Çѱ¹Æ®·»µå¸¶ÀÌÅ©·Î´Â ¿Ã 2ºÐ±â¿¡ »õ·Î¿î Ŭ¶ó¿ìµå ¼¹ö º¸¾È ¼Ö·ç¼ÇÀÎ ‘Trend Micro Deep Security’(TMDS)¸¦ Ãâ½ÃÇÑ´Ù´Â °èȹÀÌ´Ù. ÀÌ Á¦Ç°Àº ¹°¸®¼¹ö¿Í °¡»ó¼¹öÀÇ º¸¾È ´ëÃ¥À» µ¿½Ã¿¡ °±¸ÇÑ Á¾ÇÕ ¼¹ö º¸¾È ¼Ö·ç¼ÇÀ̶ó´Â Á¡¿¡¼ ´«±æÀ» ²ö´Ù.
Çѱ¹Æ®·»µå¸¶ÀÌÅ©·Î´Â »õ·Î¿î Á¦Ç° Ãâ½Ã¿Í ÇÔ²² ¿ÃÇØ Å¬¶ó¿ìµå º¸¾È°ú Á»ºñPC Ä¡·á ¼Ö·ç¼Ç¿¡ ÁÖ·ÂÇÑ´Ù´Â Àü·«ÀÌ´Ù. Çѱ¹Æ®·»µå¸¶ÀÌÅ©·ÎÀÇ ÀÌ·¯ÇÑ Àü·«Àº ¾ÕÀ¸·Î 2³â µÚ ±Û·Î¹ú ¸ÅÃâÀ» ¿ÃÇØ ´ëºñ 2¹è·Î ´Ã¸®°í, ±× Áß 40%¸¦ »õ·Î¿î Á¦Ç°À¸·Î ´Þ¼ºÇÏ°Ú´Ù´Â º»»çÀÇ ÁßÀå±â ºñÀü¿¡ µû¸¥ °ÍÀ¸·Î ¾ÕÀ¸·Î °ø°ÝÀûÀÎ Çຸ¸¦ ÆîÄ¥ °ÍÀ¸·Î ¿¹»óµÈ´Ù.
¡ßÆ®·»µå¸¶ÀÌÅ©·Î, 2010³â ‘Ŭ¶ó¿ìµåº¸¾È’°ú ‘Á»ºñ PC Ä¡·á’¿¡ ÁÖ·Â = Çѱ¹Æ®·»µå¸¶ÀÌÅ©·Î´Â ¸ÕÀú Ŭ¶ó¿ìµå º¸¾È »ç¾÷ ¹æ¾ÈÀ¸·Î ÀÌ¹Ì 4¾ï´Þ·¯¸¦ ÅõÀÚÇØ ÀÚü ¿î¿µÁßÀΠŬ¶ó¿ìµå ¼ºñ½º(SPN)¸¦ º»°ÝÈÇÏ°í, °¡»ó ¼¹ö º¸¾È ¾÷üÀΠij³ª´ÙÀÇ ½áµåºê¸®°ÔÀ̵åÀÇ Àμö·Î È®º¸ÇÑ Å¬¶ó¿ìµå º¸¾È Á¦Ç°ÀÎ ‘Trend Micro Deep Security’¸¦ ¿ÃÇØ 2ºÐ±âºÎÅÍ º»°ÝÀûÀÎ ÆǸſ¡ ³ª¼³ °èȹÀÌ´Ù. ¿©±â¿¡´Ù °ø°ø Ŭ¶ó¿ìµå¸¦ °Ü³ÉÇØ µ¥ÀÌÅͺ¸È£ ¼Ö·ç¼ÇÀ» ¿Ã ÇϹݱ⿡ Ãâ½ÃÇϱâ·Î Çß´Ù.
Çѱ¹Æ®·»µå¸¶ÀÌÅ©·Î´Â “Æ®·»µå¸¶ÀÌÅ©·Î´Â ¸ÅÀÏ Àü¼¼°è¿¡¼ 400¾ï°ÇÀÇ µ¥ÀÌÅ͸¦ Äõ¸®ÇÏ¿© 40¾ï°ÇÀÇ ¾Ç¼ºÄÚµå µ¥ÀÌÅ͸¦ ó¸®ÇØ °¡Àå ÃÖ½ÅÀÇ ÆÐÅÏÀ» ¾÷µ¥ÀÌÆ®Çϴ Ŭ¶ó¿ìµå ¼ºñ½º(SPN)¸¦ ¿î¿µÁß”À̶ó¸é¼ “ÀÌ¿¡ µû¶ó Æ®·»µå¸¶ÀÌÅ©·ÎÀÇ ¸Ö¿þ¾î ŽÁöÀ²Àº ¹Ì±¹ NSS·¦¿¡¼ ½Ç½ÃÇÑ Å½ÁöÀ² ÃøÁ¤ Á¶»ç¿¡¼ ¾÷°è 1À§¿¡ ·©Å©µÆ´Ù”°í ¹àÇû´Ù.
Çѱ¹Æ®·»µå¸¶ÀÌÅ©·Î°¡ ¿ÃÇØ 2ºÐ±â¿¡ Ãâ½ÃÇÒ »õ·Î¿î Ŭ¶ó¿ìµå ¼¹ö º¸¾È ¼Ö·ç¼ÇÀÎ ‘Trend Micro Deep Security’(TMDS)´Â ¼¹ö º¸¾È¿¡ ÇÊ¿äÇÑ 5°¡Áö ±â´É(IDS/IPS, À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ÇÁ·ÎÅؼÇ, ÆÄÀ̾î¿ù, º¯Á¶ °Ë»ç, º¸¾È ·Î±× °¨½Ã)À» ±¸ÇöÇØ ¹°¸®¼¹ö´Â ¹°·Ð °¡»ó¼¹ö¿¡µµ ÀûÀýÇÑ º¸¾È ´ëÃ¥À» ½ÃÇàÇÒ ¼ö ÀÖ´Â Á¾ÇÕ ¼¹ö º¸¾È ¼Ö·ç¼ÇÀÌ´Ù.
Çѱ¹Æ®·»µå¸¶ÀÌÅ©·Î¿¡ µû¸£¸é ÀÌ ¼Ö·ç¼ÇÀº ¼¹ö¿¡ ¿¡ÀÌÀüÆ®¸¦ ¼³Ä¡ÇØ OS³ª ¾ÖÇø®ÄÉÀÌ¼Ç µîÀÇ Ãë¾à¼ºÀ» ³ë¸° Á¦·Îµ¥ÀÌ °ø°ÝÀ» ¸·À» »Ó¸¸ ¾Æ´Ï¶ó ½Ã½ºÅÛ µ¿ÀÛÀ» °¨½ÃÇÏ°í ºÎÁ¤ÇÑ ½Ã½ºÅÛ º¯Á¶¸¦ °Ë»çÇÏ´Â µî ´ÙÃþÀûÀ¸·Î ¼¹ö¸¦ ÁöÅ°µµ·Ï ¼³°èµÆ´Ù.
¡ß5°¡Áö ±â´É °®Ãç, À̱âÁ¾ ȯ°æ¿¡¼µµ ÅëÇÕº¸¾È ´ëÃ¥ ½ÃÇà °¡´É = ¼¹ö¿¡ ¼³Ä¡µÈ ¿©·¯ ¿¡ÀÌÀüÆ®¸¦ °ü¸® µµ±¸·Î ÁýÁß °ü¸®ÇØ À̱âÁ¾ ȯ°æ¿¡¼µµ ÅëÇÕÀûÀ¸·Î º¸¾È ´ëÃ¥À» ½ÃÇàÇÒ ¼ö ÀÖÀ¸¸ç ¿äÁò ÇÇÇØ°¡ ÀÕµû¸£°í ÀÖ´Â °Ëºí·¯ µî ±â¾÷ÀÇ À¥»çÀÌÆ®¸¦ º¯Á¶ÇÏ¿© »çÀÌÆ® ¹æ¹®ÀÚÀÇ PC¸¦ °¨¿°½ÃÅ°´Â °ø°Ý¿¡ ´ëÇÑ À¥ ¼¹ö ¿î¿µÀÚÀÇ º¸¾È ´ëÃ¥À¸·Îµµ À¯È¿ÇÏ´Ù. ƯÈ÷ SaaS/PaaS ¼ºñ½º¸¦ Á¦°øÇϴ Ŭ¶ó¿ìµå »ç¾÷ÀÚ´Â TMDS¸¦ ÀÌ¿ëÇØ ¾ÈÀü¼º ³ôÀº Ŭ¶ó¿ìµå ¼ºñ½º¸¦ Á¦°øÇÒ ¼ö ÀÖ´Ù´Â °Ô Çѱ¹Æ®·»µå¸¶ÀÌÅ©·Î ÃøÀÇ ÁÖÀå..
TMDS´Â ¡ã°ø°ÝÀ¸·ÎºÎÅÍ ¼¹ö¸¦ ÁöÅ°´Â ‘Deep Security ¿¡ÀÌÀüÆ®’ ¡ã°¡»ó¼¹ö ƯÀ¯ÀÇ À§ÇùÀ¸·ÎºÎÅÍ ¼¹ö¸¦ ÁöÅ°´Â ‘Deep Security Virtual Appliance’ ¡ã°ü¸® µµ±¸ÀÎ ‘Deep Security ¸Å´ÏÀú’·Î ±¸¼ºµÈ´Ù.
Deep Security ¿¡ÀÌÀüÆ®´Â À©µµ¿ì, ¸®´ª½º, ¼Ö¶ó¸®½º µî ÁÖ¿ä ¼¹ö OS¿¡ ´ëÀÀÇØ 5°¡Áö ±â´É(IDS/IPS, À¥ ¾ÖÇø®ÄÉÀÌ¼Ç º¸È£, ¹æȺ®, º¯Á¶ °Ë»ç, º¸¾È ·Î±× °¨½Ã)À» ±¸ÇöÇØ ¹°¸®¼¹ö¿Í °¡»ó¼¹ö ¾îµð¿¡¼µç º¸¾È ´ëÃ¥À» ½ÃÇàÇÒ ¼ö ÀÖ´Ù.
Deep Security Virtual Appliance´Â °¡»ó¼¹öÀÇ È£½ºÆ® OS¿¡ ¼³Ä¡ÇØ °Ô½ºÆ® OS¸¦ ÁöÅ°°í IDS/IPS, À¥ ¾ÖÇø®ÄÉÀÌ¼Ç º¸È£, ¹æȺ® ±â´É µîÀ» Á¦°øÇÑ´Ù. ƯÈ÷ ¼¹öÀÇ ½Å±Ô ±¸ÃàÀ̳ª À̵¿, ¿Â/¿ÀÇÁ°¡ ¿ëÀÌÇÑ °¡»ó¼¹öÀÇ Æ¯¼öÇÑ È¯°æ¿¡¼ ÇÏÀÌÆÛ¹ÙÀÌÀúÀÇ °¡»ó ½ºÀ§Ä¡¸¦ ÅëÇÑ °¡»ó¼¹ö °£ÀÇ °ø°ÝÀ» ¸·À» ¼ö ÀÖ´Ù.
Deep Security ¸Å´ÏÀú´Â ¿©·¯ Deep Security ¿¡ÀÌÀüÆ® ¹× Deep Security Virtual ApplianceÀÇ ÁýÁß °ü¸®¸¦ ÇàÇÏ´Â µµ±¸ÀÌ´Ù. À¥ ±â¹ÝÀÇ °ü¸® ÄܼÖÀ» ÀÌ¿ëÇØ À©µµ¿ì, ¼Ö¶ó¸®½º, ¸®´ª½º µî ´Ù¾çÇÑ ¼¹ö OS¿¡ µµÀÔµÈ Á¦Ç°ÀÇ º¸¾È Á¤Ã¥ °ü¸®, ¸®Æ÷Æ® Ç¥½Ã, ŽºÅ© ½ºÄÉÁÙ ¼³Á¤, ±âÁ¸ ·Î±× ÅëÇÕ ½Ã½ºÅÛÀ̳ª °¨½Ã ½Ã½ºÅÛ°úÀÇ ¿¬°è µîÀÇ ±â´ÉÀ» °®Ãß°í ÀÖ´Ù.
¡ßÁ»ºñPC Ä¡·á, 1ºÐ±âºÎÅÍ ÀÏ¹Ý ±â¾÷ ´ë»ó ¿µ¾÷ º»°ÝÈ = Çѱ¹Æ®·»µå¸¶ÀÌÅ©·Î´Â Á»ºñ PC ŽÁö ¹× Ä¡·á ½ÃÀåÀÇ °ø·«À» À§ÇØ Áö³ÇØ ¸» ¼±º¸¿´´ø Á»ºñPC ŽÁö ¹× Ä¡·á Á¾ÇÕº¸¾È¼Ö·ç¼Ç(¸ðµ¨¸í TMS2.5)À» ±âÁ¸ °ø°ø±â°ü¿¡ ÀÌ¾î ¿ÃÇØ 1ºÐ±âºÎÅÍ ÀÏ¹Ý ±â¾÷À» ´ë»óÀ¸·Î º»°Ý °ø±ÞÇϱâ·Î Çß´Ù.
TMS2.5´Â »ç¿ëÀÚ PC¿¡ ¼³Ä¡µÈ ¿¡ÀÌÀüÆ® ÇÁ·Î±×·¥À¸·Î Áß¾Ó¿¡¼ ÀÚµ¿ÀûÀ¸·Î ‘º¿’À» Á¦°ÅÇÏ´Â Á¡ÀÌ Æ¯Â¡ÀÌ´Ù. »ç¿ëÀÚ PC¿¡ ¼³Ä¡µÇ´Â Ä¡·á ¼Ö·ç¼ÇÀº ½Ã½ºÅÛ ¸®¼Ò½º¸¦ °ÅÀÇ Â÷ÁöÇÏÁö ¾Ê°í Ÿ ¹é½ÅÇÁ·Î±×·¥µé°ú Ãæµ¹µÇÁö ¾ÊÀ¸¸ç, À߸ø Áø´ÜÇÏ´Â °æ¿ì¿¡µµ Àϼ± °ü¸®ÀÚµéÀÌ Á¶Ä¡¸¦ ÃëÇÒ ¼ö ÀÖµµ·Ï ¼³°èµÅ ÀÖ´Ù. < ÀúÀÛ±ÇÀÚ © BI KOREA ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö > |