Offcanvas

How To / 모바일 / 보안 / 소비자IT

칼럼 | 사용자가 주도한 BYOD, 안전한 모바일 기기 전략이 절실

2012.07.12 Sean Martin  |  Network World
델 소닉 월(Dell Sonic WALL) 제품 관리 담당 이사 드미트리 아이라페토브는 "기업들은 종합적으로 모바일 보안 대책을 수립해 이행해야 한다. 기기 관리 및 보호, 네트워크 및 데이터 접근 통제, 네트워크 보호 등을 모두 포함해야 한다"고 충고했다. 
 
그러나 불행히도 이 과정이 너무 복잡해, 현재 완벽한 모바일 보안을 촉진하는 통합 제품과 서비스를 제공하는 개발업체들은 극소수에 불과한 실정이다. 또한 이런 통합 서비스의 일부로 안드로이드, 블랙베리, iOS, 윈도우 등 모바일 OS를 원천 지원할 수 있는 개발업체는 더 적다. 그러나 향후 6~12개월동안 시장 지형이 어떻게 변할지 지켜볼 필요가 있다.
 
히타치 ID(Hitachi-ID) 기술 전도사 쳉웨이 쳉은 "BYOD 트렌드는 10년 전 노트북 컴퓨터 트렌드와 크게 다를바 없다. 새로운 플랫폼, 이 플랫폼에 대한 관리와 방벽 설치, 네트워크 상주 모바일 기기의 양적 증가라는 수요 충족에 따르는 기반에 대한 문제다. 기기 기반의 인증을 위해서는 신원기반의 접속 관리가 필요하다. 누군가 기기를 가져오면 기기 소유자의 신원을 파악할 수 있어야 하기 때문"이라고 언급했다.
 
기업들은 이와 관련된 도전을 해소하는데 시간을 낭비해서는 안 된다. 비즈니스 요건과 환경에 부합하는 로드맵을 수립하고 이행해, 모바일 보안을 확보하는 계획을 구축하는 작업부터 서둘러야 한다. 이런 전략의 사례들은 다음과 같다.
 
- 비즈니스 전략과 요건을 규정한다. 의사 개개인이 아이패드를 사용하도록 허용한 병원인가? 또는 게이트 담당 직원들에게 회사 소유의 안드로이드 태블릿을 지급한 항공사인가?
 
- 현재 운영 환경을 평가한다. 재택 근무자가 있는가? 모바일 노트북 접속 관리 프로그램을 도입했는가? 보유 기반이 사용자 한 명당 하나 이상의 기기를 처리할 수 있는가?
 
- 설계를 하고, 조사를 하고, 테스트를 한다. 요건과 보유 기반에 부합하는 솔루션을 선정한다. 그리고 소수 사용자 그룹을 대상으로 테스트를 해 선정 대상을 2~3개로 좁힌다.
 
- 단계별로 솔루션을 배치한다. 업무용, 업무상 위험, 장치 유형, 사용자 성숙도, 물리적 입지와 기타 사용자/기기/비즈니스 속성을 기준으로 그룹을 분류, 우선순위를 정하고, 배치하고, 검증한다.
 
델 소닉 월의 아이라페토브는 "점차 더 많은 IT 관리자가 정교한 소비자 기기가 자사의 네트워크에 접속하는 상황을 직면하고 있다. 이는 전통적으로 보수적인 기업용 기기를 유지한다는 시각을 바꿀 것을 강요하고 있다. 이런 변화는 더욱 가속화될 전망이다. 따라서 IT 보안 담당자는 IT 관리자가 이런 도전을 해소할 수 있도록 한 단계 성장해야 한다"고 설명했다.
 
만약 기업의 BYOD 채택이 늘어나고, 동시에 포괄적인 모바일 보안 프로그램 도입이 확대되면, IT 보안은 가까운 장래에 큰 성과를 거둘 전망이다. 물론 이들 기기의 제조업체가 이런 성과 창출을 견인하게 된다. 그리고 보안 개발업체들은 이를 관리하고 보안하는 역할을 한다. editor@itworld.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.