Offcanvas

������

좋은 코드를 작성하고 있다는 징후 11가지

빌 소러는 윤리적 관점에서 스스로 부끄러움을 느낀 코드에 대한 좋은 글을 미디엄(Medium)에 올린 적이 있다. 그러나 기술적인 측면에서도 소프트웨어를 부끄러워해야 이유는 많다. 부끄러워하지 않을 소프트웨어를 나타내는 11가지 단어를 살펴보자. 사용하는 언어 또는 기술 스택이 무엇이든 코드를 다음 단어로 설명할 수 있다면 좋은 코드일 가능성이 높다. 자신의 코드에 몇 개나 적용되는지 확인해 보라. 1. 디버그 가능(Debuggable) 대부분의 현대 런타임에서는 일종의 디버거를 연결할 수 있다. Node.js조차 비주얼 스튜디오로 디버그할 수 있다. 언젠가 무슨 일이 벌어지는지 알아내야 할 때 디버거를 연결해야 한다는 생각을 갖고 코드를 써야 한다. 그 의미를 정확히 설명하기는 어렵지만 이렇게 하면 때로는 데이터의 구조를 설계하는 데 영향을 미치기도 한다. 구조를 파나갈 필요가 없도록 더 많은 임시 변수를 사용할 수도 있다. 다행히 대부분은 결과적으로 좋은 습관이다. 가장 좋은 시작 방법은 문제가 없을 때 디버거 사용을 연습하는 것이다. 단계별로 진행하면서 할당을 살펴보고, 잘못된 값이 있을 경우 어떻게 할지 생각해 보라. 2. 로그 가능(Loggable) 런타임에 연결해서 코드를 단계별로 진행하기 위한 현대적 디버거가 있다 해도 세상은 그렇게 돌아가지 않는다. 즉, 코드가 실행되는 환경은 다양하다. 서버리스일 수도 있고 멀티스레드 환경이거나 분산 환경 또는 어딘가의 클라우드에서 실행되는 경우도 있을 것이다. 이러한 환경에서 코드는 개발자가 컴퓨터에서 실행할 때와 다르게 동작할지도 모른다. 따라서 로그가 필요하다. 그 말은 로깅 프레임워크가 필요하다는 의미다. 코드를 쓰고 로그를 읽을 수 있도록, 또는 최소한 일종의 로그 리더에서 소화가 가능하도록 로깅을 설정해야 한다. 소프트웨어에 로그 기능을 넣어야 한다. 이 부분을 못할 경우 프로덕션 배포에서 프로덕션 문제를 디버그하기 위해 로깅 코드를 배포하는 상...

코드 문서화 디버깅 로그 프로그래머블 네트워크 멱등적

2018.04.17

빌 소러는 윤리적 관점에서 스스로 부끄러움을 느낀 코드에 대한 좋은 글을 미디엄(Medium)에 올린 적이 있다. 그러나 기술적인 측면에서도 소프트웨어를 부끄러워해야 이유는 많다. 부끄러워하지 않을 소프트웨어를 나타내는 11가지 단어를 살펴보자. 사용하는 언어 또는 기술 스택이 무엇이든 코드를 다음 단어로 설명할 수 있다면 좋은 코드일 가능성이 높다. 자신의 코드에 몇 개나 적용되는지 확인해 보라. 1. 디버그 가능(Debuggable) 대부분의 현대 런타임에서는 일종의 디버거를 연결할 수 있다. Node.js조차 비주얼 스튜디오로 디버그할 수 있다. 언젠가 무슨 일이 벌어지는지 알아내야 할 때 디버거를 연결해야 한다는 생각을 갖고 코드를 써야 한다. 그 의미를 정확히 설명하기는 어렵지만 이렇게 하면 때로는 데이터의 구조를 설계하는 데 영향을 미치기도 한다. 구조를 파나갈 필요가 없도록 더 많은 임시 변수를 사용할 수도 있다. 다행히 대부분은 결과적으로 좋은 습관이다. 가장 좋은 시작 방법은 문제가 없을 때 디버거 사용을 연습하는 것이다. 단계별로 진행하면서 할당을 살펴보고, 잘못된 값이 있을 경우 어떻게 할지 생각해 보라. 2. 로그 가능(Loggable) 런타임에 연결해서 코드를 단계별로 진행하기 위한 현대적 디버거가 있다 해도 세상은 그렇게 돌아가지 않는다. 즉, 코드가 실행되는 환경은 다양하다. 서버리스일 수도 있고 멀티스레드 환경이거나 분산 환경 또는 어딘가의 클라우드에서 실행되는 경우도 있을 것이다. 이러한 환경에서 코드는 개발자가 컴퓨터에서 실행할 때와 다르게 동작할지도 모른다. 따라서 로그가 필요하다. 그 말은 로깅 프레임워크가 필요하다는 의미다. 코드를 쓰고 로그를 읽을 수 있도록, 또는 최소한 일종의 로그 리더에서 소화가 가능하도록 로깅을 설정해야 한다. 소프트웨어에 로그 기능을 넣어야 한다. 이 부분을 못할 경우 프로덕션 배포에서 프로덕션 문제를 디버그하기 위해 로깅 코드를 배포하는 상...

2018.04.17

칼럼 | 보안 이벤트 정보, '정확도'가 전부다

하루 또는 초당 수집하는 정보의 양이 많다고 자랑하는 보안 이벤트 모니터링팀을 종종 본다. 이런 정보를 저장할 스토리지 어레이의 용량이 크다고 떠벌리는 업체도 있다. 그러나 많은 경우 정보가 적은 것이 더 좋다. 필자가 컨설팅했던 기업 대부분은 보안 로그 정보를 수집하지 않았다. 이 때문에 오랫동안 해킹을 당하기도 했다. 이 문제의 심각성은 버라이즌 데이터 유출 보고서(Verizon Data Breach Reports)에 잘 나타나 있다. 매년 해킹을 당한 기업 대부분(일반적으로 70% 이상)이 데이터를 분석하기만 하면 해킹 여부를 알 수 있는 보안 이벤트 로그 데이터를 보유하고 있었다. 고객과 주주의 해킹을 예방하거나 줄일 수 있는 정보가 있었지만 충분히 관심을 기울이지 않았다. 보안 업계 관계자 입장에서 꽤 수치스러운 조사결과다. 이제 상황이 많이 바뀌었다. 앞서 제시한 현황에 대한 반성 때문이겠지만 대부분의 보안 관련 규제와 법률은 기업이 로그 파일을 저장하고 분석하도록 강제한다. 그러나 안타깝게도 기업과 업계는 또 기대를 저버리고 있다. 그동안 아무 것도 수집하지 않다가 이제는 가능한 모든 것을 수집해 통합 저장하는 지경에 이르렀다. 너무 많은 정보를 수집한 나머지 네트워크 속도가 느려지고 더 큰 이벤트 메시지 스토리지 어레이를 구매해야 할 정도다. 치명적인 보안 해킹 기록은 수십억, 수 조 개의 이벤트 메시지 속에 묻혀 버린다. 분석해야 할 것만 분석하라 모든 이벤트 로그 메시지를 수집해 분석할 필요는 없다. 기업은 실제로 보안 이벤트 관련 메시지만 수집해 분석해야 한다. 메시지가 보안 이벤트를 나타낸다 하더라도 팀에서 손쉽게 확인해 대응할 수 없다면 수집해서는 안 된다. 특히 후자의 문제를 파악하는 것이 중요하다. 예를 들어, 마이크로소프트 윈도우 컴퓨터에는 시계 업데이트나 권한 작동 등의 매우 평범하고 일상적인 운영 이벤트 로그 메시지가 가득 저장된다. 업데이트나 권한 모두 악성 해킹 이벤트일 수 있다. 그러나 문제는...

로그 보안이벤트

2018.03.16

하루 또는 초당 수집하는 정보의 양이 많다고 자랑하는 보안 이벤트 모니터링팀을 종종 본다. 이런 정보를 저장할 스토리지 어레이의 용량이 크다고 떠벌리는 업체도 있다. 그러나 많은 경우 정보가 적은 것이 더 좋다. 필자가 컨설팅했던 기업 대부분은 보안 로그 정보를 수집하지 않았다. 이 때문에 오랫동안 해킹을 당하기도 했다. 이 문제의 심각성은 버라이즌 데이터 유출 보고서(Verizon Data Breach Reports)에 잘 나타나 있다. 매년 해킹을 당한 기업 대부분(일반적으로 70% 이상)이 데이터를 분석하기만 하면 해킹 여부를 알 수 있는 보안 이벤트 로그 데이터를 보유하고 있었다. 고객과 주주의 해킹을 예방하거나 줄일 수 있는 정보가 있었지만 충분히 관심을 기울이지 않았다. 보안 업계 관계자 입장에서 꽤 수치스러운 조사결과다. 이제 상황이 많이 바뀌었다. 앞서 제시한 현황에 대한 반성 때문이겠지만 대부분의 보안 관련 규제와 법률은 기업이 로그 파일을 저장하고 분석하도록 강제한다. 그러나 안타깝게도 기업과 업계는 또 기대를 저버리고 있다. 그동안 아무 것도 수집하지 않다가 이제는 가능한 모든 것을 수집해 통합 저장하는 지경에 이르렀다. 너무 많은 정보를 수집한 나머지 네트워크 속도가 느려지고 더 큰 이벤트 메시지 스토리지 어레이를 구매해야 할 정도다. 치명적인 보안 해킹 기록은 수십억, 수 조 개의 이벤트 메시지 속에 묻혀 버린다. 분석해야 할 것만 분석하라 모든 이벤트 로그 메시지를 수집해 분석할 필요는 없다. 기업은 실제로 보안 이벤트 관련 메시지만 수집해 분석해야 한다. 메시지가 보안 이벤트를 나타낸다 하더라도 팀에서 손쉽게 확인해 대응할 수 없다면 수집해서는 안 된다. 특히 후자의 문제를 파악하는 것이 중요하다. 예를 들어, 마이크로소프트 윈도우 컴퓨터에는 시계 업데이트나 권한 작동 등의 매우 평범하고 일상적인 운영 이벤트 로그 메시지가 가득 저장된다. 업데이트나 권한 모두 악성 해킹 이벤트일 수 있다. 그러나 문제는...

2018.03.16

칼럼 | 라이프로깅은 죽었다… '그러나'

고든 벨이라는 이름과 라이프로깅은 동의어나 다름없다. 벨은 전설적인 엔지니어이자 명예 연구원으로 최근 마이크로소프트에서 은퇴했다. 벨은 2000년부터 목에 카메라를 걸고 다니기 시작했다. 그냥 카메라가 아니라 30초마다 자동으로 사진을 촬영하는 카메라였다. 벨은 마이크로소프트 수석 연구원으로 재직하던 시절 마이라이프비트(MyLifeBits)라는 장기 실험 프로젝트의 주 실험 대상이었다. 이 실험의 목적은 나중에 기계로 보강되는 정확한 기억에 도움이 될법한 데이터를 남김없이 기록하고 캡처하고 저장하는 것이었다. 카메라 외에 벨은 자신의 모든 문건, 강의, 프레젠테이션, 메모, 학술지, 홈 비디오, IM 전사, 전화 통화 등도 기록했다. 이 아이디어의 뿌리는 1945년 배니버 부시가 상상한 메멕스(Memex – "memory"와 "index"의 합성어)라는 기계다. 메멕스는 사소한 정보 단편부터 책 전체에 이르기까지 모든 것을 스캔하고 연결하고 즉각 검색하는 책상이다. 벨은 부시의 상상을 토대로 카메라를 추가하고 일명 "정량화된 자아(quantified self)" 데이터(심박동수 및 기타 인체의 변수를 측정한 데이터)를 캡처하는 개념을 더했다. 필자는 최근 벨과 만나 라이프로깅 프로젝트와 목에 걸고 다녔던 카메라에 대한 이야기를 나눴는데, 놀랍게도 벨은 이제 카메라를 걸고 다니지 않는다. 벨은 라이프로깅 프로젝트가 "내 삶에 큰 가치를 더해 주지 않았다"고 말했다. 2007년 이 프로젝트의 최초 비전은 "이 모든 자료를 내 하드 드라이브에 저장하고" 그 다음 소프트웨어를 사용해 이 자료를 고속으로 인덱싱하고 검색한다는 것이었다. 그러나 모든 것을 포괄하는 라이프로깅에 대한 벨의 시도는 너무 시대를 앞서나갔다. 벨은 미래에는 메모리 가격이 훨씬 더 낮아지고 배터리 기술과 인공 지능(A.I.)도 혁신적으로 발전할 것...

빅데이터 소셜미디어 로그 데이터분석 고든 벨 라이프로깅

2016.04.07

고든 벨이라는 이름과 라이프로깅은 동의어나 다름없다. 벨은 전설적인 엔지니어이자 명예 연구원으로 최근 마이크로소프트에서 은퇴했다. 벨은 2000년부터 목에 카메라를 걸고 다니기 시작했다. 그냥 카메라가 아니라 30초마다 자동으로 사진을 촬영하는 카메라였다. 벨은 마이크로소프트 수석 연구원으로 재직하던 시절 마이라이프비트(MyLifeBits)라는 장기 실험 프로젝트의 주 실험 대상이었다. 이 실험의 목적은 나중에 기계로 보강되는 정확한 기억에 도움이 될법한 데이터를 남김없이 기록하고 캡처하고 저장하는 것이었다. 카메라 외에 벨은 자신의 모든 문건, 강의, 프레젠테이션, 메모, 학술지, 홈 비디오, IM 전사, 전화 통화 등도 기록했다. 이 아이디어의 뿌리는 1945년 배니버 부시가 상상한 메멕스(Memex – "memory"와 "index"의 합성어)라는 기계다. 메멕스는 사소한 정보 단편부터 책 전체에 이르기까지 모든 것을 스캔하고 연결하고 즉각 검색하는 책상이다. 벨은 부시의 상상을 토대로 카메라를 추가하고 일명 "정량화된 자아(quantified self)" 데이터(심박동수 및 기타 인체의 변수를 측정한 데이터)를 캡처하는 개념을 더했다. 필자는 최근 벨과 만나 라이프로깅 프로젝트와 목에 걸고 다녔던 카메라에 대한 이야기를 나눴는데, 놀랍게도 벨은 이제 카메라를 걸고 다니지 않는다. 벨은 라이프로깅 프로젝트가 "내 삶에 큰 가치를 더해 주지 않았다"고 말했다. 2007년 이 프로젝트의 최초 비전은 "이 모든 자료를 내 하드 드라이브에 저장하고" 그 다음 소프트웨어를 사용해 이 자료를 고속으로 인덱싱하고 검색한다는 것이었다. 그러나 모든 것을 포괄하는 라이프로깅에 대한 벨의 시도는 너무 시대를 앞서나갔다. 벨은 미래에는 메모리 가격이 훨씬 더 낮아지고 배터리 기술과 인공 지능(A.I.)도 혁신적으로 발전할 것...

2016.04.07

'웹 애플리케이션이 해킹됐을 때' 5가지 징후와 대응 방안

웹 사이트 변조, 데이터베이스에서 발견된 이상한 정보, 미심쩍은 파일 등 웹 애플리케이션이 해킹됐을 때 나타나는 몇 가지 징후들이 있다. 이 징후들에 대해 알아보자. 이미지 출처 : Thinkstock 웹 애플리케이션으로 소비자가 기업을 처음으로 접하는 경우가 많다. 때문에 웹 애플리케이션은 그 기업의 얼굴이다. 하지만 이 앱은 외부에 공개돼 있기 때문에 취약점이 되기도 한다. 대부분의 웹 애플리케이션 공격은 은밀해서 포착하기 어렵다. 버라이즌의 2015년 데이터 침해 사고 보고서(Data Breach Investigations Report)에 따르면, 해커들은 네트워크에 침입한 후 평균 205일 동안 숨어 있는다. 그리고 바로 이 부분이 문제다. 법 집행 기관이나 화가 난 고객에게 연락을 받고 나서야, 누군가 기업 네트워크 환경을 침해했다는 사실을 알아채기 때문이다. 그렇다면 웹 애플리케이션이 해킹 당했는지 알 수 있는 방법이 있을까? 인포메이션 시큐리티 포럼(Information Security Forum)의 매니징 디렉터 스티브 더빈은 "웹 애플리케이션이 해킹 당하면 이상 행동이 감지되기 시작한다"고 밝혔다. 따라서 애플리케이션의 정상 행동이 뭔지 철저히 파악한 후, 이상 행동에 주의를 기울이는 것이 아주 중요하다. 다음은 애플리케이션이 감염됐음을 알려주는 5가지 징후다. 여기에 웹 애플리케이션 보안에서 '일반 상식'이나 다름 없는 조언 몇 가지를 덧붙였다. 징후 1: 애플리케이션이 해야 할 일을 하지 않는다 애플리케이션에 의심스러운 일이 발생했는지 알아채는 가장 좋은 방법 중 하나는 모니터링이다. 예를 들어, 데이터베이스에서 결과를 가져오는데 과거보다 더 많은 시간이 걸리는 현상이 발생할 수 있다. 예기치 않은 때 페이지를 표시하고, 사용자를 다른 페이지로 인도하는 현상도 있다. 또 트래픽을 폭증시킬 마케팅 활동이 없었음에도 트래픽이 증가한다. 하루 평균 주문량이 50건인 작은 ...

데이터베이스 웹 애플리케이션 로그 감염 징후 디도스 대응 예방 공격 웹사이트 트래픽 해커 해킹 변조

2015.11.04

웹 사이트 변조, 데이터베이스에서 발견된 이상한 정보, 미심쩍은 파일 등 웹 애플리케이션이 해킹됐을 때 나타나는 몇 가지 징후들이 있다. 이 징후들에 대해 알아보자. 이미지 출처 : Thinkstock 웹 애플리케이션으로 소비자가 기업을 처음으로 접하는 경우가 많다. 때문에 웹 애플리케이션은 그 기업의 얼굴이다. 하지만 이 앱은 외부에 공개돼 있기 때문에 취약점이 되기도 한다. 대부분의 웹 애플리케이션 공격은 은밀해서 포착하기 어렵다. 버라이즌의 2015년 데이터 침해 사고 보고서(Data Breach Investigations Report)에 따르면, 해커들은 네트워크에 침입한 후 평균 205일 동안 숨어 있는다. 그리고 바로 이 부분이 문제다. 법 집행 기관이나 화가 난 고객에게 연락을 받고 나서야, 누군가 기업 네트워크 환경을 침해했다는 사실을 알아채기 때문이다. 그렇다면 웹 애플리케이션이 해킹 당했는지 알 수 있는 방법이 있을까? 인포메이션 시큐리티 포럼(Information Security Forum)의 매니징 디렉터 스티브 더빈은 "웹 애플리케이션이 해킹 당하면 이상 행동이 감지되기 시작한다"고 밝혔다. 따라서 애플리케이션의 정상 행동이 뭔지 철저히 파악한 후, 이상 행동에 주의를 기울이는 것이 아주 중요하다. 다음은 애플리케이션이 감염됐음을 알려주는 5가지 징후다. 여기에 웹 애플리케이션 보안에서 '일반 상식'이나 다름 없는 조언 몇 가지를 덧붙였다. 징후 1: 애플리케이션이 해야 할 일을 하지 않는다 애플리케이션에 의심스러운 일이 발생했는지 알아채는 가장 좋은 방법 중 하나는 모니터링이다. 예를 들어, 데이터베이스에서 결과를 가져오는데 과거보다 더 많은 시간이 걸리는 현상이 발생할 수 있다. 예기치 않은 때 페이지를 표시하고, 사용자를 다른 페이지로 인도하는 현상도 있다. 또 트래픽을 폭증시킬 마케팅 활동이 없었음에도 트래픽이 증가한다. 하루 평균 주문량이 50건인 작은 ...

2015.11.04

로그 매니저 3종 비교분석

네트워크월드는 3가지 로그 매니저를 비교했다. VM웨어의 로그 인사이트(Log Insight), 밸러비트의 시스로그-ng(Syslog-ng) 프로페셔널 에디션, 스펙터소프트의 스펙터소프트(SpectorSoft) 서버 매니저다. 각각의 제품마다 시스템로그와 윈도우 이벤트를 수집, 컴파일, 이해하는 독특한 방법을 제공하고 있다. 좀더 자세한 내용은 전체 리뷰 기사(영문)을 확인한다. ciokr@idg.co.kr

관리자 로그 인사이트 로그 시스로그-ng 스펙터소프트

2015.04.10

네트워크월드는 3가지 로그 매니저를 비교했다. VM웨어의 로그 인사이트(Log Insight), 밸러비트의 시스로그-ng(Syslog-ng) 프로페셔널 에디션, 스펙터소프트의 스펙터소프트(SpectorSoft) 서버 매니저다. 각각의 제품마다 시스템로그와 윈도우 이벤트를 수집, 컴파일, 이해하는 독특한 방법을 제공하고 있다. 좀더 자세한 내용은 전체 리뷰 기사(영문)을 확인한다. ciokr@idg.co.kr

2015.04.10

블로그 | 빅 데이터 시대의 보안 만트라 "모든 것을 수집하고 분석하라"

맬웨어 감지 및 분석에 있어 가장 중요한 데이터 유형은 무엇일까? ESG는 최근 보안 전문가들을 대상으로 이를 묻는 설문조사를 진행했다. 응답은 다음과 같았다. 42%의 응답, "방화벽 로그" 28%의 응답, "IDS/IPS 경고" 27%의 응답, "PC/노트북 포렌식 데이터" 23%의 응답, "IP 패킷 캡처" 22%의 응답, "서버 로그" 필자는 이 계층적 응답을 역사적 관점에서 이해할 수 있다. 그러나 이 리스트가 그리 적절하지 못하다고 주장하고 싶다. 여러 이유가 있는데, 우선 이 리스트는 다분히 네트워크 파라미터에 치중돼 있는데, 이는 모바일 기기/모바일 사용자 세상에서 적용되지 않는 것들이다. 두번째로 이 리스트는 몇 년 전까지는 유효했던 SIEM 기술에 뿌리를 둔 것으로 보인다. 하지만 우리는 보안 기술로 인해 어떤 유형의 데이터를 수집하고 분석할지 결정되는 상황을 원하지 않는다. 마지막으로 이 리스트는 구식이다. 예전에는 애널리틱스 플랫폼, 스토리지 비용 등에 의해 제한받아야 했다. 그러나 상황이 달라졌다. 빅 데이터, 저렴한 스토리지, 클라우드 기반 스토리 서비스 등이 게임의 법칙을 바꿔놓고 있다. 보안 애널리틱스의 새로운 법칙은 '모든 것을 수집하고 분석하라'다. 모든 것이란 뭘까? 메타 데이터, 보안 인텔리전스, 신원 정보, 트랜젝션, 이메일, 물리 보안 시스템 등을 모두 아루는 것이다. 반박하고 싶을지 모른다. 냉소저긴 사이버보안 분야에서 다분히 과장 섞인 이야기로 들릴 수 있다. 그러나 빅 데이터는 우리가 살고 있는 세상을 어떻게 바라봐야 할 것인지에 대해 큰 변화를 유도하고 있다. 이제 데이터 샘플리에 의존하거나 역사적 분석에 의존할 이유가 없다. 실시간으로 대용량 데이터를 수집하고 분석할 수 있는 시대다. 새로운 현실을 사이버보안 전략에 품어내야 할 시기다. * Jon Oltsik는 E...

보안 빅 데이터 ESG 로그

2014.07.02

맬웨어 감지 및 분석에 있어 가장 중요한 데이터 유형은 무엇일까? ESG는 최근 보안 전문가들을 대상으로 이를 묻는 설문조사를 진행했다. 응답은 다음과 같았다. 42%의 응답, "방화벽 로그" 28%의 응답, "IDS/IPS 경고" 27%의 응답, "PC/노트북 포렌식 데이터" 23%의 응답, "IP 패킷 캡처" 22%의 응답, "서버 로그" 필자는 이 계층적 응답을 역사적 관점에서 이해할 수 있다. 그러나 이 리스트가 그리 적절하지 못하다고 주장하고 싶다. 여러 이유가 있는데, 우선 이 리스트는 다분히 네트워크 파라미터에 치중돼 있는데, 이는 모바일 기기/모바일 사용자 세상에서 적용되지 않는 것들이다. 두번째로 이 리스트는 몇 년 전까지는 유효했던 SIEM 기술에 뿌리를 둔 것으로 보인다. 하지만 우리는 보안 기술로 인해 어떤 유형의 데이터를 수집하고 분석할지 결정되는 상황을 원하지 않는다. 마지막으로 이 리스트는 구식이다. 예전에는 애널리틱스 플랫폼, 스토리지 비용 등에 의해 제한받아야 했다. 그러나 상황이 달라졌다. 빅 데이터, 저렴한 스토리지, 클라우드 기반 스토리 서비스 등이 게임의 법칙을 바꿔놓고 있다. 보안 애널리틱스의 새로운 법칙은 '모든 것을 수집하고 분석하라'다. 모든 것이란 뭘까? 메타 데이터, 보안 인텔리전스, 신원 정보, 트랜젝션, 이메일, 물리 보안 시스템 등을 모두 아루는 것이다. 반박하고 싶을지 모른다. 냉소저긴 사이버보안 분야에서 다분히 과장 섞인 이야기로 들릴 수 있다. 그러나 빅 데이터는 우리가 살고 있는 세상을 어떻게 바라봐야 할 것인지에 대해 큰 변화를 유도하고 있다. 이제 데이터 샘플리에 의존하거나 역사적 분석에 의존할 이유가 없다. 실시간으로 대용량 데이터를 수집하고 분석할 수 있는 시대다. 새로운 현실을 사이버보안 전략에 품어내야 할 시기다. * Jon Oltsik는 E...

2014.07.02

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.6