Çѱ¹IBM(´ëÇ¥ ¼È¸® À§-ÃßÀÌ, www.ibm.com/kr)Àº ±â¾÷ÀÇ Áß¿ä µ¥ÀÌÅÍ¿Í ±â¾÷ ³×Æ®¿öÅ©¸¦ Áø´ÜÇϰí, ±â¾÷ ¿ÜºÎÀÇ Á¤±³ÇÑ °ø°Ý°ú ³»ºÎÀÇ ºñÀΰ¡ ÇàÀ§·ÎºÎÅÍ ±â¾÷ ³×Æ®¿öÅ©¸¦ º¸È£ÇÏ´Â ¡®IBM ½ÃÅ¥¸®Æ¼ Å¥·¹ÀÌ´õ ÀνôøÆ® Æ÷·»½Ä(IBM Security QRadar Incident Forensics)¡¯À» Ãâ½ÃÇÑ´Ù°í ¹àÇû´Ù.
À̹ø¿¡ Ãâ½ÃµÈ Á¦Ç°Àº ±âÁ¸ IBMÀÇ Å¥·¹ÀÌ´õ ½ÃÅ¥¸®Æ¼ ÀÎÅÚ¸®Àü½º Ç÷§Æû(IBM QRadar Security Intelligence Platform)ÀÇ ¸ðµâ·Î ÅëÇÕ Á¦°øµÇ¸ç, º¹ÀâÇÑ »çÀ̹ö ¹üÁËÀÚµéÀÇ ´Ü°èº° ÇàÀ§¸¦ ÃßÀûÇÒ ¼ö ÀÖ´Â Æ÷·»½Ä ±â´ÉÀÌ Ãß°¡µÇ¾î ³×Æ®¿öÅ©¿¡¼ÀÇ È°µ¿ ±â·Ï Á¤º¸¸¦ ½Ç½Å°£À¸·Î È®º¸ÇØ Àç»ý °¡´ÉÇÑ ÄÁÅÙÃ÷ ÇüÅ·ΠÁ¦°øÇÑ´Ù.
¶ÇÇÑ ´ÜÀÏÈµÈ º¸¾È ÀÎÅÚ¸®Àü½º Ç÷§Æû »ó¿¡¼ Àǽɽº·¯¿î ÇàÀ§¸¦ ÃßÀûÇÏ°í ¼¼½ÉÇÑ ÁÖÀǰ¡ ÇÊ¿äÇÑ »ç¾È¿¡ ´ëÇØ ½Ç½Ã°£À¸·Î °æ°í¸¦ º¸´Ï¸ç, º¸¾È »ç°í ¹ß»ý ½Ã¿¡´Â Áß¿äÇÑ ¹ýÀû Áõ°Å·Îµµ Ȱ¿ëÇÒ ¼ö ÀÖ´Â °Íµµ ÀåÁ¡ÀÌ´Ù.
Æ÷·»½ÄÀº ¹üÁ˼ö»ç¿¡¼ Àû¿ëµÇ°í ÀÖ´Â °úÇÐÀû Áõ°Å ¼öÁý ¹× ºÐ¼®±â¹ýÀÇ ÀÏÁ¾À¸·Î, À̹ø Á¦Ç°¿¡ Àû¿ëµÈ ³×Æ®¿öÅ© Æ÷·»½ÄÀº ÀÎÅͳÝÀ» ÅëÇÏ¿© ¹ß»ýÇÏ´Â ¹üÁË¿¡ ´ëÇÑ µðÁöÅÐ Áõ°Å¸¦ ¼öÁýÇÏ°í ºÐ¼®ÇÏ´Â ÀÛ¾÷À» ÀǹÌÇÑ´Ù.
IBM ½ÃÅ¥¸®Æ¼ Å¥·¹ÀÌ´õ ÀνôøÆ® Æ÷·»½ÄÀº ÀÎÅÍ³Ý À§Çù ÀÎÅÚ¸®Àü½º Çǵå·ÎºÎÅÍ ¾òÀº °ø°ÝÆÐÅϰú °ü·ÃµÈ »óȲ Å×½ºÆ®¿¡µµ Ȱ¿ë, º¸¾È ÆÀÀº ¹æ´ëÇÑ ¾çÀÇ ³×Æ®¿öÅ© Æ®·¡ÇÈ °Ë»ç¿¡ µé¾î°¡´Â ½Ã°£À» ÁÙÀÏ ¼ö ÀÖÀ¸¸ç, º¸¾È ºÐ¼®°¡´Â Å¥·¹ÀÌ´õ¸¦ ÀÌ¿ëÇØ »ç°í¿Í °ü·ÃµÈ º¸¾È µ¥ÀÌÅ͸¦ ½Å¼ÓÇÏ°Ô ¼öÁýÇÒ ¼ö ÀÖ´Ù.
Çѱ¹IBMÀº º¸¾È ÀÎÅÚ¸®Àü½º ¿ª·®À» ±â¹ÝÀ¸·Î Á¤º¸º¸È£ ¿ª·®ÀÌ Áß¿äÇÑ ±ÝÀ¶, Á¦Á¶, ¼ÒºñÀç °í°´À» Áß½ÉÀ¸·Î ½ÃÀå °ø·«¿¡ ³ª¼³ °èȹÀÌ´Ù. ±âÁ¸ Å¥·¹ÀÌ´õ °í°´µéÀº ÀÌ ¼Ö·ç¼ÇÀ» º£Å¸ ÇÁ·Î±×·¥ÀÇ ÀϺηΠÅ×½ºÆ®ÇÒ ¼ö ÀÖµµ·Ï Áö¿øµÈ´Ù.
ÇÑÆí, IBM Å¥·¹ÀÌ´õ ½ÃÅ¥¸®Æ¼ ÀÎÅÚ¸®Àü½º Ç÷§ÆûÀº Àü»çÀûÀÎ º¸¾È Ȱµ¿¿¡ ´ëÇÑ °Å½ÃÀû ÅëÂû·ÂÀ» Á¦°øÇØ APT(Advanced Persistent Threat; Áö´ÉÇü Áö¼ÓÀ§Çù)¿Í °°Àº º¸¾È À§Çù¿¡ ´ëÀÀÇÒ ¼ö ÀÖ´Â ¼Ö·ç¼ÇÀÌ´Ù. ÀÌ Ç÷§ÆûÀº ´Ü¼øÇÑ ·Î±× ¼öÁý, ºÐ¼®À» ³Ñ¾î, ³×Æ®¿öÅ© Æ®·¡ÇÈ Á¤º¸, Ãë¾àÁ¡ ½ºÄµ °á°ú µîÀ» ¼öÁýÇÑ´Ù. ¶ÇÇÑ ³×Æ®¿öÅ©, µ¥ÀÌÅͼ¾ÅÍ, ¾îÇöóÀ̾𽺠µî¿¡ ¾î¶² ÀÏÀÌ ¹ú¾îÁö°í ÀÖ´ÂÁö¸¦ ÆÄ¾ÇÇÒ ¼ö ÀÖ´Â °¡½ÃÈµÈ Á¤º¸¸¦ Á¦°øÇØ ÁØ´Ù.