±â¾÷ÀÇ ºü¸¥ ¾÷¹« ÇüÅÂÀÇ º¯È¿Í Äڷγª 19¿¡ ´ëÇÑ ±¤¹üÀ§ÇÑ ¿ì·Á°¡ »çÀ̹ö ¹üÁËÀÚÀÇ °ø°Ý °È¿¡ ¾Ç¿ëµÇ°í ÀÖÀ¸¸ç, º¸¾È Àü¹®°¡¿¡°Ô »õ·Î¿î µµÀü°úÁ¦µéÀ» ºÒ·¯ÀÏÀ¸Å°°í ÀÖ´Â °ÍÀ¸·Î ³ªÅ¸³µ´Ù.
3ÀÏ, üũÆ÷ÀÎÆ® ¼ÒÇÁÆ®¿þ¾î Å×Å©³î·ÎÁö½º(Áö»çÀå ÀÌÀº¿Á www.checkpoint.com)´Â ½ÃÀåÁ¶»ç¾÷ü ‘µð¸à¼Å³Î ¸®¼Ä¡(Dimensional Research)’¿Í ÇÔ²² ÁøÇàÇÑ ‘Äڷγª ¹ÙÀÌ·¯½º°¡ ±â¾÷ º¸¾È¿¡ ¹ÌÄ¡´Â ¿µÇâ’¿¡ ´ëÇÑ ÃֽŠÁ¶»ç °á°ú ¹ßÇ¥Çß´Ù.
|
|
|
¡ã (Ãâó : üũÆ÷ÀÎÆ® ¼ÒÇÁÆ®¿þ¾î Å×Å©³î·ÎÁö½º Á¦°ø) |
À̹ø Á¶»ç °á°ú´Â ±â¾÷ÀÇ ºü¸¥ ¾÷¹« ÇüÅÂÀÇ º¯È¿Í ¹ÙÀÌ·¯½º¿¡ ´ëÇÑ ±¤¹üÀ§ÇÑ ¿ì·Á°¡ »çÀ̹ö ¹üÁËÀÚµéÀÇ °ø°Ý °È¿¡ ¾Ç¿ëµÇ°í ÀÖÀ¸¸ç, º¸¾È Àü¹®°¡¿¡°Ô »õ·Î¿î µµÀü°úÁ¦µéÀ» ºÒ·¯ÀÏÀ¸Å°°í ÀÖ´Ù´Â ³»¿ëÀ» ´ã°í ÀÖ´Ù.
¡ßÄڷγª ¹ÙÀÌ·¯½º °ü·Ã °ø°ÝÀÇ Áõ°¡ = 71%ÀÇ º¸¾È Àü¹®°¡µéÀº Äڷγª ¹ÙÀÌ·¯½º ¹ßº´ ÀÌÈÄ º¸¾ÈÀÇ À§Çù°ú °ø°ÝÀÌ Áõ°¡ÇÏ°í ÀÖ´Ù°í ÀÀ´äÇß´Ù.
°¡Àå Å« À§ÇùÀº ÇÇ½Ì ½Ãµµ(55%)¿´À¸¸ç, Äڷγª ¹ÙÀÌ·¯½º¿¡ ´ëÇÑ Á¤º¸ ¶Ç´Â Á¶¾ðÀ» Á¦°øÇÑ´Ù°í ÇÏ´Â ¾Ç¼º À¥»çÀÌÆ®µé(32%), ¾Ç¼ºÄÚµå (Malware)(28%) ±×¸®°í ·£¼¶¿þ¾î(19%)ÀÇ Áõ°¡°¡ ±× µÚ¸¦ À̾ú´Ù.
¡ßÀçÅñٹ« Áõ°¡ÀÇ °ü¸® ¹®Á¦ = ÀÀ´äÀÚÀÇ 95%°¡ Äڷγª ¹ÙÀÌ·¯½ºÀÇ È®»êÀ¸·Î ÀÎÇØ IT º¸¾È¿¡ ´ëÇÑ Ãß°¡ÀûÀÎ ¹®Á¦¿¡ Á÷¸éÇÏ°í ÀÖ´Ù°í ¸»Çß´Ù.
3°¡Áö ÁÖ¿ä ¹®Á¦µéÀº Á÷¿øµéÀ» À§ÇÑ ¾ÈÀüÇÑ ¿ø°Ý Á¢¼Ó ¼Ö·ç¼Ç Á¦°ø(56%), ¿ø°Ý Á¢¼ÓÀ» È®ÀåÇÒ ¼ö ÀÖ´Â ¼Ö·ç¼ÇÀÇ Çʿ伺(55%) ±×¸®°í ÀçÅñٹ« ÇÏ´Â Á÷¿øµéÀÇ °ËÁõµÇÁö ¾ÊÀº ¼ÒÇÁÆ®¿þ¾î, Åø, ¼ºñ½º¿Í °°Àº ºñ½ÂÀÎ Á¤º¸±â¼ú(Shadow IT Solution)ÀÇ »ç¿ë(47%)À̾ú´Ù.
¡ßÇâÈĸ¦ À§ÇÑ º¸¾È °í¹Î = ÀÀ´äÀÚÀÇ 61%´Â ÀçÅñٹ«¸¦ °¡´ÉÇÏ°Ô Çϱâ À§ÇÑ ºü¸¥ º¯ÈµéÀ» ¼öÇàÇϴµ¥ µû¸¥ º¸¾È À§Çè ¿ä¼Òµé¿¡ ´ëÇØ ¿ì·ÁÇßÀ¸¸ç, 55%´Â ¿ø°Ý Á¢¼Ó º¸¾È¿¡ ´ëÇÑ °³¼±ÀÌ ÇÊ¿äÇÏ´Ù°í »ý°¢Çß´Ù.
ÀÀ´äÀÚÀÇ 49%´Â ¿£µåÆ÷ÀÎÆ® º¸¾ÈÀÇ È®ÀåÀÌ ÇÊ¿äÇÏ´Ù°í ´äÇß´Ù.
¶óÇÇ Å©·¡Å©¸Ó(Rafi Kretchmer) üũÆ÷ÀÎÆ® ÇÁ·¯´öÆ® ¸¶ÄÉÆà ºÎ¹® ºÎ¹®ÀåÀº “»çÀ̹ö ¹üÁËÀÚµéÀº Ç×»ó °ø°Ý ¼º°ø·üÀ» ³ôÀ̱â À§ÇØ ÃֽŠƮ·»µåµéÀ» ÀÌ¿ëÇÒ °ÍÀÌ°í, Äڷγª ¹ÙÀÌ·¯½º´Â ¾÷¹« ȯ°æÀÇ º¯È¿Í ±â¾÷ÀÌ »ç¿ëÇÏ´Â ±â¼úÀÇ ±ØÀûÀÎ º¯È¸¦ ¼ö¹ÝÇÑ ÆÄ°ÝÀûÀÎ ¼¼°èÀû ´º½º À̺¥Æ®¸¦ ¸¸µé¾î ³Â´Ù. ÀÌ´Â ±â¾÷ÀÇ º¸¾È ü°è¸¦ ¼Õ»ó½ÃÅ°´Â °ø°ÝÀÌ »ó´çÈ÷ ¸¹ÀÌ Áõ°¡Çß´Ù´Â °ÍÀ» ÀǹÌÇÑ´Ù”¸ç “ºü¸£°Ô º¯ÈÇÏ´Â ÇöÀç »óȲ¿¡¼ Áö¼ÓÀûÀ¸·Î º¸¾È ¹× ºñÁî´Ï½º¸¦ º¸ÀåÇϱâ À§ÇØ, ±â¾÷Àº ÀüüÀûÀÎ ¿£µå-Åõ-¿£µå º¸¾È ¾ÆÅ°ÅØó(End-to-end Security Architecture)·Î ½º½º·Î¸¦ º¸È£ÇØ¾ß ÇÑ´Ù. ÀÌ´Â ±â¾÷ ³×Æ®¿öÅ©¿Í ¿ø°Ý ÀåÄ¡ °£ÀÇ ²÷ÀÓ¾ø°í ¾ÈÁ¤ÀûÀÎ Á¢±Ù°ú ¿¬°áÀ» º¸ÀåÇϸç, ÆÀ, ³×Æ®¿öÅ© ¹× »ç¹«½Ç °£ÀÇ Çù¾÷°ú »ý»ê¼º ÃËÁøÀº ¹°·Ð ±â¾÷ ³» ³×Æ®¿öÅ© ±¸Á¶ÀÇ ¸ðµç ÁöÁ¡¿¡¼ Áö´ÉÇü À§Çù°ú »çÀ̹ö ¹üÁË ±â¼ú·ÎºÎÅÍ °·ÂÇÑ º¸È£¸¦ ±¸ÇöÇÑ´Ù´Â °ÍÀ» ÀǹÌÇÑ´Ù”¶ó°í ¸»Çß´Ù.
À̹ø Á¶»ç °á°ú´Â Äڷγª 19 °ü·Ã µµ¸ÞÀÎÀÌ 2020³â 1¿ùºÎÅÍ µî·ÏµÈ ´Ù¸¥ µµ¸ÞÀÎµé º¸´Ù ¾Ç¼ºÀ» ¹ÌÄ¥ °¡´É¼ºÀÌ 50% ´õ ³ô´Ù´Â üũÆ÷ÀÎÆ®ÀÇ ÃÖ±Ù Á¶»ç °á°ú¸¦ µÞ¹ÞħÇϸç, ½ÇÁ¦·Î 2¿ù ¸»ºÎÅÍ 3ÁÖ µ¿¾È µî·ÏµÈ »õ·Î¿î µµ¸ÞÀÎÀÇ Æò±Õ ¼ýÀÚ°¡ ÀÌÀü ÁÖ¿¡ µî·Ï µÈ Æò±Õ ¼ýÀÚº¸´Ù ´ë·« 10¹è ´õ ¸¹¾Ò´Ù.
µ¡ºÙ¿© üũÆ÷ÀÎÆ®ÀÇ ¿¬±¸¿øÀº ÇØÄ¿µéÀÌ ´ÙÅ©À¥¿¡ ±¤°í ÁßÀÎ Áï½Ã »ç¿ë °¡´ÉÇÑ ¾Ç¼º ÇÁ·Î±×·¥ ÆǸÅÀÇ ÇÒÀÎ ÄÚµå·Î »ç¿ëµÇ´Â ‘Covid-19’ ¶Ç´Â ‘Coronavirus’¶ó´Â ‘Coronavirus Specials’ µî ¸î °¡Áö¸¦ ¹ß°ßÇß´Ù.
ÀÌ Á¶»ç´Â µð¸à¼Å³Î ¸®¼Ä¡¿¡ ÀÇÇØ ¼öÇàµÆÀ¸¸ç, Àü ¼¼°è 500¸íÀÌ»óÀÇ Á÷¿øµé·Î ±¸¼ºµÈ ±â¾÷ÀÇ IT ¹× º¸¾È´ã´çÀÚ 411¸íÀÌ ÀÀ´äÀÚ·Î Âü¿©Çß´Ù.
ÇÑÆí, üũÆ÷ÀÎÆ®´Â ÀçÅà ±Ù¹«¸¦ À§ÇÑ ¾÷°è ÃÖ°íÀÇ ¿¬°á¼º°ú º¸¾ÈÀ» º¸ÀåÇÏ´Â ±¤¹üÀ§ÇÑ º¸¾È ¼Ö·ç¼ÇÀ» °®Ãß°í ÀÖ¾î, ±Ù¹«ÀÚµéÀÌ °¡´ÉÇÑ ÇÑ »ý»ê¼ºÀ» À¯ÁöÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù.
¿©±â¿¡´Â ÀçÅà ±Ù¹«ÀÚµéÀÇ º¸¾ÈÀ» À§ÇÑ ½Ç¿ëÀûÀÎ Á¢±Ù ¹æ½ÄÀ» ¸ñÇ¥·Î Çϴ üũÆ÷ÀÎÆ®ÀÇ ‘¿ø°Ý Á¢±Ù VPN ¼ÒÇÁÆ®¿þ¾î(Remote Access VPN Software)’, ‘¿£µåÆ÷ÀÎÆ® ±â¹ÝÀÇ À§Çù ¹æÁö(Endpoint Threat Prevention)’, ‘¸ð¹ÙÀÏ º¸¾È(Mobile Security)’ ¹× ‘¸ð¹ÙÀÏ º¸¾È ÀÛ¾÷ ¿µ¿ª(Mobile Secure Workspace)’À» Æ÷ÇÔÇÑ´Ù.
üũÆ÷ÀÎÆ®ÀÇ »÷µåºí¶ó½ºÆ® ¿¡ÀÌÀüÆ®(SandBlast Agent)´Â Á¦·Îµ¥ÀÌ ¾îÅÿ¡ ´ëÇÑ ¿Ïº®ÇÑ ¿£µåÆ÷ÀÎÆ® À§Çù ¹æÁö ±â´ÉÀ» Á¦°øÇØ ¾Ë ¼ö ¾ø´Â À§Çù¿¡ ´ëÇؼµµ ¿ÀŽÁö ¾ø´Â 100% Â÷´ÜÀ²À» Á¦°øÇÑ´Ù.
¾Æ¿ï·¯ üũÆ÷ÀÎÆ® ÄÚ¸®¾Æ´Â ÀçÅñٹ« Àüȯ ±â¾÷À» À§ÇØ 60Àϵ¿¾È SSL VPN, ¿£µåÆ÷ÀÎÆ® ¹× ¸ð¹ÙÀÏ º¸¾È ¶óÀ̼±½º¸¦ ¹«»óÀ¸·Î Á¦°øÇϴ Ȩ¿ÀÇǽº ÇÁ·Î¸ð¼ÇÀ» ÁøÇàÇÏ°í ÀÖ´Ù.
<±èµ¿±â ±âÀÚ>kdk@bikorea.net < ÀúÀÛ±ÇÀÚ © BI KOREA ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö > |