»ï¼ºÀüÀÚÀÇ ¸ð¹ÙÀÏ º¸¾È ¼Ö·ç¼Ç '³ì½º(KNOX)'°¡ °¡Æ®³Ê ¸®Æ÷Æ® ¸ð¹ÙÀÏ µð¹ÙÀ̽º º¸¾È ºÎºÐ¿¡¼ ÃÖ°í µî±ÞÀ» ȹµæÇß´Ù.
»ï¼ºÀüÀÚ´Â 14ÀÏ º¸µµÀڷḦ ÅëÇØ 1ºÐ±â Ãâ½ÃµÈ Àü·« ½º¸¶Æ®Æù '°¶·°½Ã S7' ½Ã¸®Áî¿¡¼ »ç¿ë °¡´ÉÇÑ ÃֽЏð¹ÙÀÏ º¸¾È ¼Ö·ç¼Ç '»ï¼º ³ì½º 2.6'ÀÌ °¡Æ®³Ê(Gartner)°¡ ÃÖ±Ù ¹ßÇàÇÑ '2016 ¸ð¹ÙÀÏ µð¹ÙÀ̽º º¸¾È Ç÷§Æû ºñ±³ Æò°¡'¿¡¼ 'ÃÖ°í(Strong)' µî±ÞÀ» ºÎ¿©¹Þ¾Ò´Ù°í ¹àÇû´Ù.

»ï¼ºÀüÀÚ¿¡ ¶ì¸£¸é °¡Æ®³Ê´Â ÇØ´ç º¸°í¼¿¡¼ ÇÙ½É ¿î¿µÃ¼Á¦(OS)¿¡ ±â¹ÝÇÑ ÃÑ 12°³ÀÇ ¸ð¹ÙÀÏ º¸¾È ¼Ö·ç¼ÇÀ» 20¿©°³ ÀÌ»óÀÇ Ç׸ñ¿¡ °ÉÃÄ ºñ±³ Æò°¡Çߴµ¥, ÀÌ °¡¿îµ¥ »ï¼º ³ì½º´Â ±â¾÷¿ë º¸¾È(Corporate managed Security) ºÎ¹®¿¡¼ °¡Àå ³ôÀº µî±ÞÀÎ 'ÃÖ°í'¸¦ ºÎ¿©¹Þ¾ÒÀ¸¸ç ±â¾÷°ú °ü·ÃµÈ ´Ù¾çÇÑ Æò°¡ Ç׸ñµé¿¡¼ ¸ðµÎ ÃÖ°í Á¡¼ö¸¦ ¹ÞÀº À¯ÀÏÇÑ ¼Ö·ç¼ÇÀ¸·Î ÀÎÁ¤¹Þ¾Ò´Ù.
°¡Æ®³Ê´Â À̹ø ºñ±³ Æò°¡ ¸®Æ÷Æ®¸¦ ÅëÇØ "À̹ø Æò°¡´Â ¸ð¹ÙÀÏ µð¹ÙÀ̽º¿¡¼ ¿ä±¸µÇ´Â ´Ù¾çÇÑ º¸¾È °ü·Ã »çÇ׵鿡 ÁýÁßÇØ ´Ù¾çÇÑ Ç÷§ÆûµéÀ» ºñ±³ Æò°¡Çß´Ù"¸ç "»ï¼ºÀüÀÚÀÇ ³ì½º°¡ Àü ºÎ¹®¿¡¼ ³ôÀº Æò°¡¸¦ ¹ÞÀ¸¸ç ÃÖ°í µî±ÞÀ» ȹµæÇß´Ù"°í ¹àÇû´Ù.
»ï¼ºÀüÀÚ ÃøÀº À̹ø Æò°¡¸¦ ÅëÇØ »ï¼º ³ì½º°¡ ÀÎÁõ ¹æ¹ý(Authentication Methods), ¾ÏÈ£È °ü¸®(Encryption Management), Å»¿Á°ú ·çÆÃ º¸È£(Jailbreak/Root Protection), ¾ÖÇø®ÄÉÀÌ¼Ç ÀÎÁõ(App Vetting) µî ´Ù¾çÇÑ º¸¾È Ç׸ñ¿¡¼ ¾÷°è¸¦ ¼±µµÇϰí ÀÖÀ½À» Áõ¸íÇß´Ù°í ¹àÇû´Ù.
»ï¼ºÀüÀÚ ¹«¼±»ç¾÷ºÎ ÀÌÀÎÁ¾ ºÎ»çÀåÀº "¿À´Ã³¯ ¸ð¹ÙÀÏ È¯°æ¿¡¼ µ¥ÀÌÅÍ¿Í °³ÀÎÁ¤º¸º¸È£´Â °¡Àå Áß¿äÇÑ ¿ä¼Ò·Î, ÇöÀç »ï¼º ³ì½º´Â »ï¼ºÀüÀÚÀÇ ¸ð¹ÙÀÏ µð¹ÙÀ̽º¿¡ žÀçµÅ °¡Àå °·ÂÇÑ ¼º´ÉÀÇ º¸¾È ¼Ö·ç¼ÇÀ» Á¦°øÇϰí ÀÖ´Ù"¸ç "À̹ø¿¡ »ï¼º ³ì½º°¡ °¡Æ®³ÊÀÇ º¸¾È Ç÷§Æû ºñ±³ Æò°¡¿¡¼ ÃÖ°í µî±ÞÀ» ȹµæÇÑ °Í¿¡ ´ëÇØ ´ë´ÜÈ÷ ÀÚ¶û½º·´°Ô »ý°¢ÇÑ´Ù"°í ¸»Çß´Ù.
ÇöÀç »ï¼ºÀüÀÚÀÇ ÃֽЏð¹ÙÀÏ º¸¾È Ç÷§Æû ³ì½º 2.6Àº '°¶·°½Ã S7'°ú '°¶·°½Ã S7 ¿§Áö'¿¡¼ »ç¿ëÀÌ °¡´ÉÇϸç, ¾Èµå·ÎÀ̵å ÃֽйöÀüÀÎ ¸¶½Ã¸á·Î¿ì¿¡ ÃÖÀûÈ µÇ¾î ÀÖ´Ù. »ï¼º ³ì½º´Â ¸ð¹ÙÀÏ µð¹ÙÀ̽ºÀÇ Çϵå¿þ¾î¿¡ ³»ÀåµÇ¾î ºÎÆÃ ¼ø°£ºÎÅÍ ¾ÖÇø®ÄÉÀÌ¼Ç ½ÇÇà µî »ç¿ë ȯ°æ Àü ºÎ¹®¿¡¼ µð¹ÙÀ̽º¸¦ º¸È£ÇÑ´Ù.
|