º¸¾È ÅäÅÐ ¼ºñ½º °È¡¦Á¤º¸À¯Ãâ Â÷´Ü ±â¼úµµ °ø°³
»ï¼ºSDS°¡ Ŭ¶ó¿ìµå º¸¾È ÅäÅÐ ¼ºñ½º»ç¾÷ °È¿¡ ³ª¼±´Ù.
»ï¼ºSDS´Â 14ÀÏ Å¬¶ó¿ìµå º¸¾ÈÀÇ Æ¯Â¡°ú À§ÇùÀ» ¼Ò°³ÇÏ°í, »ï¼ºSDSÀÇ ±â¼ú°ú °æÇèÀÌ ÃàÀûµÈ ¡®Å¬¶ó¿ìµå º¸¾È ÅäÅÐ ¼ºñ½º¡¯¸¦ °ø°³Çß´Ù.
»ï¼ºSDS´Â Ŭ¶ó¿ìµå º¸¾È°üÁ¦ ¼ºñ½º·Î »çÀ̹ö°ø°ÝÀ» ¹æ¾îÇÑ´Ù. ÀÌ ¼ºñ½º´Â »ï¼ºSDS°¡ ÃàÀûÇÑ º¸¾È À§ÇùÁ¤º¸(TI¡¤Threat Intelligence)¿¡ ÀΰøÁö´É(AI) ±â¼úÀ» Àû¿ëÇØ »çÀ̹ö°ø°ÝÀ» ÀÚµ¿À¸·Î ŽÁö¡¤ºÐ¼®ÇÏ°í °ø°ÝÀ» Â÷´ÜÇÏ´Â µî ÇÊ¿äÇÑ Á¶Ä¡¸¦ ÇÑ´Ù.
»ï¼ºSDS´Â ±â¾÷ÀÇ Áß¿ä µ¥ÀÌÅÍ°¡ ¿ÜºÎ·Î ³ª°¡Áö ¸øÇϵµ·Ï Á¤º¸À¯Ãâ¹æÁö ¼ºñ½ºµµ Á¦°øÇÑ´Ù. ÀÌ ¼ºñ½º´Â Ŭ¶ó¿ìµå »ç¿ëÀÚ ÇàÀ§¡¤Á¢¼Ó ±â±â¡¤À§Ä¡ µîÀ» ÀÚµ¿À¸·Î ¸ð´ÏÅ͸µÇØ »ç¿ëÀÚÀÇ °íÀÇ ¶Ç´Â ½Ç¼ö·Î ÀÎÇÑ Á¤º¸À¯Ãâ ÇàÀ§¸¦ ŽÁöÇØ ¸·´Â´Ù.
»ï¼ºSDS´Â ÇØÄ¿°¡ Ŭ¶ó¿ìµå¿¡ ħÀÔÇØ µ¥ÀÌÅ͸¦ ¿ÜºÎ·Î °®°í ³ª°¡µµ ¾µ¸ð¾ø°Ô ¸¸µå´Â 2°³ ±â¼úÀ» ¼±º¸¿´´Ù. ÀÌ Áß ÈÀÌÆ®¹Ú½º ¾ÏÈ£±â¼úÀº µ¥ÀÌÅÍ º¹È£È¿¡ ÇÊ¿äÇÑ ¾Ïȣ۸¦ »ï¼ºSDS ÀÚü ¾Ë°í¸®ÁòÀ» Àû¿ëÇØ ¼öÇÐÀûÀ¸·Î º¯È¯½ÃÄÑ ÇØÄ¿°¡ ãÁö ¸øÇÏ°Ô ÇÑ´Ù. µ¿Çü¾ÏÈ£ ±â¹Ý ºÐ¼® ±â¼úÀº ¾ÏÈ£ÈµÈ µ¥ÀÌÅ͸¦ º¹È£È ¾øÀÌ ±×´ë·Î ºÐ¼®ÇÔÀ¸·Î½á °³ÀÎÁ¤º¸ µî ¹Î°¨ÇÑ µ¥ÀÌÅÍ À¯ÃâÀ» ¿øõÀûÀ¸·Î ¸·À» ¼ö ÀÖ´Ù.
È«¿øÇ¥ »ï¼ºSDS ´ëÇ¥ÀÌ»ç´Â ¡°´Ù¾çÇÑ Å¬¶ó¿ìµå ȯ°æÀÇ ¾ÖÇø®ÄÉÀ̼ǡ¤ÀÎÇÁ¶ó¡¤µ¥ÀÌÅ͸¦ ¾Æ¿ì¸£´Â ¡®¿£µå Åõ ¿£µå¡¯(End-to-End) º¸¾È ¼ºñ½º¸¦ Á¦°øÇÒ °Í¡±À̶ó¸ç ¡°½Å±â¼úÀ» Àû¿ëÇÑ ÃÖ°í ¼öÁØÀÇ º¸¾È ¼ºñ½º·Î Ŭ¶ó¿ìµå¸¦ ÀÌ¿ëÇÏ´Â °í°´ÀÇ °í¹ÎÀ» ÇØ°áÇØ ÁÖ°Ú´Ù¡±°í ¸»Çß´Ù.
¼Õ±âÀº ±âÀÚ son@