ÆíÁý : 2024.5.1 ¼ö 10:40
´º½º
¹°¸®/°¡»ó ¼­¹ö Á¾ÇÕº¸¾È¼Ö·ç¼Ç µîÀåÆ®·»µå¸¶ÀÌÅ©·Î, Ŭ¶ó¿ìµå¼­¹ö º¸¾È Á¦Ç° ¡®Deep Security¡¯ 2ºÐ±â Ãâ½Ã ¿¹Á¤
¹Ú½ÃÇö ±âÀÚ  |  pcsw@bikorea.net
ÆùƮŰ¿ì±â ÆùÆ®ÁÙÀ̱â ÇÁ¸°Æ®Çϱ⠸ÞÀϺ¸³»±â ½Å°íÇϱâ
½ÂÀÎ 2010.01.27  19:06:52
Æ®À§ÅÍ ÆäÀ̽ººÏ ¹ÌÅõµ¥ÀÌ ¿äÁò ³×À̹ö ±¸±Û msn

Çѱ¹Æ®·»µå¸¶ÀÌÅ©·Î´Â ¿Ã 2ºÐ±â¿¡ »õ·Î¿î Ŭ¶ó¿ìµå ¼­¹ö º¸¾È ¼Ö·ç¼ÇÀÎ ‘Trend Micro Deep Security’(TMDS)¸¦ Ãâ½ÃÇÑ´Ù´Â °èȹÀÌ´Ù. ÀÌ Á¦Ç°Àº ¹°¸®¼­¹ö¿Í °¡»ó¼­¹öÀÇ º¸¾È ´ëÃ¥À» µ¿½Ã¿¡ °­±¸ÇÑ Á¾ÇÕ ¼­¹ö º¸¾È ¼Ö·ç¼ÇÀ̶ó´Â Á¡¿¡¼­ ´«±æÀ» ²ö´Ù.

Çѱ¹Æ®·»µå¸¶ÀÌÅ©·Î´Â »õ·Î¿î Á¦Ç° Ãâ½Ã¿Í ÇÔ²² ¿ÃÇØ Å¬¶ó¿ìµå º¸¾È°ú Á»ºñPC Ä¡·á ¼Ö·ç¼Ç¿¡ ÁÖ·ÂÇÑ´Ù´Â Àü·«ÀÌ´Ù. Çѱ¹Æ®·»µå¸¶ÀÌÅ©·ÎÀÇ ÀÌ·¯ÇÑ Àü·«Àº ¾ÕÀ¸·Î 2³â µÚ ±Û·Î¹ú ¸ÅÃâÀ» ¿ÃÇØ ´ëºñ 2¹è·Î ´Ã¸®°í, ±× Áß 40%¸¦ »õ·Î¿î Á¦Ç°À¸·Î ´Þ¼ºÇÏ°Ú´Ù´Â º»»çÀÇ ÁßÀå±â ºñÀü¿¡ µû¸¥ °ÍÀ¸·Î ¾ÕÀ¸·Î °ø°ÝÀûÀÎ Çຸ¸¦ ÆîÄ¥ °ÍÀ¸·Î ¿¹»óµÈ´Ù.

¡ßÆ®·»µå¸¶ÀÌÅ©·Î,  2010³â ‘Ŭ¶ó¿ìµåº¸¾È’°ú ‘Á»ºñ PC Ä¡·á’¿¡ ÁÖ·Â = Çѱ¹Æ®·»µå¸¶ÀÌÅ©·Î´Â ¸ÕÀú Ŭ¶ó¿ìµå º¸¾È »ç¾÷ ¹æ¾ÈÀ¸·Î ÀÌ¹Ì 4¾ï´Þ·¯¸¦ ÅõÀÚÇØ ÀÚü ¿î¿µÁßÀΠŬ¶ó¿ìµå ¼­ºñ½º(SPN)¸¦ º»°ÝÈ­ÇÏ°í, °¡»ó ¼­¹ö º¸¾È ¾÷üÀΠij³ª´ÙÀÇ ½áµåºê¸®°ÔÀ̵åÀÇ Àμö·Î È®º¸ÇÑ Å¬¶ó¿ìµå º¸¾È Á¦Ç°ÀÎ ‘Trend Micro Deep Security’¸¦ ¿ÃÇØ 2ºÐ±âºÎÅÍ º»°ÝÀûÀÎ ÆǸſ¡ ³ª¼³ °èȹÀÌ´Ù. ¿©±â¿¡´Ù °ø°ø Ŭ¶ó¿ìµå¸¦ °Ü³ÉÇØ µ¥ÀÌÅͺ¸È£ ¼Ö·ç¼ÇÀ» ¿Ã ÇϹݱ⿡ Ãâ½ÃÇϱâ·Î Çß´Ù.

Çѱ¹Æ®·»µå¸¶ÀÌÅ©·Î´Â “Æ®·»µå¸¶ÀÌÅ©·Î´Â ¸ÅÀÏ Àü¼¼°è¿¡¼­ 400¾ï°ÇÀÇ µ¥ÀÌÅ͸¦ Äõ¸®ÇÏ¿© 40¾ï°ÇÀÇ ¾Ç¼ºÄÚµå µ¥ÀÌÅ͸¦ ó¸®ÇØ °¡Àå ÃÖ½ÅÀÇ ÆÐÅÏÀ» ¾÷µ¥ÀÌÆ®Çϴ Ŭ¶ó¿ìµå ¼­ºñ½º(SPN)¸¦ ¿î¿µÁß”À̶ó¸é¼­ “ÀÌ¿¡ µû¶ó Æ®·»µå¸¶ÀÌÅ©·ÎÀÇ ¸Ö¿þ¾î ŽÁöÀ²Àº ¹Ì±¹ NSS·¦¿¡¼­ ½Ç½ÃÇÑ Å½ÁöÀ² ÃøÁ¤ Á¶»ç¿¡¼­ ¾÷°è 1À§¿¡ ·©Å©µÆ´Ù”°í ¹àÇû´Ù.

Çѱ¹Æ®·»µå¸¶ÀÌÅ©·Î°¡ ¿ÃÇØ 2ºÐ±â¿¡ Ãâ½ÃÇÒ »õ·Î¿î Ŭ¶ó¿ìµå ¼­¹ö º¸¾È ¼Ö·ç¼ÇÀÎ ‘Trend Micro Deep Security’(TMDS)´Â ¼­¹ö º¸¾È¿¡ ÇÊ¿äÇÑ 5°¡Áö ±â´É(IDS/IPS, À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ÇÁ·ÎÅؼÇ, ÆÄÀ̾î¿ù, º¯Á¶ °Ë»ç, º¸¾È ·Î±× °¨½Ã)À» ±¸ÇöÇØ ¹°¸®¼­¹ö´Â ¹°·Ð °¡»ó¼­¹ö¿¡µµ ÀûÀýÇÑ º¸¾È ´ëÃ¥À» ½ÃÇàÇÒ ¼ö ÀÖ´Â Á¾ÇÕ ¼­¹ö º¸¾È ¼Ö·ç¼ÇÀÌ´Ù.

Çѱ¹Æ®·»µå¸¶ÀÌÅ©·Î¿¡ µû¸£¸é ÀÌ ¼Ö·ç¼ÇÀº ¼­¹ö¿¡ ¿¡ÀÌÀüÆ®¸¦ ¼³Ä¡ÇØ OS³ª ¾ÖÇø®ÄÉÀÌ¼Ç µîÀÇ Ãë¾à¼ºÀ» ³ë¸° Á¦·Îµ¥ÀÌ °ø°ÝÀ» ¸·À» »Ó¸¸ ¾Æ´Ï¶ó ½Ã½ºÅÛ µ¿ÀÛÀ» °¨½ÃÇÏ°í ºÎÁ¤ÇÑ ½Ã½ºÅÛ º¯Á¶¸¦ °Ë»çÇÏ´Â µî ´ÙÃþÀûÀ¸·Î ¼­¹ö¸¦ ÁöÅ°µµ·Ï ¼³°èµÆ´Ù.

¡ß5°¡Áö ±â´É °®Ãç, À̱âÁ¾ ȯ°æ¿¡¼­µµ ÅëÇÕº¸¾È ´ëÃ¥ ½ÃÇà °¡´É = ¼­¹ö¿¡ ¼³Ä¡µÈ ¿©·¯ ¿¡ÀÌÀüÆ®¸¦ °ü¸® µµ±¸·Î ÁýÁß °ü¸®ÇØ À̱âÁ¾ ȯ°æ¿¡¼­µµ ÅëÇÕÀûÀ¸·Î º¸¾È ´ëÃ¥À» ½ÃÇàÇÒ ¼ö ÀÖÀ¸¸ç ¿äÁò ÇÇÇØ°¡ ÀÕµû¸£°í ÀÖ´Â °Ëºí·¯ µî ±â¾÷ÀÇ À¥»çÀÌÆ®¸¦ º¯Á¶ÇÏ¿© »çÀÌÆ® ¹æ¹®ÀÚÀÇ PC¸¦ °¨¿°½ÃÅ°´Â °ø°Ý¿¡ ´ëÇÑ À¥ ¼­¹ö ¿î¿µÀÚÀÇ º¸¾È ´ëÃ¥À¸·Îµµ À¯È¿ÇÏ´Ù. ƯÈ÷ SaaS/PaaS ¼­ºñ½º¸¦ Á¦°øÇϴ Ŭ¶ó¿ìµå »ç¾÷ÀÚ´Â TMDS¸¦ ÀÌ¿ëÇØ ¾ÈÀü¼º ³ôÀº Ŭ¶ó¿ìµå ¼­ºñ½º¸¦ Á¦°øÇÒ ¼ö ÀÖ´Ù´Â °Ô Çѱ¹Æ®·»µå¸¶ÀÌÅ©·Î ÃøÀÇ ÁÖÀå..

TMDS´Â ¡ã°ø°ÝÀ¸·ÎºÎÅÍ ¼­¹ö¸¦ ÁöÅ°´Â ‘Deep Security ¿¡ÀÌÀüÆ®’ ¡ã°¡»ó¼­¹ö ƯÀ¯ÀÇ À§ÇùÀ¸·ÎºÎÅÍ ¼­¹ö¸¦ ÁöÅ°´Â ‘Deep Security Virtual Appliance’ ¡ã°ü¸® µµ±¸ÀÎ ‘Deep Security ¸Å´ÏÀú’·Î ±¸¼ºµÈ´Ù.

Deep Security ¿¡ÀÌÀüÆ®´Â À©µµ¿ì, ¸®´ª½º, ¼Ö¶ó¸®½º µî ÁÖ¿ä ¼­¹ö OS¿¡ ´ëÀÀÇØ 5°¡Áö ±â´É(IDS/IPS, À¥ ¾ÖÇø®ÄÉÀÌ¼Ç º¸È£, ¹æÈ­º®, º¯Á¶ °Ë»ç, º¸¾È ·Î±× °¨½Ã)À» ±¸ÇöÇØ ¹°¸®¼­¹ö¿Í °¡»ó¼­¹ö ¾îµð¿¡¼­µç º¸¾È ´ëÃ¥À» ½ÃÇàÇÒ ¼ö ÀÖ´Ù.

Deep Security Virtual Appliance´Â °¡»ó¼­¹öÀÇ È£½ºÆ® OS¿¡ ¼³Ä¡ÇØ °Ô½ºÆ® OS¸¦ ÁöÅ°°í IDS/IPS, À¥ ¾ÖÇø®ÄÉÀÌ¼Ç º¸È£, ¹æÈ­º® ±â´É µîÀ» Á¦°øÇÑ´Ù. ƯÈ÷ ¼­¹öÀÇ ½Å±Ô ±¸ÃàÀ̳ª À̵¿, ¿Â/¿ÀÇÁ°¡ ¿ëÀÌÇÑ °¡»ó¼­¹öÀÇ Æ¯¼öÇÑ È¯°æ¿¡¼­ ÇÏÀÌÆÛ¹ÙÀÌÀúÀÇ °¡»ó ½ºÀ§Ä¡¸¦ ÅëÇÑ °¡»ó¼­¹ö °£ÀÇ °ø°ÝÀ» ¸·À» ¼ö ÀÖ´Ù.

Deep Security ¸Å´ÏÀú´Â ¿©·¯ Deep Security ¿¡ÀÌÀüÆ® ¹× Deep Security Virtual ApplianceÀÇ ÁýÁß °ü¸®¸¦ ÇàÇÏ´Â µµ±¸ÀÌ´Ù. À¥ ±â¹ÝÀÇ °ü¸® ÄܼÖÀ» ÀÌ¿ëÇØ À©µµ¿ì, ¼Ö¶ó¸®½º, ¸®´ª½º µî ´Ù¾çÇÑ ¼­¹ö OS¿¡ µµÀÔµÈ Á¦Ç°ÀÇ º¸¾È Á¤Ã¥ °ü¸®, ¸®Æ÷Æ® Ç¥½Ã, ŽºÅ© ½ºÄÉÁÙ ¼³Á¤, ±âÁ¸ ·Î±× ÅëÇÕ ½Ã½ºÅÛÀ̳ª °¨½Ã ½Ã½ºÅÛ°úÀÇ ¿¬°è µîÀÇ ±â´ÉÀ» °®Ãß°í ÀÖ´Ù.

¡ßÁ»ºñPC Ä¡·á, 1ºÐ±âºÎÅÍ ÀÏ¹Ý ±â¾÷ ´ë»ó ¿µ¾÷ º»°ÝÈ­ = Çѱ¹Æ®·»µå¸¶ÀÌÅ©·Î´Â Á»ºñ PC ŽÁö ¹× Ä¡·á ½ÃÀåÀÇ °ø·«À» À§ÇØ Áö³­ÇØ ¸» ¼±º¸¿´´ø Á»ºñPC ŽÁö ¹× Ä¡·á Á¾ÇÕº¸¾È¼Ö·ç¼Ç(¸ðµ¨¸í TMS2.5)À» ±âÁ¸ °ø°ø±â°ü¿¡ ÀÌ¾î ¿ÃÇØ 1ºÐ±âºÎÅÍ ÀÏ¹Ý ±â¾÷À» ´ë»óÀ¸·Î º»°Ý °ø±ÞÇϱâ·Î Çß´Ù.

TMS2.5´Â »ç¿ëÀÚ PC¿¡ ¼³Ä¡µÈ ¿¡ÀÌÀüÆ® ÇÁ·Î±×·¥À¸·Î Áß¾Ó¿¡¼­ ÀÚµ¿ÀûÀ¸·Î ‘º¿’À» Á¦°ÅÇÏ´Â Á¡ÀÌ Æ¯Â¡ÀÌ´Ù. »ç¿ëÀÚ PC¿¡ ¼³Ä¡µÇ´Â Ä¡·á ¼Ö·ç¼ÇÀº ½Ã½ºÅÛ ¸®¼Ò½º¸¦ °ÅÀÇ Â÷ÁöÇÏÁö ¾Ê°í Ÿ ¹é½ÅÇÁ·Î±×·¥µé°ú Ãæµ¹µÇÁö ¾ÊÀ¸¸ç, À߸ø Áø´ÜÇÏ´Â °æ¿ì¿¡µµ Àϼ± °ü¸®ÀÚµéÀÌ Á¶Ä¡¸¦ ÃëÇÒ ¼ö ÀÖµµ·Ï ¼³°èµÅ ÀÖ´Ù.

< ÀúÀÛ±ÇÀÚ © BI KOREA ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö >
¹Ú½ÃÇö ±âÀÚÀÇ ´Ù¸¥±â»ç º¸±â  
ÆùƮŰ¿ì±â ÆùÆ®ÁÙÀ̱â ÇÁ¸°Æ®Çϱ⠸ÞÀϺ¸³»±â ½Å°íÇϱâ
Æ®À§ÅÍ ÆäÀ̽ººÏ ¹ÌÅõµ¥ÀÌ ¿äÁò ³×À̹ö ±¸±Û msn µÚ·Î°¡±â À§·Î°¡±â
ÀÌ ±â»ç¿¡ ´ëÇÑ ´ñ±Û À̾߱â (0)
ÀÚµ¿µî·Ï¹æÁö¿ë Äڵ带 ÀÔ·ÂÇϼ¼¿ä!   
È®ÀÎ
- 200ÀÚ±îÁö ¾²½Ç ¼ö ÀÖ½À´Ï´Ù. (ÇöÀç 0 byte / ÃÖ´ë 400byte)
- ¿å¼³µî ÀνŰø°Ý¼º ±ÛÀº »èÁ¦ ÇÕ´Ï´Ù. [¿î¿µ¿øÄ¢]
ÀÌ ±â»ç¿¡ ´ëÇÑ ´ñ±Û À̾߱â (0)
1
±¹¹ÎÀºÇà ¡®AI°Å¹ö³Í½º ±â¼ú ÄÁ¼³Æá¯, »ï¼ºÀÌ ¸Ã¾Æ
2
NH³óÇù»ý¸í ¡®µðÁöÅÐ Ç÷§Æû ±¸Ã࡯ º»°ÝÈ­
3
MSTRÄÚ¸®¾Æ, KBÁõ±Ç¿¡ ¡®µ¥ÀÌÅÍÆ÷ÅС¯ ±¸Ãà
4
SK C&C, ¡®±ÝÀ¶»ç ¸ÂÃãÇü AI ÀÎÅÏ¡¯ Àü°Ý ¹ßÇ¥
5
¾çÁ¾Èñ KB±ÝÀ¶ ȸÀå ¡®¹ÙÀ̹ÙÀÌ Çöó½ºÆ½ 縰Áö¡¯ µ¿Âü
6
¿¡½º³Ý±×·ì, ¡®Å¬¶ó¿ìµå È°¿ë ³×Æ®¿öÅ© ¿£Áö´Ï¾î ¾ç¼º°úÁ¤¡¯ ¸¶·Ã
7
Çϳª±ÝÀ¶±×·ì, ¡®ÀÓÆÑÆ® °ø½Ã ÇùÀÇü¡¯ °¡ÀÔ
8
È¿¼ºÀÎÆ÷, ±¹³» ÇÏÀÌ¿£µå ½ºÅ丮Áö 10³â ¿¬¼Ó 1À§
9
´Ù½î½Ã½ºÅÛ-HDÇö´ëÁß°ø¾÷, Àü·«Àû Çù·Â
10
´Ù¿ÃTS, ¡®Å¥-½ºÅ×ÀÌÁö¡¯¿¡ ¿¡Àϸ®¾ð¿þ¾î Á¦Ç°±º °ø±Þ
ȸ»ç¼Ò°³¤ý±â»çÁ¦º¸¤ý±¤°í¹®ÀǤýºÒÆí½Å°í¤ý°³ÀÎÁ¤º¸Ãë±Þ¹æħ¤ýû¼Ò³âº¸È£Á¤Ã¥¤ýÀ̸ÞÀϹ«´Ü¼öÁý°ÅºÎ
¼­¿ï½Ã ¿µµîÆ÷±¸ ¿©ÀÇ´ë¹æ·Î65±æ 13, 904(¿©Àǵµµ¿ À¯Ã¢ºôµù)| Tel: 02-785-5108 | Fax 02-785-5109
À̸ÞÀÏÁÖ¼Ò¹«´Ü¼öÁý°ÅºÎ | (ÁÖ)ºñ¾ÆÀÌÄÚ¸®¾Æ´å³Ý | ´ëÇ¥ÀÌ»ç : ±èµ¿±â | »ç¾÷ÀÚ µî·Ï¹øÈ£:107-87-99085 | °³ÀÎÁ¤º¸°ü¸®Ã¥ÀÓÀÚ : ±èµ¿±â
µî·Ï¹øÈ£ : ¼­¿ï ¾Æ01269 | µî·ÏÀÏÀÚ 2010.06.18, ½Å°íÀÏÀÚ 2008.10.22 | ¹ßÇàÀÎ:±èµ¿±â | ¹ßÇàÀÏÀÚ:2010.06.01 | ÆíÁýÀÎ : ±èµ¿±â
û¼Ò³âº¸È£Ã¥ÀÓÀÚ : ±èµ¿±â
Copyright © 2012 BI KOREA. All rights reserved. mail to webmaster@bikorea.net