Offcanvas

��������� ������

마이크로포커스, 클라우드 워크로드용 데이터 프로텍터 솔루션 발표

마이크로포커스가 광범위한 퍼블릭 클라우드 제공업체, 가상 환경 및 컨테이너에서 데이터 보호 기능을 제공하는 새로운 클라우드 워크로드용 데이터 프로텍터(Data Protector) 솔루션을 3월 11일 발표했다. 회사에 따르면 익스체인지 온라인, 셰어포인트 온라인, 원드라이브 포 비즈니스 및 팀즈를 비롯한 주요 마이크로소프트 365 서비스에 대한 보호 기능을 제공하는 클라우드 워크로드용 데이터 프로텍터는 고객이 별도로 구입하거나 기존 데이터 프로텍터 구축에 추가할 수 있다. 클라우드 워크로드를 위한 마이크로포커스 데이터 프로텍터 솔루션은 가상 머신, 컨테이너, 클라우드에서 사전 작업 중인 애플리케이션 및 스토리지 제공업체를 위한 에이전트 없는 안정적인 백업 및 스냅샷 관리 제품군을 제공한다고 업체 측은 설명했다.  아울러 로컬 파일 시스템 또는 NFS/CIFS 공유, 개체 스토리지(클라우드 공급업체) 또는 기존 데이터 프로텍터 타깃 디바이스와 같은 여러 백업 저장소가 지원되며 필요할 때마다 데이터 가용성과 복원력을 보장해 고객이 운영 및 생산성을 유지할 수 있도록 지원한다.  마이크로포커스 데이터 프로텍터의 주요 기능은 ▲마이크로소프트 365 서비스 데이터 백업 지원 ▲컨테이너형 워크로드 및 관리 인프라의 클라우드 워크로드 보호 ▲엔터프라이즈 스토리지를 포함한 스토리지 제공업체 보호 ▲가상 워크로드 관리 및 하이퍼바이저 플랫폼에 대한 광범위한 지원 ▲가상화된 데이터베이스 및 애플리케이션 보호 ▲포괄적인 단일 백업 저장소를 제공하고 데이터 프로텍터에 포함된 추가 백업 관리 기능 활용 ▲에이전트 없이 전체 및 증분 애플리케이션 백업 지원 등이다. ciokr@idg.co.kr

마이크로포커스 클라우드 데이터 보안

2022.03.11

마이크로포커스가 광범위한 퍼블릭 클라우드 제공업체, 가상 환경 및 컨테이너에서 데이터 보호 기능을 제공하는 새로운 클라우드 워크로드용 데이터 프로텍터(Data Protector) 솔루션을 3월 11일 발표했다. 회사에 따르면 익스체인지 온라인, 셰어포인트 온라인, 원드라이브 포 비즈니스 및 팀즈를 비롯한 주요 마이크로소프트 365 서비스에 대한 보호 기능을 제공하는 클라우드 워크로드용 데이터 프로텍터는 고객이 별도로 구입하거나 기존 데이터 프로텍터 구축에 추가할 수 있다. 클라우드 워크로드를 위한 마이크로포커스 데이터 프로텍터 솔루션은 가상 머신, 컨테이너, 클라우드에서 사전 작업 중인 애플리케이션 및 스토리지 제공업체를 위한 에이전트 없는 안정적인 백업 및 스냅샷 관리 제품군을 제공한다고 업체 측은 설명했다.  아울러 로컬 파일 시스템 또는 NFS/CIFS 공유, 개체 스토리지(클라우드 공급업체) 또는 기존 데이터 프로텍터 타깃 디바이스와 같은 여러 백업 저장소가 지원되며 필요할 때마다 데이터 가용성과 복원력을 보장해 고객이 운영 및 생산성을 유지할 수 있도록 지원한다.  마이크로포커스 데이터 프로텍터의 주요 기능은 ▲마이크로소프트 365 서비스 데이터 백업 지원 ▲컨테이너형 워크로드 및 관리 인프라의 클라우드 워크로드 보호 ▲엔터프라이즈 스토리지를 포함한 스토리지 제공업체 보호 ▲가상 워크로드 관리 및 하이퍼바이저 플랫폼에 대한 광범위한 지원 ▲가상화된 데이터베이스 및 애플리케이션 보호 ▲포괄적인 단일 백업 저장소를 제공하고 데이터 프로텍터에 포함된 추가 백업 관리 기능 활용 ▲에이전트 없이 전체 및 증분 애플리케이션 백업 지원 등이다. ciokr@idg.co.kr

2022.03.11

암호화의 성배··· ‘동형암호’란? 사용 사례는?

가트너에 따르면 ‘동형 암호(Homomorphic Encryption)’는 기업들이 경쟁 우위를 확보하기 위해 탐색해야 하는 신기술 중 하나다. 여기서는 이 혁신적인 기술과 이것이 수많은 데이터 기반 사용 사례에 걸쳐 비즈니스 사용자에게 미칠 영향을 살펴본다.  데이터는 디지털 경제의 핵심이다. 기업들은 자체 데이터를 활용하기 위한 광범위하고 효율적인 방법 그리고 외부 데이터에 액세스하고 (이를) 활용하는 방법을 찾고 있다. 이와 동시에, 갈수록 강화되는 이질적인 규제 환경은 프라이버시와 보안을 우선시하도록 요구하면서 이러한 움직임에 복잡성을 가중하고 있다.    광범위한 액세스 요구와 엄격한 규제 요건을 모두 충족해야 하는 필요성에 따라 많은 기업이 기술 기반 솔루션으로 이런 문제를 동시에 해결할 방법을 모색하고 있다. 이는 기업들이 데이터를 활용하는 방법과 위치를 혁신할 수 있는 잠재력을 가진 PET(Privacy Enhancing Technologies) 범주의 핵심 ‘동형 암호’로 이어진다.  ‘동형 암호’란? 가장 기본적인 정의에 의하면 ‘동형 암호(HE)’는 암호화된 또는 암호화된 결과(암호문) 도메인에서 연산을 수행해 데이터가 사용되거나 처리되는 동안 데이터를 보호한다. 이는 데이터가 네트워크를 통해 이동하거나 파일 시스템에 저장돼 있을 때 데이터를 보호하는 일반적인 암호화 유형과는 다르다.  데이터의 3가지 상태(보관, 전송, 사용) 간의 차이점을 삼각형의 세 꼭짓점으로 생각하면 이해하기 쉬울 것이다. 모두 중요하지만 ‘사용 중’인 데이터는 가장 간과되는 부분이다. 그 이유는 이것이 해결하기 어려운 문제이기도 하지만 최근까지도 확장 가능하고 실용적인 상용 솔루션이 없었기 때문이기도 하다. 사용 중인 데이터 보호의 개념을 이해할 수 있도록 암호화를 민감한 데이터를 보호하는 금고라고 생각해보자. 기존 방식에서는 데이터를 사용하거나 처리해야 할 때마다(예: 검색 수행, 분석 적용, 머신러닝 모델 ...

동형 암호 동형 암호화 암호학 보안 암호 데이터 보안 데이터 프라이버시 프라이버시 PET

2022.01.11

가트너에 따르면 ‘동형 암호(Homomorphic Encryption)’는 기업들이 경쟁 우위를 확보하기 위해 탐색해야 하는 신기술 중 하나다. 여기서는 이 혁신적인 기술과 이것이 수많은 데이터 기반 사용 사례에 걸쳐 비즈니스 사용자에게 미칠 영향을 살펴본다.  데이터는 디지털 경제의 핵심이다. 기업들은 자체 데이터를 활용하기 위한 광범위하고 효율적인 방법 그리고 외부 데이터에 액세스하고 (이를) 활용하는 방법을 찾고 있다. 이와 동시에, 갈수록 강화되는 이질적인 규제 환경은 프라이버시와 보안을 우선시하도록 요구하면서 이러한 움직임에 복잡성을 가중하고 있다.    광범위한 액세스 요구와 엄격한 규제 요건을 모두 충족해야 하는 필요성에 따라 많은 기업이 기술 기반 솔루션으로 이런 문제를 동시에 해결할 방법을 모색하고 있다. 이는 기업들이 데이터를 활용하는 방법과 위치를 혁신할 수 있는 잠재력을 가진 PET(Privacy Enhancing Technologies) 범주의 핵심 ‘동형 암호’로 이어진다.  ‘동형 암호’란? 가장 기본적인 정의에 의하면 ‘동형 암호(HE)’는 암호화된 또는 암호화된 결과(암호문) 도메인에서 연산을 수행해 데이터가 사용되거나 처리되는 동안 데이터를 보호한다. 이는 데이터가 네트워크를 통해 이동하거나 파일 시스템에 저장돼 있을 때 데이터를 보호하는 일반적인 암호화 유형과는 다르다.  데이터의 3가지 상태(보관, 전송, 사용) 간의 차이점을 삼각형의 세 꼭짓점으로 생각하면 이해하기 쉬울 것이다. 모두 중요하지만 ‘사용 중’인 데이터는 가장 간과되는 부분이다. 그 이유는 이것이 해결하기 어려운 문제이기도 하지만 최근까지도 확장 가능하고 실용적인 상용 솔루션이 없었기 때문이기도 하다. 사용 중인 데이터 보호의 개념을 이해할 수 있도록 암호화를 민감한 데이터를 보호하는 금고라고 생각해보자. 기존 방식에서는 데이터를 사용하거나 처리해야 할 때마다(예: 검색 수행, 분석 적용, 머신러닝 모델 ...

2022.01.11

CIO가 조심해야 할 컴플라이언스 실수 7가지

컴플라이언스는 거의 모든 기업에게 피할 수 없는 현실이다. 특히 의료, 금융서비스, 정부 등 규제가 엄격한 산업에서는 더욱 그렇다. 컴플라이언스를 법률, 컴플라이언스, 위험 관리, 기타 부서가 담당하는 경우가 많지만 IT 또한 분명 조직의 컴플라이언스 노력에 개입돼 있다. CIO와 다른 기술 임원들은 데이터, 프라이버시, 보안, 기타 기술 요소가 포함된 모든 규정을 인지해야 한다. 그들은 조직이 미준수로 인해 엄청난 벌금을 선고받지 않도록 하는 데 중요한 역할을 할 수 있다. 의료 및 관련 분야의 IT 임원들은 오랫동안 전자 의료 정보의 보안 및 프라이버시를 의무화하는 HIPAA 등의 영향에 대응해야 했다. 하지만 규제 환경이 점차 복잡해졌고, EU의 GDPR과 CCPA 등 데이터 프라이버시에 관한 너무나 많은 새로운 규칙이 등장하면서 상황이 좀더 심각해졌다. 수십 개의 국가 및 미국의 주정부들은 개인 정보를 보호하기 위해 유사한 규정을 따르고 있다. 가트너는 2023년 말까지 현대의 프라이버시 법률이 전 세계 인구의 75%의 개인 정보에 적용될 것으로 전망했다. IT시스템, 네트워크, 장치, 데이터와 관련된 규제 컴플라이언스는 오늘날 기업들이 피할 수 없는 현실이며, CIO들에게 상당한 우려를 유발하고 있다. 핵심은 문제를 유발하지 않으면서 컴플라이언스 노력을 돕는 것이다. 전문가들이 말하는 피해야 할 실수에 관해 알아본다.   감사를 적으로 취급하기 방어적인 자세를 취하지 않는 것이 쉽지 않다고 미들필드 뱅킹(Middlefield Banking)의 CIO 개리 컨이 말했다. 감사자와 조사자가 IT 이니셔티브와 컴플라이언스에 대한 영향에 관해 질문할 때 특히 그렇다. 그는 “잘 수립된 전략을 들쑤시고, 이에 대해 의견을 이야기할 것이다”라고 말했다. 하지만 마찰은 도움이 되지 않는다. 컨은 “항상 면대면으로 논의하고 그들의 관점에 관해 대화하며 그것이 환경을 개선할 수 있는 가능성에 관해 고민하는 것이 더 좋다. 컴플라이언스 규칙을 만...

컴플라이언스 규제준수 감사 프라이버시 데이터 보안 데이터 보호 GDPR CCPA 거버넌스

2021.11.25

컴플라이언스는 거의 모든 기업에게 피할 수 없는 현실이다. 특히 의료, 금융서비스, 정부 등 규제가 엄격한 산업에서는 더욱 그렇다. 컴플라이언스를 법률, 컴플라이언스, 위험 관리, 기타 부서가 담당하는 경우가 많지만 IT 또한 분명 조직의 컴플라이언스 노력에 개입돼 있다. CIO와 다른 기술 임원들은 데이터, 프라이버시, 보안, 기타 기술 요소가 포함된 모든 규정을 인지해야 한다. 그들은 조직이 미준수로 인해 엄청난 벌금을 선고받지 않도록 하는 데 중요한 역할을 할 수 있다. 의료 및 관련 분야의 IT 임원들은 오랫동안 전자 의료 정보의 보안 및 프라이버시를 의무화하는 HIPAA 등의 영향에 대응해야 했다. 하지만 규제 환경이 점차 복잡해졌고, EU의 GDPR과 CCPA 등 데이터 프라이버시에 관한 너무나 많은 새로운 규칙이 등장하면서 상황이 좀더 심각해졌다. 수십 개의 국가 및 미국의 주정부들은 개인 정보를 보호하기 위해 유사한 규정을 따르고 있다. 가트너는 2023년 말까지 현대의 프라이버시 법률이 전 세계 인구의 75%의 개인 정보에 적용될 것으로 전망했다. IT시스템, 네트워크, 장치, 데이터와 관련된 규제 컴플라이언스는 오늘날 기업들이 피할 수 없는 현실이며, CIO들에게 상당한 우려를 유발하고 있다. 핵심은 문제를 유발하지 않으면서 컴플라이언스 노력을 돕는 것이다. 전문가들이 말하는 피해야 할 실수에 관해 알아본다.   감사를 적으로 취급하기 방어적인 자세를 취하지 않는 것이 쉽지 않다고 미들필드 뱅킹(Middlefield Banking)의 CIO 개리 컨이 말했다. 감사자와 조사자가 IT 이니셔티브와 컴플라이언스에 대한 영향에 관해 질문할 때 특히 그렇다. 그는 “잘 수립된 전략을 들쑤시고, 이에 대해 의견을 이야기할 것이다”라고 말했다. 하지만 마찰은 도움이 되지 않는다. 컨은 “항상 면대면으로 논의하고 그들의 관점에 관해 대화하며 그것이 환경을 개선할 수 있는 가능성에 관해 고민하는 것이 더 좋다. 컴플라이언스 규칙을 만...

2021.11.25

선택 아닌 필수··· ‘통합 데이터 생명주기 솔루션’이 필요한 이유 

데이터가 21세기의 원유(原油)라고 할지라도 이를 시추하는 방법을 모른다면 말짱 도루묵이다. ‘데이터 생명주기(Data Lifecycle)’에는 여러 단계가 있다. 이 때문에 시추부터 생산까지 전체 생명주기를 다룰 수 있는 방법이 필요하다.  디지털 트랜스포메이션을 경험한 거의 모든 기업이 수집된 방대한 양의 데이터를 최대한 활용하고자 고군분투한다. 실제로, 대부분의 기업에서 무려 85~95%의 데이터가 충분히 활용되지 않고 낭비되는 것으로 추정된다.  ‘데이터 생명주기’에는 여러 단계가 있다. ▲데이터 수집, ▲데이터 엔지니어링 및 데이터세트 생성, ▲추가적인 사용 및 애널리틱스를 위한 데이터 대량 저장, ▲데이터 탐색을 위한 데이터베이스 생성, ▲데이터 보안 및 규제를 준수하면서 고급 애널리틱스 또는 머신러닝을 통한 인사이트 도출이다.    많은 기업이 어려움을 겪는 부분은 비용은 합리적으로 그리고 구축 및 운영 시간은 최소한으로 유지하면서 이러한 시스템을 최적으로 통합하는 것이다. 또한 데이터로부터 실질적인 인사이트를 얻을 수 있도록 이를 유의미한 방식으로 제시하는 데 따르는 어려움도 있다.  따라서 데이터 수집부터 인사이트 도출을 위한 분석까지 데이터 생명주기를 전체적으로 관리하는 방법이 필요하다. 오픈소스의 이점은 물론이고 온프레미스, 하이브리드, 클라우드 네이티브 컴퓨팅을 활용할 수 있는 역량을 유지하면서 말이다.  이에 대한 해결책으로 한동안 데이터 웨어하우스가 스토리지 및 전송을 처리하는 데 사용됐지만 완전한 해답은 아니었다. 또 많은 기업이 순수 오픈소스(예: 아파치 하둡) 또는 상용 제품(예: 탈렌드, 인포메티카, 아마존 레드시프트, IBM, SAP, 오라클 등)을 통해 데이터 클라우드를 구축하기도 했지만 이 역시 전체 데이터 생명주기 문제를 해결하진 못했다. 오히려 통합하기 쉽지 않은 이질적인 추가 제품을 다수 사용해야 하는 결과를 낳기도 했다.  특히 비용 측면에서...

데이터 데이터 생명주기 빅 데이터 디지털 트랜스포메이션 데이터 엔지니어링 데이터세트 데이터 보안 데이터베이스 오픈소스 아파치 하둡 탈렌드 인포메티카 아마존 레드시프트 IBM SAP 오라클 클라우데라 머신러닝 금융사기 원격진료

2020.11.27

데이터가 21세기의 원유(原油)라고 할지라도 이를 시추하는 방법을 모른다면 말짱 도루묵이다. ‘데이터 생명주기(Data Lifecycle)’에는 여러 단계가 있다. 이 때문에 시추부터 생산까지 전체 생명주기를 다룰 수 있는 방법이 필요하다.  디지털 트랜스포메이션을 경험한 거의 모든 기업이 수집된 방대한 양의 데이터를 최대한 활용하고자 고군분투한다. 실제로, 대부분의 기업에서 무려 85~95%의 데이터가 충분히 활용되지 않고 낭비되는 것으로 추정된다.  ‘데이터 생명주기’에는 여러 단계가 있다. ▲데이터 수집, ▲데이터 엔지니어링 및 데이터세트 생성, ▲추가적인 사용 및 애널리틱스를 위한 데이터 대량 저장, ▲데이터 탐색을 위한 데이터베이스 생성, ▲데이터 보안 및 규제를 준수하면서 고급 애널리틱스 또는 머신러닝을 통한 인사이트 도출이다.    많은 기업이 어려움을 겪는 부분은 비용은 합리적으로 그리고 구축 및 운영 시간은 최소한으로 유지하면서 이러한 시스템을 최적으로 통합하는 것이다. 또한 데이터로부터 실질적인 인사이트를 얻을 수 있도록 이를 유의미한 방식으로 제시하는 데 따르는 어려움도 있다.  따라서 데이터 수집부터 인사이트 도출을 위한 분석까지 데이터 생명주기를 전체적으로 관리하는 방법이 필요하다. 오픈소스의 이점은 물론이고 온프레미스, 하이브리드, 클라우드 네이티브 컴퓨팅을 활용할 수 있는 역량을 유지하면서 말이다.  이에 대한 해결책으로 한동안 데이터 웨어하우스가 스토리지 및 전송을 처리하는 데 사용됐지만 완전한 해답은 아니었다. 또 많은 기업이 순수 오픈소스(예: 아파치 하둡) 또는 상용 제품(예: 탈렌드, 인포메티카, 아마존 레드시프트, IBM, SAP, 오라클 등)을 통해 데이터 클라우드를 구축하기도 했지만 이 역시 전체 데이터 생명주기 문제를 해결하진 못했다. 오히려 통합하기 쉽지 않은 이질적인 추가 제품을 다수 사용해야 하는 결과를 낳기도 했다.  특히 비용 측면에서...

2020.11.27

‘심각하지만 흔하다’··· 클라우드 보안 실수 10가지

클라우드 환경은 보안 측면에서 유리한 측면을 가진다. 소규모 기업이라면 특히 그렇다. 그러나 클라우드를 제대로 구성하지 않는다면, 또 모니터링과 패칭 작업을 제대로 하지 않는다면 이러한 강점은 빛이 바랜다.  사실 완벽하게 클라우드를 구성하기란 현실적으로 불가능하다. 누구나 자격 증명을 느슨하게(또는 아예 없이) 클라우드 서버를 구성하고 서버를 느슨하게 배치할 수 있다. 또는 취약점이 발견되었을 때마다 소프트웨어를 최신 상태로 유지하기도 어렵다. 이런 상황이 너무 흔하다. 실제로 어큐릭스(Accurics) 및 오르카 시큐리티(Orca Security)의 조사에서는 다양한 구멍이 발견됐다. 이를테면 응답자 중 93%에게서 스토리지 서비스 구성이 잘못됐음이 드러나기도 했다. 보편적인 10가지 실수를 관해 알아본다.   방치된 스토리지 컨테이너 개방된 클라우드 서버에서 데이터 캐시를 발견한다. 거기에는 고객에 관한 온갖 기밀 정보가 포함되어 있을 수 있다. 보안 연구원들에게는 흔한 사례다. 예를 들어, 에이본(Avon)과 ‘Ancestry.com’의  컨테이너가 공개된 채 발견했다. 심지어는 보안 재판매업체인 SSL247마저도 자사의 파일을 공개된 AWS S3 컨테이너에 방치하고 있었다. 업가드(UpGuard)의 크리스 비커리는 이런 것들을 발견하면서 유명해졌다. 업가드의 블로그에 보면 모두 확인할 수 있다. 공개되어 있는 스토리지 컨테이너는 개발자들이 대충 생성하고 가끔 잊어버리기 때문에 발생한다. 클라우드 스토리지가 너무 저렴한데다 생성하기 쉽기 때문에 나타나는 부작용이다. 해결책 : ‘Shodan.io’ 또는 ‘BinaryEdge.io’ 같은 인기 디스커버리 도구를 사용하여 도메인을 정기적으로 확인한다. 또 CSO가 이전에 밝혔던 컨테이너 보안 개선에 관하여 했던 조언을 살펴본다. 여기에는 네이티브 도커 도구 사용과 Inspector, GuardDuty 및 CloudWatch 같은 아마존의 클라우드 네이티브 솔루션이 포함되...

클라우드 보안 데이터 보안 스토리지 컨테이너 SMS MFA 보안 패치

2020.09.14

클라우드 환경은 보안 측면에서 유리한 측면을 가진다. 소규모 기업이라면 특히 그렇다. 그러나 클라우드를 제대로 구성하지 않는다면, 또 모니터링과 패칭 작업을 제대로 하지 않는다면 이러한 강점은 빛이 바랜다.  사실 완벽하게 클라우드를 구성하기란 현실적으로 불가능하다. 누구나 자격 증명을 느슨하게(또는 아예 없이) 클라우드 서버를 구성하고 서버를 느슨하게 배치할 수 있다. 또는 취약점이 발견되었을 때마다 소프트웨어를 최신 상태로 유지하기도 어렵다. 이런 상황이 너무 흔하다. 실제로 어큐릭스(Accurics) 및 오르카 시큐리티(Orca Security)의 조사에서는 다양한 구멍이 발견됐다. 이를테면 응답자 중 93%에게서 스토리지 서비스 구성이 잘못됐음이 드러나기도 했다. 보편적인 10가지 실수를 관해 알아본다.   방치된 스토리지 컨테이너 개방된 클라우드 서버에서 데이터 캐시를 발견한다. 거기에는 고객에 관한 온갖 기밀 정보가 포함되어 있을 수 있다. 보안 연구원들에게는 흔한 사례다. 예를 들어, 에이본(Avon)과 ‘Ancestry.com’의  컨테이너가 공개된 채 발견했다. 심지어는 보안 재판매업체인 SSL247마저도 자사의 파일을 공개된 AWS S3 컨테이너에 방치하고 있었다. 업가드(UpGuard)의 크리스 비커리는 이런 것들을 발견하면서 유명해졌다. 업가드의 블로그에 보면 모두 확인할 수 있다. 공개되어 있는 스토리지 컨테이너는 개발자들이 대충 생성하고 가끔 잊어버리기 때문에 발생한다. 클라우드 스토리지가 너무 저렴한데다 생성하기 쉽기 때문에 나타나는 부작용이다. 해결책 : ‘Shodan.io’ 또는 ‘BinaryEdge.io’ 같은 인기 디스커버리 도구를 사용하여 도메인을 정기적으로 확인한다. 또 CSO가 이전에 밝혔던 컨테이너 보안 개선에 관하여 했던 조언을 살펴본다. 여기에는 네이티브 도커 도구 사용과 Inspector, GuardDuty 및 CloudWatch 같은 아마존의 클라우드 네이티브 솔루션이 포함되...

2020.09.14

가트너, 7가지 2019년 보안 및 리스크 관리 동향 발표

가트너가 7가지 새로운 보안 및 리스크 관리 동향을 발표했다. 가트너는 이 7가지 동향이 아직 널리 인식되지는 않았지만 보안에 중대한 영향을 미칠 수 있는 심각한 전략적 변화로 정의했다.   7가지 동향 가운데 첫번째는 리스크 관리가 비즈니스 성과에 영향을 끼친다는 것이다. 가트너 연구 담당 부사장인 피터 퍼스트브룩에 따르면, 보안 및 리스크 관리 책임자가 핵심 비즈니스 의사 결정자에게 보안 문제를 효과적으로 제시할 수 있는 능력이 중요하다. 퍼스트브룩은 비즈니스 목표와 연계된 간단하고 실용적인 리스크 측정 방안을 만들고 비즈니스 의사 결정과 관련성을 유지할 것을 제안했다. 두번재 동향은 위협 감지 및 대응에 중점을 두고 구현된 보안 운영 센터(Security Operation Center, SOC)에 중점을 둔다는 점이다. 가트너에 따르면 2022년까지 SOC의 약 50%가 통합된 사고 대응, 위협 정보 및 위협 찾아내기 기능으로 변형될 것이다. 세번째 동향은 데이터 보안 투자에 우선순위를 부여하는 데이터 보안 거버넌스 프레임워크(DSGF)를 다루는 조직과 관련이 있다.  퍼스트브룩은 "DSGF가 데이터 자산을 식별하고 분류하며 데이터 보안 정책을 정의하는 데이터 중심 청사진을 제공한다. 이는 리스크를 최소화하는 기술을 선택하는 데 사용된다"고 말했다. 이어서 "데이터 보안 문제를 해결하는 열쇠는 기술부터 도입하는 게 아니라 해결해야 할 비즈니스 리스크에서 출발하는 것이다"고 전했다.  가트너는 네번째 동향으로 기기의 터치 ID 같은 패스워드 없는 인증도 시장을 견인하고 있다고 밝혔다. "클라우드 기반 애플리케이션에 접근하기 위해 암호를 노리는 해커와 싸우려면 사용자와 기기를 연결하는 암호 없는 방법이 보안성과 유용성을 높여 줄 것이다. 또한 이 방법은 종종 해커의 공격을 막아낼 수도 있다"고 퍼스트브룩은 언급했다.  가트너가 발표한 다섯번째 동향은 보안 제...

CSO DSGF CARTA 2019년 클라우드 보안 리스크 관리 CISO 데이터 보안 가트너 거버넌스 데이터 보안 거버넌스 프레임워크

2019.03.07

가트너가 7가지 새로운 보안 및 리스크 관리 동향을 발표했다. 가트너는 이 7가지 동향이 아직 널리 인식되지는 않았지만 보안에 중대한 영향을 미칠 수 있는 심각한 전략적 변화로 정의했다.   7가지 동향 가운데 첫번째는 리스크 관리가 비즈니스 성과에 영향을 끼친다는 것이다. 가트너 연구 담당 부사장인 피터 퍼스트브룩에 따르면, 보안 및 리스크 관리 책임자가 핵심 비즈니스 의사 결정자에게 보안 문제를 효과적으로 제시할 수 있는 능력이 중요하다. 퍼스트브룩은 비즈니스 목표와 연계된 간단하고 실용적인 리스크 측정 방안을 만들고 비즈니스 의사 결정과 관련성을 유지할 것을 제안했다. 두번재 동향은 위협 감지 및 대응에 중점을 두고 구현된 보안 운영 센터(Security Operation Center, SOC)에 중점을 둔다는 점이다. 가트너에 따르면 2022년까지 SOC의 약 50%가 통합된 사고 대응, 위협 정보 및 위협 찾아내기 기능으로 변형될 것이다. 세번째 동향은 데이터 보안 투자에 우선순위를 부여하는 데이터 보안 거버넌스 프레임워크(DSGF)를 다루는 조직과 관련이 있다.  퍼스트브룩은 "DSGF가 데이터 자산을 식별하고 분류하며 데이터 보안 정책을 정의하는 데이터 중심 청사진을 제공한다. 이는 리스크를 최소화하는 기술을 선택하는 데 사용된다"고 말했다. 이어서 "데이터 보안 문제를 해결하는 열쇠는 기술부터 도입하는 게 아니라 해결해야 할 비즈니스 리스크에서 출발하는 것이다"고 전했다.  가트너는 네번째 동향으로 기기의 터치 ID 같은 패스워드 없는 인증도 시장을 견인하고 있다고 밝혔다. "클라우드 기반 애플리케이션에 접근하기 위해 암호를 노리는 해커와 싸우려면 사용자와 기기를 연결하는 암호 없는 방법이 보안성과 유용성을 높여 줄 것이다. 또한 이 방법은 종종 해커의 공격을 막아낼 수도 있다"고 퍼스트브룩은 언급했다.  가트너가 발표한 다섯번째 동향은 보안 제...

2019.03.07

사이버보안 규제 대상 기업에 도움될 베스트 프랙티스 7선

컴플라이언스 표준을 따르는 조직에서 일하든 독립 IT회사에서 일하든, 사이버보안과 관련이 있다면 산업 규제를 이해하는 것은 매우 중요하다. 드라이브세이버(DriveSavers)의 CISO인 마이클 홀이 사이버보안 규제를 받는 기업이나 산업을 위해 베스트 프랙티스 몇 가지를 소개했다. 위험 분석 수행 Credit:Pixabay ‘갭 분석’ 또는 ‘보안 위험 평가’라고도 하는 위험 분석은 데이터 보안 정책을 마련하는 첫 번째 단계다. 보안 위험 평가는 1년에 한 번이나 2년에 한 번, 또는 새로운 장비를 구매하거나 회사의 서비스를 확장할 때 등 무언가가 바뀔 때마다 수행해야 한다. 접근과 권한 검토 Credit:Pixabay 위험 분석을 수행하는 과정에서 물리적인 영역까지도 포함한 적절한 보안을 검토하는 데에는 여러 분야와 방법이 있다. 실제 권한이 없는 사람은 접근 권한을 사용할 수 없어야 한다. 데이터 보안 정책 만들기 Credit:Pexels   모든 직원은 회사 데이터를 보호해야 할 의무가 있다. 이를 위해서는 직원이 쉽게 이해하고 실행할 수 있는 데이터 보안 정책을 마련하는 것이 중요하다. 이 문서에는 타사 비즈니스 데이터 및 중요한 정보를 포함해 회사가 접촉한 모든 데이터를 보호하는 데 도움이 되는 사례가 요약돼 있어야 한다. 적절한 도구 사용 Credit:Pixabay 위험 분석의 하나로 기업은 보안 카메라, 방화벽 또는 보안 소프트웨어와 같은 위험을 최소화하는 데 사용할 수 있는 도구를 생각하는 경향이 있다. 이러한 것들을 구현 도구로 사용하되, 유지와 관리에 관한 회사의 보안 정책은 문서로 만들어야 한다. 직원과 계약업체 확인 전 직원의 신원을 조사하라. 써드파티 업체가 회사 내부의 보안 프로토콜과 동일하거나 그보다 강력한 보안 프로토콜을 준수하는지도 확인해야 한다. 규제 준수 확인 기업이 업계 규제를 준수하고 있는지 입...

CSO 정책 데이터 보안 규제 CISO 사이버보안 보안 교육 분석 드라이브세이버

2016.11.18

컴플라이언스 표준을 따르는 조직에서 일하든 독립 IT회사에서 일하든, 사이버보안과 관련이 있다면 산업 규제를 이해하는 것은 매우 중요하다. 드라이브세이버(DriveSavers)의 CISO인 마이클 홀이 사이버보안 규제를 받는 기업이나 산업을 위해 베스트 프랙티스 몇 가지를 소개했다. 위험 분석 수행 Credit:Pixabay ‘갭 분석’ 또는 ‘보안 위험 평가’라고도 하는 위험 분석은 데이터 보안 정책을 마련하는 첫 번째 단계다. 보안 위험 평가는 1년에 한 번이나 2년에 한 번, 또는 새로운 장비를 구매하거나 회사의 서비스를 확장할 때 등 무언가가 바뀔 때마다 수행해야 한다. 접근과 권한 검토 Credit:Pixabay 위험 분석을 수행하는 과정에서 물리적인 영역까지도 포함한 적절한 보안을 검토하는 데에는 여러 분야와 방법이 있다. 실제 권한이 없는 사람은 접근 권한을 사용할 수 없어야 한다. 데이터 보안 정책 만들기 Credit:Pexels   모든 직원은 회사 데이터를 보호해야 할 의무가 있다. 이를 위해서는 직원이 쉽게 이해하고 실행할 수 있는 데이터 보안 정책을 마련하는 것이 중요하다. 이 문서에는 타사 비즈니스 데이터 및 중요한 정보를 포함해 회사가 접촉한 모든 데이터를 보호하는 데 도움이 되는 사례가 요약돼 있어야 한다. 적절한 도구 사용 Credit:Pixabay 위험 분석의 하나로 기업은 보안 카메라, 방화벽 또는 보안 소프트웨어와 같은 위험을 최소화하는 데 사용할 수 있는 도구를 생각하는 경향이 있다. 이러한 것들을 구현 도구로 사용하되, 유지와 관리에 관한 회사의 보안 정책은 문서로 만들어야 한다. 직원과 계약업체 확인 전 직원의 신원을 조사하라. 써드파티 업체가 회사 내부의 보안 프로토콜과 동일하거나 그보다 강력한 보안 프로토콜을 준수하는지도 확인해야 한다. 규제 준수 확인 기업이 업계 규제를 준수하고 있는지 입...

2016.11.18

칼럼 | 데이터 보안, '최악을 가정하는 것'이 최상이다

필자는 힐러리 클린턴이 이메일에 대해 이야기 할 때마다 화가 난다. 해킹 당했다는 증거가 없다는 식으로 들리기 때문이다. 필자가 아는 많은 IT 보안 전문가가 트럼프 지지자가 아님에도 불구하고 그에게 넌더리를 내는 이유가 여기에 있다. 더 화가 나는 이유는 힐러리가 자신의 말이 사실이 아님을 알고 있는 것처럼 보인다는 점이다. 서버에 침입 발생 여부를 판단할 흔적이 없었다고 하지만 FBI 보고서는 이를 오히려 서버 침입이 발생했을 수도 있는 근거로 봤다. Image Credit: Getty Images Bank 사실 우리는 단적인 사례를 알고 있다. 매닝과 스노우덴 사건의 경우 이들의 불법적인 행동이 공개된 이유는 본인들이 데이터를 훔친 후 언론에 흘려 스스로 행동을 공개했기 때문이다. 보안 침해나 데이터 도난 사고 중에는 이런 사례가 많다. 기업은 사고가 발생하면 하나의 별개 사건으로 취급하지만 보안 통제책이 부족해 발생한 것이다. (공개된) 특정 개인이 관계됐는지, 1,000명이 관계됐는지 알 방법이 없다(폐업을 해야 할 정도의 사고라면 아마도 후자일 것이다). 따라서 이런 논란의 핵심은 잘못된 가정이다. 범죄자의 공격은 계속된다. 보안 종사자가 이런 전제를 부정한다면 어리석거나 솔직하지 않은 것이다. 실제로 필자는 비슷한 경우를 수없이 봤다. 우리는 매일 10만 번의 랜섬웨어 공격을 당하는 시대를 살고 있다. 최근의 DoS DNS 서버 공격은 우리가 악당과의 군비 확장 경쟁에서 뒤처져 있다는 현실을 일깨워줬다. 우리의 현실을 보면 '안전하다'고 가정해서는 안되는 것이다. 스튜어트의 교훈 필자의 고객 중 한 명이 흥미로운 점을 지적해 AR(Account Reviews)을 실시했다. (필자의 고객사이기도 한) 바로니스(Varonis)의 업데이트가 계기였다. 그들은 '스튜어트(Stuart)'라는 이름의 보안 전문가의 도움을 받았는데, 그는 남들과 다른 조처를 했다. 바로니스의 제품은 데이터 액세스를 조사해...

데이터 보안 Rob Enderle 힐러리 클린턴 도널드 트럼프

2016.11.08

필자는 힐러리 클린턴이 이메일에 대해 이야기 할 때마다 화가 난다. 해킹 당했다는 증거가 없다는 식으로 들리기 때문이다. 필자가 아는 많은 IT 보안 전문가가 트럼프 지지자가 아님에도 불구하고 그에게 넌더리를 내는 이유가 여기에 있다. 더 화가 나는 이유는 힐러리가 자신의 말이 사실이 아님을 알고 있는 것처럼 보인다는 점이다. 서버에 침입 발생 여부를 판단할 흔적이 없었다고 하지만 FBI 보고서는 이를 오히려 서버 침입이 발생했을 수도 있는 근거로 봤다. Image Credit: Getty Images Bank 사실 우리는 단적인 사례를 알고 있다. 매닝과 스노우덴 사건의 경우 이들의 불법적인 행동이 공개된 이유는 본인들이 데이터를 훔친 후 언론에 흘려 스스로 행동을 공개했기 때문이다. 보안 침해나 데이터 도난 사고 중에는 이런 사례가 많다. 기업은 사고가 발생하면 하나의 별개 사건으로 취급하지만 보안 통제책이 부족해 발생한 것이다. (공개된) 특정 개인이 관계됐는지, 1,000명이 관계됐는지 알 방법이 없다(폐업을 해야 할 정도의 사고라면 아마도 후자일 것이다). 따라서 이런 논란의 핵심은 잘못된 가정이다. 범죄자의 공격은 계속된다. 보안 종사자가 이런 전제를 부정한다면 어리석거나 솔직하지 않은 것이다. 실제로 필자는 비슷한 경우를 수없이 봤다. 우리는 매일 10만 번의 랜섬웨어 공격을 당하는 시대를 살고 있다. 최근의 DoS DNS 서버 공격은 우리가 악당과의 군비 확장 경쟁에서 뒤처져 있다는 현실을 일깨워줬다. 우리의 현실을 보면 '안전하다'고 가정해서는 안되는 것이다. 스튜어트의 교훈 필자의 고객 중 한 명이 흥미로운 점을 지적해 AR(Account Reviews)을 실시했다. (필자의 고객사이기도 한) 바로니스(Varonis)의 업데이트가 계기였다. 그들은 '스튜어트(Stuart)'라는 이름의 보안 전문가의 도움을 받았는데, 그는 남들과 다른 조처를 했다. 바로니스의 제품은 데이터 액세스를 조사해...

2016.11.08

데이터 중심적 보안에 필요한 10가지

오늘날의 다중 플랫폼 환경에서는 기업의 민감한 정보와 데이터를 완전히 통제하기가 대단히 어렵다. 각종 다양한 기기에 존재하거나 승인되지 않은 위치에서 공유될 수 있기에 부적합한 사람들이 잘못된 방식으로 접근할 수 있다. 누가, 언제, 어디에서, 어떻게, 무엇에 접근하는지에 대한 모든 측면을 관리해야 한다. 커버틱스(Covertix)의 CEO 요란 서키스가 데이터 중심적인 보안 인프라를 구축하는데 필요한 구성 요소를 정리해 제시했다. 데이터 디스커버리(Data Discovery) 찾을 수 없는 것은 보호할 수도 없다. 포괄적인 데이터 디스커버리 시스템을 마련함으로써 클라우드, 모바일, 로컬 네트워크 등 위치에 상관 없이 데이터를 찾을 수 있다. 데이터의 위치를 파악하고 나면 이를 보호할 수 있다. 가시성(Visibility) 이제 데이터의 위치를 알고 있다. 하지만 끝이 아니다. 다음으로는 시간에 따른 데이터의 위치를 파악해야 한다. 데이터 가시성 개념이 필요한 것이다. 예를 들어, 환자 기록은 1차 진료 의사에 의해 생성되며 보험사를 통해 이동하고 이후에 1차 진료 의사에 문의하고 보험사가 승인한 전문의 네트워크 안으로 이동한다. 분류(Classification) 데이터의 위치를 알고 있다. 그렇다면 그들 데이터는 어떤 종류의 것들인가? 각 종류별로 규칙에 따라 어떤 데이터를 어떻게(자동 또는 수동) 보호할지 결정해야 한다. 효율적인 분류 시스템은 데이터 맥락(신용 카드 번호, PII, PHI 등)을 인식하고 자동으로 보호할 수 있다. 또한 회계팀에서 생성되는 정보 등 사전에 범주화된 파일을 별도로 인식하고 보호할 수 있다. 접근 관리(Access Management) 데이터 접근은 특정 승인과 권한을 통한 역할에 기초해야 한다. 특정인이 네트워크 내부 또는 외부에서 데이터에 접근하는지 여부 등에도 같은 규칙을 적용해야 한다. 잘못된 사람이 적절한 위치에서 접근하는 경우 데이터에 접근할 수 없어야 한다. 정보가 조직에서...

거버넌스 데이터 보안 암호화 접근관리 가시성 데이터 디스커버리

2016.09.08

오늘날의 다중 플랫폼 환경에서는 기업의 민감한 정보와 데이터를 완전히 통제하기가 대단히 어렵다. 각종 다양한 기기에 존재하거나 승인되지 않은 위치에서 공유될 수 있기에 부적합한 사람들이 잘못된 방식으로 접근할 수 있다. 누가, 언제, 어디에서, 어떻게, 무엇에 접근하는지에 대한 모든 측면을 관리해야 한다. 커버틱스(Covertix)의 CEO 요란 서키스가 데이터 중심적인 보안 인프라를 구축하는데 필요한 구성 요소를 정리해 제시했다. 데이터 디스커버리(Data Discovery) 찾을 수 없는 것은 보호할 수도 없다. 포괄적인 데이터 디스커버리 시스템을 마련함으로써 클라우드, 모바일, 로컬 네트워크 등 위치에 상관 없이 데이터를 찾을 수 있다. 데이터의 위치를 파악하고 나면 이를 보호할 수 있다. 가시성(Visibility) 이제 데이터의 위치를 알고 있다. 하지만 끝이 아니다. 다음으로는 시간에 따른 데이터의 위치를 파악해야 한다. 데이터 가시성 개념이 필요한 것이다. 예를 들어, 환자 기록은 1차 진료 의사에 의해 생성되며 보험사를 통해 이동하고 이후에 1차 진료 의사에 문의하고 보험사가 승인한 전문의 네트워크 안으로 이동한다. 분류(Classification) 데이터의 위치를 알고 있다. 그렇다면 그들 데이터는 어떤 종류의 것들인가? 각 종류별로 규칙에 따라 어떤 데이터를 어떻게(자동 또는 수동) 보호할지 결정해야 한다. 효율적인 분류 시스템은 데이터 맥락(신용 카드 번호, PII, PHI 등)을 인식하고 자동으로 보호할 수 있다. 또한 회계팀에서 생성되는 정보 등 사전에 범주화된 파일을 별도로 인식하고 보호할 수 있다. 접근 관리(Access Management) 데이터 접근은 특정 승인과 권한을 통한 역할에 기초해야 한다. 특정인이 네트워크 내부 또는 외부에서 데이터에 접근하는지 여부 등에도 같은 규칙을 적용해야 한다. 잘못된 사람이 적절한 위치에서 접근하는 경우 데이터에 접근할 수 없어야 한다. 정보가 조직에서...

2016.09.08

'클라우드 이전, 뭣이 중헌디?' 데이터 보안 체크리스트

클라우드 환경으로 이전할 때, 기업은 자사의 요구와 제공업체의 보안뿐 아니라 내부 정책까지도 자세히 검토해야 한다. 많은 기업은 다른 조직과 클라우드 공간을 공유하는 것이 얼마나 위험한 일인지 충분히 고민하지 않거나 클라우드 업체의 보안 정책과 자사 데이터센터의 정책과 맞출 방법을 생각할 시간을 갖지 않는다. 보안 업체인 라드웨어(Radware)는 기업이 원활하게 클라우드로 이전하고 엄격한 클라우드 보안을 확립할 수 있는 9단계 체크리스트를 제시했다. ciokr@idg.co.kr

CSO 데이터 보안 CISO 다운타임 애플리케이션 보안 클라우드 보안 클라우드 이전 복호화

2016.08.01

클라우드 환경으로 이전할 때, 기업은 자사의 요구와 제공업체의 보안뿐 아니라 내부 정책까지도 자세히 검토해야 한다. 많은 기업은 다른 조직과 클라우드 공간을 공유하는 것이 얼마나 위험한 일인지 충분히 고민하지 않거나 클라우드 업체의 보안 정책과 자사 데이터센터의 정책과 맞출 방법을 생각할 시간을 갖지 않는다. 보안 업체인 라드웨어(Radware)는 기업이 원활하게 클라우드로 이전하고 엄격한 클라우드 보안을 확립할 수 있는 9단계 체크리스트를 제시했다. ciokr@idg.co.kr

2016.08.01

보안 애널리틱스, 제대로 써먹는 방법

애널리틱스가 여러 IT 분야로 외연을 확장하고 있다. 데이터, 네트워크, 사용자 행동을 분석하는 활용처의 경우, 정보 활용 가능성이 무궁무진하다. 그러나 보안 측면에서는 어떨까? 보안 데이터를 분석할 때도 (긍정 오류에 해당하는 정보도 포함되어 있을 수 있는) 방대한 정보가 정말 유용할까? 분석의 덫에 사로잡히지 않고 가장 효과적으로 보안 애널리틱스를 구성하는 방법은 뭘까? 보안 전문가들이 참고할 만한 보안 애널리틱스 활용법을 정리했다. '긍정 오류'가 아닌 '진짜 긍정'을 더 자주 감지하는 환경을 만든다 아머(Armor)의 제프 쉴링 CSO는 "소량의 데이터만 분석해야 한다는 것이 나의 견해다. '진짜 긍정'일 확률이 가장 높은 이벤트만 조사하는 환경을 조성해야 한다는 의미이다"라고 말했다. 그에 따르면 이를 위해 알려진 위협은 보안 스택에 접근하기 전에 차단할 필요가 있다. IP 평판 관리, 또는 DNS 모니터링/차단을 기술을 이용하면 된다. 이렇게 하면, 타깃이 없는 공격의 80%를 막을 수 있다. SIEM(Security Incident Event Management) 기능을 조정한다 쉴링에 따르면 수많은 보안팀이 자주 빠지는 함정이 있다. SIEM이 중요한 것으로 처리했지만, 실제는 긍정 오류인 수천 이벤트, (방화벽 규칙 등) 보안 관리 기술의 기능에 따른 알림을 조사하는데 발목이 잡히는 것이다. 이 문제는 SIEM 벤더의 전문 지원 서비스를 통해 해결될 수 있다. 또는 FTE(Full-Time Equivalent)에 투자함으로써, 보안 팀이 중요하지 않은 얼럿에 발목이 잡히지 않도록 할 수 있다. 보안 팀이 비즈니스에 가장 중요한 영역을 방어하는데 초점을 맞출 수 있어야 한다. 위협을 초기에 포착하는데 이용한다 블루캣(BlueCat)의 앤듀류 워킨 CTO는 "보안 위협은 여러 공격 표면을 거치면서 계속 ...

해킹 데이터 보안 위협 네트워크 보안 보안 애널리틱스 긍정 오류

2016.06.16

애널리틱스가 여러 IT 분야로 외연을 확장하고 있다. 데이터, 네트워크, 사용자 행동을 분석하는 활용처의 경우, 정보 활용 가능성이 무궁무진하다. 그러나 보안 측면에서는 어떨까? 보안 데이터를 분석할 때도 (긍정 오류에 해당하는 정보도 포함되어 있을 수 있는) 방대한 정보가 정말 유용할까? 분석의 덫에 사로잡히지 않고 가장 효과적으로 보안 애널리틱스를 구성하는 방법은 뭘까? 보안 전문가들이 참고할 만한 보안 애널리틱스 활용법을 정리했다. '긍정 오류'가 아닌 '진짜 긍정'을 더 자주 감지하는 환경을 만든다 아머(Armor)의 제프 쉴링 CSO는 "소량의 데이터만 분석해야 한다는 것이 나의 견해다. '진짜 긍정'일 확률이 가장 높은 이벤트만 조사하는 환경을 조성해야 한다는 의미이다"라고 말했다. 그에 따르면 이를 위해 알려진 위협은 보안 스택에 접근하기 전에 차단할 필요가 있다. IP 평판 관리, 또는 DNS 모니터링/차단을 기술을 이용하면 된다. 이렇게 하면, 타깃이 없는 공격의 80%를 막을 수 있다. SIEM(Security Incident Event Management) 기능을 조정한다 쉴링에 따르면 수많은 보안팀이 자주 빠지는 함정이 있다. SIEM이 중요한 것으로 처리했지만, 실제는 긍정 오류인 수천 이벤트, (방화벽 규칙 등) 보안 관리 기술의 기능에 따른 알림을 조사하는데 발목이 잡히는 것이다. 이 문제는 SIEM 벤더의 전문 지원 서비스를 통해 해결될 수 있다. 또는 FTE(Full-Time Equivalent)에 투자함으로써, 보안 팀이 중요하지 않은 얼럿에 발목이 잡히지 않도록 할 수 있다. 보안 팀이 비즈니스에 가장 중요한 영역을 방어하는데 초점을 맞출 수 있어야 한다. 위협을 초기에 포착하는데 이용한다 블루캣(BlueCat)의 앤듀류 워킨 CTO는 "보안 위협은 여러 공격 표면을 거치면서 계속 ...

2016.06.16

클라우드에서 빅데이터를! 그 전에 준비할 4가지

빅데이터 프로젝트가 공중에 붕 떠 있는 게 아니다. 그보다 빅데이터 인프라는 내부뿐 아니라 외부에 있는 것까지도 서로 통합할 수 있도록 다양한 접근을 지원해야 하며, 그렇게 하려면 유연해야 한다. 기업은 빅데이터 분석으로 대규모 데이터 세트에서 실용적인 통찰력을 얻을 수 있다. 그러나 빅데이터 분석 솔루션 구축은 자원이 한정된 기업에 많은 기술과 인프라라는 과제를 안겨주곤 한다. 센트리링크 코그닐리틱스(CenturyLink Cognilytics) 호주에서 비즈니스 개발을 총괄하는 마틴 후퍼는 "클라우드 인프라가 빅데이터 전략에 필요한 자원을 제공해 준다"고 밝혔다. 후퍼는 "당신의 하둡 애플리케이션 데이터는 여러 가지 소스에서 가져온 것으로 이기종 플랫폼에서 가치를 극대화하려면 다양한 애플리케이션이 필요하다”고 설명했다. 이어서 그는 "빅데이터 워크로드의 지속적인 변화는 빅데이터 인프라를 유연하게 확장할 것을 필요로 한다. 유연한 인프라란 마음대로 규모를 늘렸다 줄였다 할 수 있는 것을 의미한다”고 덧붙였다. "유연성을 위해서는 클라우드 인프라가 최선책이다. 일반적으로 클라우드는 데이터 분석 역량을 필요에 따라 늘리거나 줄이는 것을 비교적 간편하게 하면서 이러한 기능을 제공해 주기 때문이다”라고 그는 설명을 이었다. 다음은 후퍼가 말한 클라우드에서 빅데이터 프로젝트를 구축하기 전에 취해야 할 4가지 중요한 준비 사항이다. 1. 큰 그림을 그려라 대부분 IT전략과 마찬가지로, 큰 그림을 그리고 시작하면 클라우드 기반 빅데이터 프로그램 계획을 수립하는 시간을 아낄 수 있다. 프로젝트 초기에 아키텍처를 어떻게 정할지가 향후 성공에 영향을 미칠 것이다. 계획 수립 과정에서 고객 충성도, 제품 개발, 또는 리스크 관리 등 잠재적인 특정 사용 사례를 먼저 파악하는 것이 중요하다. 2. 문화적 장애물을 극복하라 데이터 주도 조직이 되는데 가...

인프라 빅데이터 데이터 보안 개인정보 보호 규제 분석 빅데이터 프로젝트 빅데이터 인프라 센트리링크 코그닐리틱스

2016.05.11

빅데이터 프로젝트가 공중에 붕 떠 있는 게 아니다. 그보다 빅데이터 인프라는 내부뿐 아니라 외부에 있는 것까지도 서로 통합할 수 있도록 다양한 접근을 지원해야 하며, 그렇게 하려면 유연해야 한다. 기업은 빅데이터 분석으로 대규모 데이터 세트에서 실용적인 통찰력을 얻을 수 있다. 그러나 빅데이터 분석 솔루션 구축은 자원이 한정된 기업에 많은 기술과 인프라라는 과제를 안겨주곤 한다. 센트리링크 코그닐리틱스(CenturyLink Cognilytics) 호주에서 비즈니스 개발을 총괄하는 마틴 후퍼는 "클라우드 인프라가 빅데이터 전략에 필요한 자원을 제공해 준다"고 밝혔다. 후퍼는 "당신의 하둡 애플리케이션 데이터는 여러 가지 소스에서 가져온 것으로 이기종 플랫폼에서 가치를 극대화하려면 다양한 애플리케이션이 필요하다”고 설명했다. 이어서 그는 "빅데이터 워크로드의 지속적인 변화는 빅데이터 인프라를 유연하게 확장할 것을 필요로 한다. 유연한 인프라란 마음대로 규모를 늘렸다 줄였다 할 수 있는 것을 의미한다”고 덧붙였다. "유연성을 위해서는 클라우드 인프라가 최선책이다. 일반적으로 클라우드는 데이터 분석 역량을 필요에 따라 늘리거나 줄이는 것을 비교적 간편하게 하면서 이러한 기능을 제공해 주기 때문이다”라고 그는 설명을 이었다. 다음은 후퍼가 말한 클라우드에서 빅데이터 프로젝트를 구축하기 전에 취해야 할 4가지 중요한 준비 사항이다. 1. 큰 그림을 그려라 대부분 IT전략과 마찬가지로, 큰 그림을 그리고 시작하면 클라우드 기반 빅데이터 프로그램 계획을 수립하는 시간을 아낄 수 있다. 프로젝트 초기에 아키텍처를 어떻게 정할지가 향후 성공에 영향을 미칠 것이다. 계획 수립 과정에서 고객 충성도, 제품 개발, 또는 리스크 관리 등 잠재적인 특정 사용 사례를 먼저 파악하는 것이 중요하다. 2. 문화적 장애물을 극복하라 데이터 주도 조직이 되는데 가...

2016.05.11

모바일 보안 구멍 메워라 '7가지 팁'

모바일 기기가 우리 삶에 깊숙이 관여하면서 보안 관리가 점점 더 까다로와지고 있다. 스마트폰, 태블릿 등의 모바일 기기는 해커가 개인정보를 훔칠 수 있도록 하는 새로운 통로이기도 하다. 그리고 이러한 추세는 더욱 가속화될 전망이다. 이에 따라 모바일 기기를 적절히 보호하는 작업이 점점 더 중요해지고 있다. 아바스트 소프트웨어의 부사장이자 아바스트 모바일 엔터프라이즈의 제너럴 매니저인 시난 에렌이 모바일 기기를 보호할 수 있는 7가지 예방책을 소개한다. ciokr@idg.co.kr

데이터 보안 예방 노하우 모바일 해킹

2016.05.10

모바일 기기가 우리 삶에 깊숙이 관여하면서 보안 관리가 점점 더 까다로와지고 있다. 스마트폰, 태블릿 등의 모바일 기기는 해커가 개인정보를 훔칠 수 있도록 하는 새로운 통로이기도 하다. 그리고 이러한 추세는 더욱 가속화될 전망이다. 이에 따라 모바일 기기를 적절히 보호하는 작업이 점점 더 중요해지고 있다. 아바스트 소프트웨어의 부사장이자 아바스트 모바일 엔터프라이즈의 제너럴 매니저인 시난 에렌이 모바일 기기를 보호할 수 있는 7가지 예방책을 소개한다. ciokr@idg.co.kr

2016.05.10

블루코트, 차세대 클라우드 보안 플랫폼 출시

블루코트코리아가 클라우드 기반 데이터 보호에서부터 위협 탐지, 운영에 이르는 차세대 ‘클라우드 제너레이션(Cloud Generation) 제품군’을 출시하고, 기업 고객 및 공공, 금융 서비스 분야 클라우드 보안 시장 공략에 나섰다. 블루코트코리아는 2016년에도 지속성장을 이어가기 위해, 강력하고 다양한 파트너 지원 프로그램을 진행해 전략적인 영업 지원과 목표 달성에 따른 보상 체계를 운영하고 있다. 또 국내 고객을 확보하고 지원을 강화하고자 클라우드 보안 전문 파트너들을 적극 영입해, 이들 파트너들과 함께 블루코트의 전문 세일즈 인력들이 고객 지원에 직접 나서고 있다. 블루코트 코리아 김기태 대표는 “블루코트 코리아는 국내 금융 서비스 및 통신 서비스 제공 기업, 교육 기관, 의료 서비스 분야 고객의 저변 확대를 목표로 한다”며, “지사 인력의 확충은 물론, 채널 정책 재정비, 지속적인 고객 대상 제품 프로모션 및 교육 세미나 등을 진행하고 서비스 지원 강화에 나서 매년 높은 성장세를 이어가고 있다”고 말했다. 블루코트코리아는 기업 네트워크의 가시성을 높이고, 엔드포인트와 클라우드에 이르기까지 전체 네트워크 인프라에 대한 강력한 보안 성능을 제공하는 ‘블루코트 보안 플랫폼(Blue Coat Security Platform)’을 소개했다. 블루코트코리아는 지난해 8월 클라우드 데이터 보호 솔루션 전문 기업인 ‘퍼스펙시스’와 11월 클라우드 보안 전문 기업인 ‘엘라스티카’를 인수한 이후, 엘라스티카의 클라우드SOC(CloudSOC)와 퍼스펙시스의 암호화 및 토큰화(tokenization) 제품을 블루코트의 클라우드 제너레이션 게이트웨이(Cloud Generation Gateway)에 통합시켜 클라우드 보안 성능을 강화한 ‘클라우드 제너레이션(Cloud Generation) 제품군’를 ...

인수 M&A 데이터 보안 블루코트 클라우드 보안 퍼스펙시스 엘라스티카 클라우드SOC

2016.02.24

블루코트코리아가 클라우드 기반 데이터 보호에서부터 위협 탐지, 운영에 이르는 차세대 ‘클라우드 제너레이션(Cloud Generation) 제품군’을 출시하고, 기업 고객 및 공공, 금융 서비스 분야 클라우드 보안 시장 공략에 나섰다. 블루코트코리아는 2016년에도 지속성장을 이어가기 위해, 강력하고 다양한 파트너 지원 프로그램을 진행해 전략적인 영업 지원과 목표 달성에 따른 보상 체계를 운영하고 있다. 또 국내 고객을 확보하고 지원을 강화하고자 클라우드 보안 전문 파트너들을 적극 영입해, 이들 파트너들과 함께 블루코트의 전문 세일즈 인력들이 고객 지원에 직접 나서고 있다. 블루코트 코리아 김기태 대표는 “블루코트 코리아는 국내 금융 서비스 및 통신 서비스 제공 기업, 교육 기관, 의료 서비스 분야 고객의 저변 확대를 목표로 한다”며, “지사 인력의 확충은 물론, 채널 정책 재정비, 지속적인 고객 대상 제품 프로모션 및 교육 세미나 등을 진행하고 서비스 지원 강화에 나서 매년 높은 성장세를 이어가고 있다”고 말했다. 블루코트코리아는 기업 네트워크의 가시성을 높이고, 엔드포인트와 클라우드에 이르기까지 전체 네트워크 인프라에 대한 강력한 보안 성능을 제공하는 ‘블루코트 보안 플랫폼(Blue Coat Security Platform)’을 소개했다. 블루코트코리아는 지난해 8월 클라우드 데이터 보호 솔루션 전문 기업인 ‘퍼스펙시스’와 11월 클라우드 보안 전문 기업인 ‘엘라스티카’를 인수한 이후, 엘라스티카의 클라우드SOC(CloudSOC)와 퍼스펙시스의 암호화 및 토큰화(tokenization) 제품을 블루코트의 클라우드 제너레이션 게이트웨이(Cloud Generation Gateway)에 통합시켜 클라우드 보안 성능을 강화한 ‘클라우드 제너레이션(Cloud Generation) 제품군’를 ...

2016.02.24

클라우드 보안·모바일 보안·사용자 행동분석... RSA 2015 최신 보안솔루션 10종

이번 주 샌프란시스코에서 열리고 있는 RSA 컨퍼런스는 세계 최대 규모의 국제 정보보안 컨퍼런스로 일컬어지는 행사다. 세계 각지의 보안 전문가들이 모여 최신 보안 트렌드를 공유하며, 다수의 최신 보안 솔루션들도 이 자리를 통해 등장한다. 이번 컨퍼런스에서 공개될 제품 중 주목할 만한 몇 가지를 소개한다. ciokr@idg.co.kr

데이터 보안 트래픽 모바일 보안 클라우드 보안 파이어월 UBA

2015.04.24

이번 주 샌프란시스코에서 열리고 있는 RSA 컨퍼런스는 세계 최대 규모의 국제 정보보안 컨퍼런스로 일컬어지는 행사다. 세계 각지의 보안 전문가들이 모여 최신 보안 트렌드를 공유하며, 다수의 최신 보안 솔루션들도 이 자리를 통해 등장한다. 이번 컨퍼런스에서 공개될 제품 중 주목할 만한 몇 가지를 소개한다. ciokr@idg.co.kr

2015.04.24

딜로이트가 규정한 '2015 애널리틱스 트렌드 8가지'

애널리틱스는 2014년에 가장 빠르게 성장한 기술이었으며, 이런 추세가 지속되고 있다고 딜로이트 애널리틱스(Deloitte Analytics)의 최근 보고서 ‘애널리틱스 트렌드 2015: 심화 관찰’(Analytics Trends 2015: A Below-the-Surface Look)을 통해 밝혔다. "쉽게 말해서 애널리틱스는 우리가 숨 쉬는 공기이자 수영하는 바다처럼 되어가고 있다"라고 해당 보고서에서는 표현했다. 딜로이트는 2015년 다음 8가지 트렌드가 애널리틱스 분야에서 뚜렷할 것이라고 전망했다. 1. 데이터 보안 위기 가중 2014년은 데이터 보안 부문에 있어서 힘든 한 해였다. 딜로이트는 비즈니스 및 기술 책임자들이 2015년의 데이터 보안에 대해 크게 우려하고 있으며, 합당한 우려이기도 하다고 진단했다. 데이터가 폭발적으로 증가하고 있으며, 모바일 데이터 생성, 실시간 연결성, 디지털 비즈니스 등으로 인해 데이터 자산 보호의 개념이 바뀜과 동시에 점차 어려워지고 있다는 설명이다. 딜로이트는 그 결과, 애널리틱스가 데이터 보안에 있어 점차 중요한 역할을 차지하고 있다며 이미 침입 감지, 특질적 프라이버시(Differential Privacy), 디지털 워터마크(Watermark), 악성 소프트웨어 대책 등의 부문을 변화시키고 있다고 진단했다. 딜로이트 컨설팅(Deloitte Consulting)의 수석 연구원이자 글로벌 고급 분석 및 모델링 시장 책임자인 존 럭커는 "데이터 보안 작업은 운영상태 유지와 심각한 위기 대처 사이의 간극을 여실히 드러내고 있다”라며, “기업들은 법안이 마련될 때까지 기다릴 수 없는 상황이다. 하지만 상황이 비극적인 것만은 아니다. 고급 애널리틱스 역량의 활용 등의 강력한 보안 활동은 기업을 차별화하고 고객 및 소비자들에게 편안함과 신뢰를 줄 수 있다"라고 말했다. 럭커는 기업들이 지금 당장 조직 내에서...

데이터 데이터 보안 딜로이트 분석 애널리틱스 STEM 사물분석 데이터 수익화 인지 분석

2015.02.11

애널리틱스는 2014년에 가장 빠르게 성장한 기술이었으며, 이런 추세가 지속되고 있다고 딜로이트 애널리틱스(Deloitte Analytics)의 최근 보고서 ‘애널리틱스 트렌드 2015: 심화 관찰’(Analytics Trends 2015: A Below-the-Surface Look)을 통해 밝혔다. "쉽게 말해서 애널리틱스는 우리가 숨 쉬는 공기이자 수영하는 바다처럼 되어가고 있다"라고 해당 보고서에서는 표현했다. 딜로이트는 2015년 다음 8가지 트렌드가 애널리틱스 분야에서 뚜렷할 것이라고 전망했다. 1. 데이터 보안 위기 가중 2014년은 데이터 보안 부문에 있어서 힘든 한 해였다. 딜로이트는 비즈니스 및 기술 책임자들이 2015년의 데이터 보안에 대해 크게 우려하고 있으며, 합당한 우려이기도 하다고 진단했다. 데이터가 폭발적으로 증가하고 있으며, 모바일 데이터 생성, 실시간 연결성, 디지털 비즈니스 등으로 인해 데이터 자산 보호의 개념이 바뀜과 동시에 점차 어려워지고 있다는 설명이다. 딜로이트는 그 결과, 애널리틱스가 데이터 보안에 있어 점차 중요한 역할을 차지하고 있다며 이미 침입 감지, 특질적 프라이버시(Differential Privacy), 디지털 워터마크(Watermark), 악성 소프트웨어 대책 등의 부문을 변화시키고 있다고 진단했다. 딜로이트 컨설팅(Deloitte Consulting)의 수석 연구원이자 글로벌 고급 분석 및 모델링 시장 책임자인 존 럭커는 "데이터 보안 작업은 운영상태 유지와 심각한 위기 대처 사이의 간극을 여실히 드러내고 있다”라며, “기업들은 법안이 마련될 때까지 기다릴 수 없는 상황이다. 하지만 상황이 비극적인 것만은 아니다. 고급 애널리틱스 역량의 활용 등의 강력한 보안 활동은 기업을 차별화하고 고객 및 소비자들에게 편안함과 신뢰를 줄 수 있다"라고 말했다. 럭커는 기업들이 지금 당장 조직 내에서...

2015.02.11

CIO의 3대 고민 '데이터 보안, 모바일, 클라우드'

보안은 현재 IT만이 아닌, 이사회에서도 중요하게 여기는 문제가 됐다. 보안과 데이터 유출, 모바일 업무, 클라우드 때문에 IT임원들이 밤에 잠을 못 잘 만큼 고심하는 것으로 조사됐다. BCS(Chartered Institute for IT)는 간부급 IT전문가 350명을 대상으로 향후 12개월의 단기 계획과 3~5년간의 중장기 계획을 조사했는데 향후 12개월 동안 대다수의 기업에서 우선순위가 높은 3개로 정보보안(60%), 클라우드 컴퓨팅(55%), BYOD를 포함한 모바일 컴퓨팅(53%)이 꼽혔다. 많은 기업은 기술 개발이 회사에 이익을 줄 수 있고 생산성 향상과 비즈니스 연속성 보장을 도울 수 있다는 점을 인지하고 있다고 BCS는 말했다. 그러나 회사가 우선으로 하는 IT동향과 경영 문제를 해결할 만한 충분한 자원이 없다고 느낀다는 IT임원이 무려 92%나 됐다. 조사에 응한 IT임원의 절반 이상인 53%는 기존 인력 가운데 고급 IT인력과 충분한 자격을 갖춘 IT인력들이 현재와 동일한 수만큼 더 필요하다고 답했다. 충분한 인력 자원을 보유하고 있다고 말한 응답자는 8%에 불과했다. 향후 3~5년간의 중장기 계획에 대해 응답자들이 꼽은 3가지는 정보보안(54%), 빅데이터(42%)과 클라우드 컴퓨팅(40%)으로 나타났다. BCS의 전문가 담당 이사인 아담 틸소프는 "보안이 IT전문가들을 한 밤중에도 깨어 있도록 하는 중요한 요인이라는 점은 명확해 졌다. 보안은 더 이상 IT만의 문제가 아니라 이사회에서도 가장 중요한 문제가 됐다. 많은 기업의 평판은 현재 고객 서비스 같은 전통적인 요소뿐 아니라 고객 데이터를 다루고 보호하는 방식에 좌우된다”라고 말했다. ciokr@idg.co.kr

CIO 2015년 계획 IT임원 BCS BYOD 모바일 컴퓨팅 고민 이사회 조사 데이터 보안 중장기 계획

2015.01.08

보안은 현재 IT만이 아닌, 이사회에서도 중요하게 여기는 문제가 됐다. 보안과 데이터 유출, 모바일 업무, 클라우드 때문에 IT임원들이 밤에 잠을 못 잘 만큼 고심하는 것으로 조사됐다. BCS(Chartered Institute for IT)는 간부급 IT전문가 350명을 대상으로 향후 12개월의 단기 계획과 3~5년간의 중장기 계획을 조사했는데 향후 12개월 동안 대다수의 기업에서 우선순위가 높은 3개로 정보보안(60%), 클라우드 컴퓨팅(55%), BYOD를 포함한 모바일 컴퓨팅(53%)이 꼽혔다. 많은 기업은 기술 개발이 회사에 이익을 줄 수 있고 생산성 향상과 비즈니스 연속성 보장을 도울 수 있다는 점을 인지하고 있다고 BCS는 말했다. 그러나 회사가 우선으로 하는 IT동향과 경영 문제를 해결할 만한 충분한 자원이 없다고 느낀다는 IT임원이 무려 92%나 됐다. 조사에 응한 IT임원의 절반 이상인 53%는 기존 인력 가운데 고급 IT인력과 충분한 자격을 갖춘 IT인력들이 현재와 동일한 수만큼 더 필요하다고 답했다. 충분한 인력 자원을 보유하고 있다고 말한 응답자는 8%에 불과했다. 향후 3~5년간의 중장기 계획에 대해 응답자들이 꼽은 3가지는 정보보안(54%), 빅데이터(42%)과 클라우드 컴퓨팅(40%)으로 나타났다. BCS의 전문가 담당 이사인 아담 틸소프는 "보안이 IT전문가들을 한 밤중에도 깨어 있도록 하는 중요한 요인이라는 점은 명확해 졌다. 보안은 더 이상 IT만의 문제가 아니라 이사회에서도 가장 중요한 문제가 됐다. 많은 기업의 평판은 현재 고객 서비스 같은 전통적인 요소뿐 아니라 고객 데이터를 다루고 보호하는 방식에 좌우된다”라고 말했다. ciokr@idg.co.kr

2015.01.08

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.6