F5 ³×Æ®¿÷½º´Â ¾ÖÇø®ÄÉÀÌ¼Ç Ãë¾à¼º Æò°¡ ½ºÄµ ÇÁ·Î±×·¥À» ¹«»ó Á¦°øÇÑ´Ù°í ÃÖ±Ù ¹àÇû´Ù.
ÀÌ ÇÁ·Î±×·¥Àº F5ÀÇ ´ÙÀ̳»¹Í ¾ÖÇø®ÄÉÀÌ¼Ç º¸¾È Å×½ºÆÃ(dynamic application security testing, ÀÌÇÏ DAST) ÆÄÆ®³Ê ¾÷üÀÎ ¼¾Á÷(Cenzic), ÈÀÌÆ®ÇÞ ½ÃÅ¥¸®Æ¼(WhiteHat Security)°ú ÇÔ²² °³¹ßÇÑ °ÍÀ¸·Î, À¥ ¾ÖÇø®ÄÉÀÌ¼Ç º¸¾È ½ÇÇàÀ» °¡¼ÓÈÇØ ºñÁî´Ï½º ÀÚ»êÀ» º¸È£Çϵµ·Ï ÇØÁØ´Ù.
F5´Â ¶ÇÇÑ À¥ ¾ÖÇø®ÄÉÀÌ¼Ç º¸¾È ÇöȲ Æľǰú À§Çù ³ëÃâÀ» ¿ÏÈÇÒ ¼ö ÀÖ´Â ‘BIG-IP ASM Ãë¾à¼º ¿ÏÈ Æò°¡ ¼ºñ½º(Vulnerability Mitigation Assessment service)’¸¦ Ãâ½ÃÇß´Ù.
F5 ³×Æ®¿÷½º ÄÚ¸®¾ÆÀÇ Á¶¿ø±Õ Áö»çÀåÀº “ÃÖ±Ù CIO¿Í CISO´Â ´õ ¸¹Àº ¿Â¶óÀÎ ±â¹Ý ¼ºñ½º¸¦ ±¸ÇöÇÏ·Á°í Çϳª ´ÙÀ̳»¹ÍÇÑ À§Çù ȯ°æ¿¡¼ÀÇ º¸¾È À§ÇùÀÌ °É¸²µ¹ÀÌ µÇ°í ÀÖ´Ù”¶ó¸é¼ “F5´Â ¾ÖÇø®ÄÉÀÌ¼Ç Ãë¾à¼º Æò°¡ ÇÁ·Î±×·¥À» ÅëÇØ, °í°´µéÀÌ °ü·Ã Àü·«À» ¼ö¸³ÇÏ°í ¾ÈÀüÇÑ ¾ÖÇø®ÄÉÀ̼ÇÀ» ±¸ÇöÇϵµ·Ï ±â¿©ÇÏ°í ÀÖ´Ù”°í ¸»Çß´Ù.
F5ÀÇ ¹«»ó ½ºÄµ ÇÁ·Î±×·¥Àº BIG-IP ASM ¹öÀü 11.2¿Í ÇÔ²² F5 ¶Ç´Â ä³Î ÆÄÆ®³Ê¸¦ ÅëÇØ ¹«»óÀ¸·Î Á¦°ø¹ÞÀ» ¼ö ÀÖ´Ù.
BIG-IP ASM Ãë¾à¼º ¿ÏÈ Æò°¡ ¼ºñ½º´Â ¿Ã 8¿ùºÎÅÍ °¡´ÉÇÏ´Ù. < ÀúÀÛ±ÇÀÚ © BI KOREA ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö > |