Çѱ¹ÀÎÅͳÝÁøÈïÇùȸ(ȸÀå ¼¿µ¼ö)°¡ ÀμºµðÁöÅ»(´ëÇ¥ ÀÌÀοµ)°ú °øµ¿À¸·Î 'AI »çÀ̹ö °ø°Ý ´ëÀÀ ¹æ¾È ¼¼¹Ì³ª'¸¦ °³ÃÖÇÑ´Ù.

Çѱ¹ÀÎÅͳÝÁøÈïÇùȸ´Â ÀμºµðÁöÅ»°ú 10¿ù 17ÀÏ ¿ÀÅ©¿ìµå ÇÁ¸®¹Ì¾î ÄÚ¿¢½º ¼¾ÅÍ¿¡¼ ±â¾÷ Á¤º¸º¸¾È ´ã´çÀÚ¸¦ ´ë»óÀ¸·Î ÀΰøÁö´É(AI) »çÀ̹ö °ø°Ý ´ëÀÀ ¹æ¾È ¼¼¹Ì³ª¸¦ °³ÃÖÇÑ´Ù°í ¹àÇû´Ù.
ÃÖ±Ù AI ±â¹Ý »çÀ̹ö °ø°ÝÀº ±âÁ¸ º¸¾È ¹æ½ÄÀ» ¹«·ÂÈÇÒ ¼ö ÀÖÀ» ¸¸Å Áö´ÉÈÇϰí, Á¤±³ÇØÁö°í ÀÖ´Ù. AI¸¦ Ȱ¿ëÇØ °³ÀÎÈµÈ ÇÇ½Ì À̸ÞÀÏÀ» »ý¼ºÇÏ´Â °ø°Ý, ±âÁ¸ÀÇ º¸¾È ¼ÒÇÁÆ®¿þ¾î¸¦ ÇÇÇÏ´Â ¾Ç¼º ÄÚµå, ¸Ö¿þ¾î °ø°Ý µî¿¡ È¿°úÀûÀ¸·Î ´ëÀÀÇÏ·Á¸é AI ±â¼úÀ» Ȱ¿ëÇÑ »õ·Î¿î º¸¾È Àü·«ÀÌ ÇÊ¿äÇÏ´Ù.
À̹ø ¼¼¹Ì³ª¿¡¼´Â ÃÖ±Ù »çÀ̹ö °ø°Ý º¯ÈÀÇ È帧°ú ÇÔ²² °ø°ÝÀ» ¹æ¾îÇÏ´Â Ãø¸é¿¡¼ ¾î¶² ÁöÁ¡µéÀ» °í¹ÎÇØ¾ß ÇÒÁö, ¶Ç Çѱ¹ÀÎÅͳÝÁøÈï¿ø(KISA)ÀÌ °íµµÈÇÏ´Â °ø°Ýµé¿¡ ´ëÀÀÇϱâ À§ÇØ AI ±â¼ú Ȱ¿ëÀ» Æ÷ÇÔÇØ ¾î¶² »õ·Î¿î ³ë·ÂÀ» Çϰí ÀÖ´ÂÁö ±âÁ¶ °¿¬À» ÁøÇàÇÒ ¿¹Á¤ÀÌ´Ù.
ÃÖ±Ù AI ±â¹Ý »çÀ̹ö °ø°ÝÀÇ µ¿Çâ°ú ´ëÀÀ ¹æ¾Èµµ ½ÉÃþÀûÀ¸·Î ´Ù·é´Ù. ±Û·Î¹ú »çÀ̹ö ½ÃÅ¥¸®Æ¼ ¸®µù º¥´õÀÎ ¸à·Î½ÃÅ¥¸®Æ¼(Menlo Security), üũÆ÷ÀÎÆ®(Check Point), Å©¶ó¿ìµå½ºÆ®¶óÀÌÅ©(CrowdStrike), Äõµå¸¶À̳Ê(Quad Miner), ÀÌ¹ÝÆ¼(Ivanti)¿Í ÇÔ²² ¡âAI¸¦ »ç¿ëÇØ »çÀ̹ö À§ÇùÀ» ´õ ºü¸£°Ô ŽÁö·´ëÀÀÇÏ´Â ¹æ¹ý ¡â·£¼¶¿þ¾î ¹× ±âŸ Á¤±³ÇÑ °ø°Ý¿¡¼ Á¶Á÷À» º¸È£ÇÏ´Â ¹æ¹ý ¡âŬ¶ó¿ìµå ȯ°æÀ» º¸È£Çϱâ À§ÇÑ ¹æ¾È µî AI¸¦ Ȱ¿ëÇÑ º¸¾È ż¼ °³¼± Àü·«À» Á¦½ÃÇÒ ¿¹Á¤À¸·Î ±â¾÷ÀÇ º¸¾È ¿ª·® °È¿¡ ½ÇÁúÀû µµ¿òÀÌ µÉ °ÍÀ¸·Î ±â´ëµÈ´Ù.
¼¼¹Ì³ª Âü°¡ ½ÅûÀº Çѱ¹ÀÎÅͳÝÁøÈïÇùȸ¸¦ ÅëÇØ 10¿ù 12ÀϱîÁö ÇÒ ¼ö ÀÖ´Ù.
|