¸¶ÀÌÅ©·Î¼ÒÇÁÆ®°¡ ÇöÁö ½Ã°£ 4¿ù 1ÀÏ »õ·Î¿î »ý¼ºÇü AI ¼Ö·ç¼ÇÀÎ ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® ÄÚÆÄÀÏ·µ Æ÷ ½ÃÅ¥¸®Æ¼(Microsoft Copilot for Security)¸¦ °ø½Ä Ãâ½Ã, AI º¸¾È »ýÅÂ°è °È¿¡ ³ª¼±´Ù.

ÄÚÆÄÀÏ·µ Æ÷ ½ÃÅ¥¸®Æ¼´Â IT ¹× º¸¾È ´ã´çÀÚ¸¦ À§ÇÑ »ý¼ºÇü AI º¸¾È ¼Ö·ç¼ÇÀ¸·Î, Á¶Á÷ÀÌ ¿ÜºÎÀÇ À§ÇùÀ» ½Å¼ÓÇÏ°Ô °¨ÁöÇÏ°í ´ëÀÀÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù. ÇØ´ç ¼Ö·ç¼ÇÀº ¾à 78Á¶°³ ÀÌ»óÀÇ º¸¾È ½ÅÈ£¸¦ Æ÷ÇÔÇÑ ´ë±Ô¸ð µ¥ÀÌÅÍ¿Í À§Çù ÀÎÅÚ¸®Àü½º¸¦ Ȱ¿ëÇØ Á¤º¸¸¦ ó¸®Çϰí, ´ë±Ô¸ð ¾ð¾î ¸ðµ¨(LLM)°ú °áÇÕÇØ ÀλçÀÌÆ®¸¦ Á¦°øÇÑ´Ù. À̸¦ ÅëÇØ Á¶Á÷Àº ´ë·®ÀÇ µ¥ÀÌÅ͸¦ È¿°úÀûÀ¸·Î ó¸®ÇØ º¸¾È ½Ã½ºÅÛÀ» ´õ¿í È¿À²ÀûÀ¸·Î ¿î¿µÇÒ ¼ö ÀÖ´Ù.
¸¶ÀÌÅ©·Î¼ÒÇÁÆ®´Â ÆÄÆ®³Ê»ç¿Í »óÈ£ÀÛ¿ëÇϸç ÇÔ²² ¹ßÀüÇÏ´Â »ýŰ踦 ¶æÇÏ´Â ¿¡ÄڽýºÅÛÀ» ±¸ÃàÇß´Ù. ¿¡ÄڽýºÅÛÀº ¾ÈÀüÇϰí Ã¥ÀÓ ÀÖ´Â AI¸¦ ¸ðµç »ç¿ëÀÚ¿¡°Ô Á¦°øÇϱâ À§ÇÑ ³ë·ÂÀÇ ÀÏȯÀ¸·Î, ÄÚÆÄÀÏ·µ Æ÷ ½ÃÅ¥¸®Æ¼ÀÇ ¹ßÀü°ú ¼º´É Çâ»ó¿¡ ±â¿©Çϰí ÀÖ´Ù. ½ÇÁ¦·Î 100°³ ÀÌ»óÀÇ ÆÄÆ®³Ê»ç°¡ ºñ°ø°³ ÇÁ¸®ºä¿¡ Âü¿©ÇØ Á¦Ç° °³¹ß¿¡ ÇÊ¿äÇÑ Çǵå¹éÀ» Àü´ÞÇÑ ¹Ù ÀÖ´Ù.
À̹ø¿¡ Ãâ½ÃµÇ´Â ÄÚÆÄÀÏ·µ Æ÷ ½ÃÅ¥¸®Æ¼´Â ¸¶ÀÌÅ©·Î¼ÒÇÁÆ®ÀÇ º¸¾È Æ÷Æ®Æú¸®¿À 6°³ Á¦Ç°±º ³»ÀÇ 50°³ ÀÌ»óÀÇ Á¦Ç° ¹üÁÖ¿Í ÅëÇյǴ ¿£µåÅõ¿£µå ¼Ö·ç¼ÇÀ» Á¦°øÇÑ´Ù. À̸¦ ÅëÇØ º¸¾È, ±ÔÁ¤ Áؼö, ID, µð¹ÙÀ̽º °ü¸®, °³ÀÎ Á¤º¸ º¸È£¿¡ °ÉÄ£ ¸ðµç ȯ°æÀ» º¸È£ÇÑ´Ù. ÀÌ·Î½á º¸¾È ´ã´çÀÚµéÀº ±â¼ú ¿ª·®À» °ÈÇÏ°í º¸´Ù ÆÀ¿ø°ú ¿øÈ°ÇÏ°Ô Çù¾÷Çϸç, À§Çù¿¡ ´õ ºü¸£°Ô ´ëÀÀÇÒ ¼ö ÀÖ°Ô µÈ´Ù.
ÄÚÆÄÀÏ·µ Æ÷ ½ÃÅ¥¸®Æ¼´Â ¸ôÀÔÇü µ¶¸³ Æ÷Å»(Immersive Standalone Portal) ¶Ç´Â ±âÁ¸ ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® ½ÃÅ¥¸®Æ¼ Á¦Ç°°ú ÅëÇյǴ µÎ°¡Áö ÇüÅ·ΠÃâ½ÃµÈ´Ù. ƯÈ÷ º¸¾È ´ã´çÀÚ´Â ±âÁ¸ Á¦Ç°°úÀÇ ÅëÇÕÀ» ÅëÇØ »ý»ê¼º ºÐ¼® ¿¬±¸¿¡¼ ÀÔÁõµÈ ¼Óµµ¿Í ǰÁú·Î Á¦Ç°À» »ç¿ëÇÒ ¼ö ÀÖ´Ù.
ƯÈ÷ ÅëÇÕ º¸¾È ¿î¿µ Ç÷§ÆûÀº SIEM ¹× XDR¿ë µðÆæ´õ Æ÷Åп¡ ³»ÀåµÅ »ç¿ëÀÚ°¡ ¿ÜºÎÀÇ À§ÇùÀ» Á¶»çÇÏ°í ´ëÀÀÇÒ ¶§ ÄÚÆÄÀÏ·µÀ» »ç¿ëÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù. ÄÚÆÄÀÏ·µÀº »ç¿ëÀÚ¿¡°Ô À§Çù °ü·Ã Á¤º¸¸¦ ¿ä¾àÇØ Á¦°øÇϸç, ƯÁ¤ »óȲ¿¡¼ ÃëÇØ¾ß ÇÒ ´ëÀÀ ¹æ¹ý¿¡ ´ëÇÑ °¡À̵åµÈ ´äº¯µµ Á¦°øÇÑ´Ù. ÀÌ¿Í ÇÔ²² NL(ÀÚ¿¬¾î)¸¦ KQL(Äí½ºÅä Äõ¸® ¾ð¾î)·Î º¯È¯ÇÏ°í ½ºÅ©¸³Æ® ¶Ç´Â ÆÄÀÏÀ» ºÐ¼®ÇÏ´Â µîÀÇ ÀÛ¾÷À» ¼öÇàÇÒ ¼ö ÀÖ´Â ±ÇÇÑÀ» ºÎ¿©ÇÑ´Ù. ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® À§Çù ÀÎÅÚ¸®Àü½º(Microsoft Threat Intelligence)¸¦ Ȱ¿ëÇØ À§ÇèÀ» Æò°¡ÇÒ ¼öµµ ÀÖ´Ù.
ÇÁ¸®ºä·Î Á¦°øµÇ´Â ÄÚÆÄÀÏ·µ ÀÎ ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® ¿£Æ®¶ó À¯Àú ¸®½ºÅ© Àκ£½ºÆ¼°ÔÀ̼Ç(Copilot in Microsoft Entra user risk investigation)Àº ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® ¿£Æ®¶ó¿¡ ³»ÀåµÈ ±â´ÉÀ¸·Î, »ç¿ëÀÚÀÇ °³ÀÎÁ¤º¸ À¯ÃâÀ» º¸È£Çϰí, º¸¾È À§ÇùÀÌ ¹ß»ýÇßÀ» ¶§ ºü¸£°Ô ´ëóÇÒ ¼ö ÀÖµµ·Ï µ½´Â´Ù. ƯÈ÷ »ç¿ëÀÚÀÇ À§ÇèÀ» ÆÄ¾ÇÇØ ÀûÀýÇÑ °¡À̵带 Á¦°øÇϸç, ÇâÈÄ ¹ß»ýÇÒ ¼ö ÀÖ´Â À§Çùµµ ¿¹ÃøÇØ ÇØ°á ¹æ¹ýÀ» Á¦½ÃÇÑ´Ù.
ÃÖ±Ù »ý¼ºÇü AI°¡ ´Ù¾çÇÑ »ê¾÷¿¡ µµÀÔµÇ¸é¼ µ¥ÀÌÅÍ À¯Ãâ ¹× ½Å¿ø µµ¿ë°ú °°Àº »õ·Î¿î À§Çè ¿ä¼Ò°¡ Áõ°¡Çϰí ÀÖ´Ù. ÀÌ¿¡ ¸¶ÀÌÅ©·Î¼ÒÇÁÆ®´Â º¸¾È ±â´ÉÀ» °ÈÇØ °í°´ÀÌ ¾ÈÀüÇÏ°Ô AI¸¦ »ç¿ëÇÒ ¼ö Àִ ȯ°æÀ» Á¶¼ºÇϰí ÀÖ´Ù. ¸ÕÀú AIÀÇ ÀáÀçÀû À§ÇèÀ» ¹ß°ßÇÏ°í µ¥ÀÌÅ͸¦ º¸È£ÇÏ´Â ±â´ÉÀ» Á¦°øÇÑ´Ù. ÀÌ ±â´ÉÀº Á¶Á÷ÀÌ AI »ç¿ë°ú °ü·ÃµÈ À§ÇèÀ» »çÀü¿¡ ÆÄ¾ÇÇϰí, ÀáÀçÀûÀÎ À§Çè¿¡ ´ëÀÀÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù.
AI ¾Û°ú µ¥ÀÌÅ͸¦ º¸È£ÇÏ´Â ±â´Éµµ Á¦°øÇÑ´Ù. Á¶Á÷ÀÌ »ç¿ëÇÏ´Â AI ¾Û¿¡¼ »ý¼ºµÇ´Â µ¥ÀÌÅ͸¦ º¸È£Çϰí, µ¥ÀÌÅÍ À¯ÃâÀ̳ª ½Å¿ø µµ¿ë µîÀÇ À§ÇèÀ» ÃÖ¼ÒÈÇÑ´Ù. AI ¾Û »ç¿ë °ü¸®µµ ¼ö¿ùÇÏ°Ô ÇÒ ¼ö ÀÖ´Ù. ÇØ´ç ±â´ÉÀº AI ¾ÛÀÇ »ç¿ë ÇöȲÀ» ÆÄ¾ÇÇØ ±ÔÁ¦ ¶Ç´Â Á¶Á÷ Á¤Ã¥ À§¹ÝÀ» ŽÁöÇÑ´Ù. À̸¦ ÅëÇØ Á¶Á÷Àº ¾ÈÀüÇϰí Ã¥ÀÓ°¨ ÀÖ°Ô AI¸¦ Ȱ¿ëÇÒ ¼ö ÀÖ´Ù.
µðÁöÅÐ ÀÚ»êÀ» º¸È£Çϱâ À§ÇÑ ¿£µåÅõ¿£µå º¸¾ÈÀ» °ÈÇÏ´Â »õ·Î¿î º¸¾È ¼Ö·ç¼Çµµ °ø°³µÈ´Ù. ¸¶ÀÌÅ©·Î¼ÒÇÁÆ®ÀÇ º¸¾È Æ÷Æ®Æú¸®¿À´Â Á¶Á÷ÀÌ »ý¼ºÇü AI¸¦ µµÀÔÇÒ ¶§ ´õ¿í ¾ÈÀüÇϰí È¿À²ÀûÀÎ º¸¾È ¼Ö·ç¼ÇÀ» ±¸ÃàÇÒ ¼ö ÀÖµµ·Ï µ½´Â´Ù. ƯÈ÷ º¸¾È À§Çù¿¡ ´ëÇÑ ´õ Å« °¡½Ã¼º°ú Á¦¾î·ÂÀ» È®º¸ÇÒ ¼ö ÀÖÀ¸¸ç, ºñ¿ëÀ» ÃÖÀûÈÇÏ°í °Å¹ö³Í½º¸¦ °ÈÇÒ ¼öµµ ÀÖ´Ù.
¸ÕÀú ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® ½ÃÅ¥¸®Æ¼ ÀͽºÆ÷Á® ¸Å´ÏÁö¸ÕÆ®(Microsoft Security Exposure Management)´Â Á¶Á÷ÀÇ º¸¾È »óŸ¦ ÇÑ´«¿¡ ÆÄ¾ÇÇϰí, º¸¾È °È¸¦ À§ÇÑ ¿ì¼±¼øÀ§¸¦ ¾Ë·ÁÁØ´Ù. ¶ÇÇÑ ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® ÆÛºäÀÇ ±â´É Áß ÇϳªÀÎ ¾îµªÆ¼ºê ÇÁ·ÎÅØ¼Ç(Adaptive Protection)Àº ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® ¿£Æ®¶ó Á¶°ÇºÎ Á¢±Ù°ú ¿¬µ¿µÅ ³»ºÎ µ¥ÀÌÅÍ À¯Ãâ, ÁöÀû Àç»ê µµ³, ±â¹Ð À§¹Ý µîÀÇ À§ÇèÀ¸·ÎºÎÅÍ Á¶Á÷À» º¸È£ÇÑ´Ù.
Á¶Á÷ ³»¿¡¼ ¹ß»ýÇÒ ¼ö ÀÖ´Â ºÎÀûÀýÇÑ ¹ß¾ð ¶Ç´Â Á¤º¸ À¯Ãâ°ú °°Àº ÀáÀçÀûÀÎ À§Çèµµ ´ëÀÀÇÒ ¼ö ÀÖ´Ù. ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® Ä¿¹Â´ÏÄÉÀÌ¼Ç ÄÄÇöóÀ̾ð½º(Microsoft Communication Compliance)´Â »ç³» ±¸¼º¿øÀÇ °¨Á¤ ÁöÇ¥¿Í ÀλçÀÌÆ®¸¦ Á¦°øÇϸç, ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® ÆÀÁî(Microsoft Teams), ÀͽºÃ¼ÀÎÁö(Exchange), ÄÚÆÄÀÏ·µ°ú °°Àº Ä¿¹Â´ÏÄÉÀÌ¼Ç Ã¤³Î Àü¹Ý¿¡ °ÉÃÄ À§ÇèÀ» ½Äº°ÇÏ°í ¸ð´ÏÅ͸µÇÑ´Ù.