ÅØ DLP(Data Loss Prevention) 11¡¯ ¼Ö·ç¼ÇÀº ¡ã±â°èÇнÀ ±â¼úÀÎ VML (Vector Machine Learning) ±â¼ú Àû¿ë ¡ã¾÷±×·¹À̵åµÈ ¡®µ¥ÀÌÅÍ ÀλçÀÌÆ®(Data Insight)¡¯ ±â¼úÀ» ÅëÇØ ¡®³ëÃâÀ§Çè Á¡¼öÈ(Risk Scoring)¡¯ ¹× ¡®µ¥ÀÌÅÍ ¼ÒÀ¯ÀÚ¿¡ ÀÇÇÑ »ç°íÁ¶Ä¡(Data Owner Remediation)¡¯ ±â´É Á¦°ø ¡ã¿£µåÆ÷ÀÎÆ® º¸¾È Áö¿ø µîÀ¸·Î ±â¾÷ °í°´µéÀÌ ¹Î°¨ÇÑ ³»ºÎ ÇÙ½É µ¥ÀÌÅÍ¿¡ ´ëÇÑ º¸È£´É·ÂÀ» Çâ»ó½Ãų ¼ö ÀÖµµ·Ï ÇØÁØ´Ù.
À̹ø¿¡ ½Ã¸¸ÅØ DLP 11¿¡ Àû¿ëµÈ VML ±â¼úÀº µ¥ÀÌÅÍ °íÀ¯ÀÇ Æ¯¼ºÀ» ÀÌÇØÇÏ°í ¹Î°¨ÇÑ µ¥ÀÌÅÍ¿Í ±×·¸Áö ¾ÊÀº µ¥ÀÌÅͰ£ ¹Ì¹¦ÇÑ Â÷À̸¦ ÆÄ¾ÇÇϱâ À§ÇØ »ùÇà ¹®¼¸¦ »ç¿ëÇØ ÇнÀÇÏ´Â °úÁ¤À» °ÅÄ¡°Ô µÇ¹Ç·Î Ű¿öµå ±â¹Ý Á¤Ã¥À» »ý¼ºÇϰųª ½Å±Ô ¹®¼ »ý¼º¿¡ µû¸¥ Áö¹® »ý¼º °úÁ¤ÀÌ ÇÊ¿ä ¾øÀ¸¸ç, ½Ã½ºÅÛÀÌ Æ÷ÁöƼºê(ÁöÀû Àç»êÀ̳ª M&A ¹®¼Ã³·³ º¸È£¸¦ ¿äÇÏ´Â µ¥ÀÌÅÍ) ¹× ³×°ÅƼºê(À¥¿¡¼ ´Ù¿î¹ÞÀº ¿ÀǼҽºÃ³·³ ¹«½ÃÇØµµ ÁÁÀº µ¥ÀÌÅÍ) Ãß°¡ »ùÇÃÀ» Ȱ¿ëÇÒ ¼ö Àֱ⠶§¹®¿¡ ½Ã°£ÀÌ Áö³¯¼ö·Ï Á¤È®¼ºÀÌ ³ô¾ÆÁø´Ù.
ÀÌ¿Í ÇÔ²² ¡®½Ã¸¸ÅØ DLP 11¡¯ ¼Ö·ç¼Ç¿¡´Â »õ·Î¿î ¡®³ëÃâÀ§Çè Á¡¼öÈ(Risk Scoring)¡¯ ±â´ÉÀ» ÀÌ¿ëÇØ Æú´õ¿¡ Æ÷ÇÔµÈ µ¥ÀÌÅÍ ¾ç°ú ¹Î°¨¼º ¹× Æú´õÀÇ Á¢±Ù¼ºÀ» ±â¹ÝÀ¸·Î º¹±¸¸¦ À§ÇÑ Æú´õ ¿ì¼±¼øÀ§¸¦ Á¤ÇÒ ¼ö ÀÖÀ¸¸ç, ¡®µ¥ÀÌÅÍ ¼ÒÀ¯ÀÚ¿¡ ÀÇÇÑ »ç°íÁ¶Ä¡¡¯ ±â´ÉÀ» ÅëÇØ °øÀ¯ ½ºÅ丮Áö¿¡ ÀúÀåµÈ À§Çè µ¥ÀÌÅÍÀÇ ¼ÒÀ¯ÀÚ¿¡°Ô À̸ÞÀÏ °æº¸¸¦ ÀÚµ¿ Àü¼ÛÇØ µ¥ÀÌÅÍ º¸¾È Àνİú º¸È£±â´ÉÀ» °ÈÇÏ°í ±× °á°ú ±â¾÷ÀÇ µ¥ÀÌÅÍ º¸È£ ³ë·ÂÀÇ È¿°ú¸¦ Áõ´ë½ÃŰ´Â ¡®½Ã¸¸ÅØ µ¥ÀÌÅÍ ÀλçÀÌÆ®(Data Insight)¡¯ ±â¼úÀÌ Àû¿ëµÅ¾ú´Ù.
¡®½Ã¸¸ÅØ DLP 11¡¯ ¼Ö·ç¼ÇÀº °ü¸®ÀÚ°¡ ÁöÁ¤ÇÏ´Â ¾ÖÇø®ÄÉÀ̼ǿ¡¼ ±â¹ÐÁ¤º¸ À¯ÃâÀ» ¸ð´ÏÅ͸µÇϰí Â÷´ÜÇÒ ¼ö ÀÖ´Â ¡®¾ÖÇø®ÄÉÀÌ¼Ç ÆÄÀÏ ¾×¼¼½º ÄÁÆ®·Ñ' °ú ±â¾÷¿¡¼ Àΰ¡µÈ ¸Åü¸¸ Çã¿ëÇÒ ¼ö ÀÖ´Â ¡®Æ®·¯½ºÆ¼µå µð¹ÙÀ̽º(Trusted Devices)¡¯ ±â´É°ú °°Àº ´Ù¾çÇÑ ¿£µåÆ÷ÀÎÆ® º¸¾È ¾÷±×·¹ÀÌµå ±â¼úµµ ÇÔ²² Á¦°øÇÒ ¿¹Á¤ÀÌ´Ù. |