09:30~10:00 |
[Opening]°¡Æ®³Ê ¸¶ÄÏ °¡À̵å·Î »ìÆ캻 2023³â CNAPP µµÀÔ Àü·«
¸Þ°¡Á¸Å¬¶ó¿ìµå±èÁ¤¼ö ±×·ìÀå
Ŭ¶ó¿ìµå ÀüȯÀÌ »¡¶óÁö¸é¼ ÅëÇÕµÈ Å¬¶ó¿ìµå º¸¾È°ú Ŭ¶ó¿ìµå ³×ÀÌƼºê ¾ÖÇø®ÄÉÀÌ¼Ç º¸È£ Ç÷§Æû(CNAPP) ¼ö¿ä°¡ Å©°Ô ´Ã¾î³ª°í ÀÖ½À´Ï´Ù. °¡Æ®³Ê(Gartner)´Â ¿ÃÇØ 3¿ù "CNAPPÀ» À§ÇÑ ¸¶ÄÏ °¡À̵å"¸¦ ¹ßÇ¥ÇÏ¿´À¸¸ç, CNAPPÀº Àüü Ŭ¶ó¿ìµå ³×ÀÌƼºê ¾ÖÇø®ÄÉÀÌ¼Ç ¹× °ü·Ã ÀÎÇÁ¶ó/ÀÚ»êÀÇ À§ÇèÀ» ½Äº°ÇÏ°í, Á¶Ä¡ ¿ì¼± ¼øÀ§¸¦ ÁöÁ¤Çϴµ¥ ÁßÁ¡À» µÐ ¿©·¯ °³ÀÇ º¸¾È·º¸È£ ±â´ÉÀ» ´ÜÀÏ Ç÷§Æû¿¡ ÅëÇÕÇÑ ´ëÇ¥ÀûÀÎ SECaaS ¼Ö·ç¼ÇÀÔ´Ï´Ù. ¶ÇÇÑ 2026³â±îÁö ±â¾÷ÀÇ 80%°¡ Ŭ¶ó¿ìµå ³×ÀÌƼºê ¾ÖÇø®ÄÉÀ̼ÇÀÇ ¶óÀÌÇÁ»çÀÌŬ º¸È£¸¦ À§ÇØ CNAPPÀ¸·ÎÀÇ ÅëÇÕÀ» °¡¼ÓÈ ÇÒ °ÍÀ¸·Î ³»´ÙºÃÀ¸¸ç, º» ¼¼¼ÇÀ» ÅëÇØ CNAPP µµÀÔÀ» À§ÇÑ Çʼö °ËÅä»çÇ×°ú ¿Ã¹Ù¸¥ ±¸¸ÅÀÚ °¡À̵带 Á¦½ÃÇÕ´Ï´Ù.
|
10:00~10:30 |
[Keynote 1]Â÷¼¼´ë À§Çù °ü¸® Ç÷§Æû ±â¹Ý º¸¾È ¿î¿µ Çö´ëÈ
Çѱ¹IBM±è°Á¤ »ó¹« º¸¾È»ç¾÷ºÎ¹® ÃÑ°ý
Ŭ¶ó¿ìµå Àüȯ ¹× µðÁöÅÐ °¡¼ÓÈ´Â º¸¾È °üÁ¡¿¡¼´Â »çÀ̹ö °ø°ÝÀÇ Ç¥¸éÀ» È®Àå ½ÃÅ°°í º¸¾È ¿î¿µÀÇ º¹À⼺À» Áõ´ë½Ãŵ´Ï´Ù. ³ª³¯ÀÌ °íµµÈµÇ´Â »çÀ̹ö °ø°Ý¿¡ ´ëÀÀÇϱâ À§Çؼ SOCÀÇ Çö´ëÈ¿¡´ÂÀ§Çù ŽÁö ¹× ´ëÀÀÀÇ ¼Óµµ¿Í °¡½Ã¼ºÀÇ È¹±âÀûÀÎ °³¼±À» ÇÊ¿ä·Î ÇÕ´Ï´Ù. º» ¼¼¼Ç¿¡¼´Â À§Çù ŽÁö ¹× ´ëÀÀÀ» À§ÇÑ ÇÙ½É ±â¼ú°ú ¿£ÅÍÇÁ¶óÀÌÁî ±Þ AI¿Í ÀÚµ¿È ±â¼úÀÌ ³»ÀåµÈ Â÷¼¼´ë À§Çù ŽÁö ¹× ´ëÀÀ Ç÷§ÆûÀÎ IBM Security QRadar Suite ±â¹ÝÀÇ SOC Çö´ëÈ ¹æ¾ÈÀ» ¼Ò°³ÇÕ´Ï´Ù. ÀνôøÆ® ´ëÀÀ ¼Óµµ¸¦ 85% ´ÜÃà½ÃÅ°°í, Ŭ¶ó¿ìµå ¹× ´Ù¾çÇÑ µ¥ÀÌÅÍ ¼Ò½º¸¦ ÅëÇÕÇϸç Ŭ¶ó¿ìµå ³×ÀÌƼºê ȯ°æ¿¡¼ ÅëÇÕµÈ º¸¾È ºÐ¼® °æÇè°ú °¡½Ã¼ºÀ» È®º¸ÇÏ´Â ¹æ¾È¿¡ ´ëÇØ ¾Ë¾Æº¸½Ã±â ¹Ù¶ø´Ï´Ù.
|
10:30~11:00 |
[Keynote 2]Ä¿Áö´Â º¸¾È À§±â, À§ÇùÀ» ¿øõºÀ¼âÇÏ´Â ¿ÀǼҽº ¹æȺ® ¹× °Å¹ö³Í½º ÀÚµ¿È Àü·«
OSC KoreaÀÌÁ¦ÀÀ CEO
ÇöÀç ¿ì¸®°¡ »ç¿ëÇÏ´Â ¾ÖÇø®ÄÉÀ̼ÇÀÇ 90% ÀÌ»óÀº ¿ÀǼҽº ¼ÒÇÁÆ®¿þ¾î·Î ÀÌ·ç¾îÁ® ÀÖ½À´Ï´Ù. ¸ÅÀÏ 2¸¸ 1õ °³ ÀÌ»óÀÇ ½Å±Ô ¿ÀǼҽº ¹öÀüÀÌ ¸ÅÀÏ °ø±Þ¸Á¿¡ ¹èÆ÷µÇ¸é¼ ±â¾÷ÀÇ º¸¾È À§Çù¿¡ ´ëÇÑ À§±â°¨µµ ÁõÆøµÇ°í ÀÖ½À´Ï´Ù. Çö´ëÈµÈ ¾Û °³¹ß¿¡´Â ¿ÀǼҽº¸¦ ÆÛºí¸¯ ¶óÀ̺귯¸®¸¦ ÅëÇØ ¸ðµâ ´ÜÀ§ ¶Ç´Â ÆÐÅ°Áö³ª ¹ÙÀ̳ʸ®¸¦ ´Ù¿î·Îµå ¹Þ¾Æ È°¿ëÇϱ⠶§¹®¿¡ ±âÁ¸ÀÇ ¼Ò½º ÄÚµå ºÐ¼® ¹æ½ÄÀ¸·Î´Â º¸¾È Ãë¾àÁ¡À» ã±â ¾î·Æ½À´Ï´Ù. ¶ÇÇÑ ÆÛºí¸¯ ¸®ÆÄÁöÅ丮´Â ¹«°á¼ºÀÌ º¸ÀåµÇÁö ¾Ê°í ³×Æ®¿öÅ© ¹æȺ®À¸·Î´Â ¼±º°ÀûÀÎ ÆÐÅ°Áö Â÷´ÜÀÌ ¾î·Á¿î °ÍÀÌ »ç½ÇÀÔ´Ï´Ù. ÁÖ¿ä ÆÐÅ°Áö¸íÀÇ Å¸ÀÌÇÎ ¿À·ù¸¦ È°¿ëÇÏ´Â ±â¹ýÀ¸·Î ÀÓÀÇÀÇ PC¿¡ ´ëÇÑ Á¢±Ù ±ÇÇÑÀ» ¾ò´Â 'ŸÀÌÆ÷½ºÄõÆÃ'À̳ª ¾Û¿¡¼ »ç¿ëÇÏ´Â ÆÐÅ°Áö¸íÀ» ã¾Æ³» ³»ºÎº¸´Ù ¿ÜºÎÀÇ ÃֽŠÀÇÁ¸¼ºÀ» ¿ì¼±ÇÏ´Â °ü¸® ¹æ½ÄÀÇ Æ¯¼ºÀ» ¾Ç¿ëÇÑ 'ÀÇÁ¸¼º È¥µ¿' µî °ø°Ý ±â¹ý ¶ÇÇÑ ´Ù¾çÇØÁö°í ÀÖ½À´Ï´Ù. Àü ¼¼°è À¯ÀÏÀÇ ¿ÀǼҽº ¹æȺ® ±â¼úÀ» ÅëÇØ ÀÌ·¯ÇÑ ¼ÒÇÁÆ®¿þ¾î °³¹ß À§Çè¿ä¼ÒÀÇ SDLC À¯ÀÔÀ» ÀÚµ¿À¸·Î Â÷´ÜÇÏ°í °³¹ßÀÇ ¸ðµç ´Ü°è¿¡¼ Áö¼ÓÀûÀ¸·Î À§Çù ¿ä¼Ò¸¦ È®ÀÎÇØ Á¤Ã¥¿¡ ¹Ý¿µÇÏ´Â º¸¾È ¹æ¹ý·Ð ¹× °Å¹ö³Í½º Çʼö Àü·«À» Á¦½ÃÇÕ´Ï´Ù.
|
11:00~11:30 |
[Keynote 3]µðÁöÅÐ ½Å·ÚÀÇ ½ÃÀÛ 'DigiCert ONE'°ú 'DigiCert Trust Lifecycle Manager'
µðÁö¼Æ® ÄÚ¸®¾Æ³ªÁ¤ÁÖ Áö»çÀå
±â¾÷Àº ¿©·¯ IT °ü·Ã ºÎ¼¿¡¼ ±Ô¸ð¿¡ ¸Â°Ô µðÁöÅÐ ½Å·Ú¸¦ °ü¸®ÇØ¾ß ÇÑ´Ù´Â ºÎ´ãÀ» Á¡Á¡ ´õ ¸¹ÀÌ ´À³¢°í ÀÖ½À´Ï´Ù. ±×·¯³ª À̵éÀº µðÁöÅÐ ½Å·Ú À̴ϼÅƼºê¿¡ ´ëÇÑ Áß¾ÓÈµÈ °¡½Ã¼º ¹× Á¦¾î°¡ ºÎÁ·ÇÑ °æ¿ì°¡ ¸¹½À´Ï´Ù. ÀÌ¿¡ µû¶ó ÅëÇÕ µðÁöÅÐ ½Å·Ú Àü·«¿¡ ¸Â°Ô ºÎ¼ Àü¹ÝÀÇ ¿ä±¸»çÇ×À» °ü¸®ÇÏ´Â ¹æ¹ýÀ» ¸ð»öÇÏ°í ÀÖ½À´Ï´Ù. ÀÌ ¼¼¼Ç¿¡¼´Â °ø°³ ¹× »ç¼³ ½Å·Ú Àü¹Ý¿¡¼ ¾î´À CAµµ Áö¿ø °¡´ÉÇÑ ÀÎÁõ¼ ¼ö¸íÁֱ⠰ü¸®¿Í PKI ¼ºñ½º¸¦ ÇϳªÀÇ ¼Ö·ç¼ÇÀ¸·Î ÅëÇÕÇÑ DigiCert Trust Lifecycle Manager·Î Áß¾ÓÈµÈ °¡½Ã¼º ¹× Á¦¾î¸¦ Á¦°øÇÏ´Â °·ÂÇÑ ÀÎÁõ¼ °ü¸® Àü·«°ú Äí¹ö³×Ƽ½º ±â¹ÝÀÇ ´ÜÀÏÇÑ µðÁöÅÐ ½Å·Ú Ç÷§ÆûÀÎ DigiCert ONEÀ» ÅëÇÑ ±â¾÷ÀÇ µðÁöÅÐ ½Å·Ú ¸ñÇ¥ ´Þ¼º Àü·«À» Á¦½ÃÇÕ´Ï´Ù.
|
11:30~12:00 |
[Keynote 4]Ŭ¶ó¿ìµå ȯ°æ À§ÇÑ Á¦·Î Æ®·¯½ºÆ® Àü·« ¼ö¸³
¾ÆÄ«¸¶ÀÌ ÄÚ¸®¾ÆÇÑÁØÇü ±â¼ú ¿µ¾÷ ÃÑ°ý, »ó¹«
Á¦·Î Æ®·¯½ºÆ®´Â ¸í½ÃÀûÀÎ Çʿ伺ÀÌ È®À뵂 Àü±îÁö´Â ±â¾÷ ³×Æ®¿öÅ© ³»¿ÜºÎÀÇ ¾î¶² »ç¶÷À̳ª µð¹ÙÀ̽º, ¾ÖÇø®ÄÉÀ̼Ç, ¼ºñ½º¶óµµ IT ½Ã½ºÅÛÀ̳ª ¿öÅ©·Îµå¿¡ ´ëÇÑ Á¢±Ù ±ÇÇÑÀ» ºÎ¿©ÇÏÁö ¾Ê´Â ³×Æ®¿öÅ© º¸¾È Àü·«ÀÔ´Ï´Ù. Ŭ¶ó¿ìµå·Î ÀÎÇØ ±â¾÷ÀÇ ³»¿ÜºÎ °æ°è°¡ Á¡Â÷ ºÒºÐ¸íÇØÁö°í ÀÖ´Â »óȲ¿¡¼ Á¦·Î Æ®·¯½ºÆ® Àü·«Àº ±â¾÷ÀÇ º¸¾ÈÀ» È®º¸Çϱâ À§ÇÑ Áß¿äÇÑ ±â¹ýÀ¸·Î ÀÎÁ¤¹Þ°í ÀÖ½À´Ï´Ù. ¾ÆÄ«¸¶ÀÌÀÇ Å¬¶ó¿ìµå º¸¾È ¼ºñ½º¸¦ ÀÌ¿ëÇØ ±â¾÷ÀÇ ºñÁî´Ï½º ¿ä±¸ »çÇ׿¡ ¸ÂÃá Á¦·Î Æ®·¯½ºÆ® Àü·«À» ÅëÇÕÇÔÀ¸·Î½á, Ŭ¶ó¿ìµå ³×ÀÌƼºê ȯ°æ¿¡¼ ¾ÈÀüÇÑ ¾ÖÇø®ÄÉÀÌ¼Ç Á¢¼ÓÀ» ±¸ÇöÇÏ´Â ¹æ¹ý¿¡ °üÇØ È®ÀÎÇØ º¾´Ï´Ù.
|
12:00~13:00 |
Lunch |
13:00~13:30 |
[Keynote 5]Å©·¹µ§¼È °ü¸® °í¹ÎÀÇ Çعæ°ú ÀÚµ¿È ¹æ¾È
ÇϽÃÄÚÇÁ±èÁ¤ÈÆ Àü¹«, ±â¼úÃÑ°ý
Ŭ¶ó¿ìµå ÀüȯÀÌ °¡¼Óȵǰí ÀÖÁö¸¸ ¾ÆÁ÷ Ŭ¶ó¿ìµå Á¢±ÙÅ°¿¡ ´ëÇÑ Ç¥ÁØÈµÈ º¸¾È Á¤Ã¥Àº ¼ö¸³µÇÁö ¾Ê¾Ò½À´Ï´Ù. ÆÛºí¸¯ Ŭ¶ó¿ìµå ±Ô¸ð°¡ È®ÀåµÇ¸é¼ Ŭ¶ó¿ìµå Á¢±ÙÅ° À¯Ãâ¿¡ µû¸¥ »ç°íµµ ¹ß»ýÇÏ°í ÀÖ´Â »óȲÀÔ´Ï´Ù. Ŭ¶ó¿ìµå»Ó¸¸ ¾Æ´Ï¶ó ÀÏ¹Ý ½Ã½ºÅÛ (ƯÈ÷ µ¥ÀÌÅͺ£À̽º)ÀÇ ºñ¹Ð¹øÈ£ º¯°æµµ ¿ì¸®´Â ÁÖ±âÀûÀ¸·Î º¯°æÇÏ°í ¾ÈÀüÇÑ ÀÛ¼º ±ÔÄ¢À» °¡Á®°¥ ÇÊ¿ä°¡ ÀÖ½À´Ï´Ù. ÇϽÃÄÚÇÁ´Â Vault¸¦ ÅëÇØ ¾î¶»°Ô Ŭ¶ó¿ìµå Å©·¹µ§¼È °ü¸®¿Í DB Æнº¿öµå º¯°æÀ» ÀÚµ¿È ÇÏ¿© ¾ÈÀüÇÏ°Ô °ü¸®ÇÒ ¼ö ÀÖÀ»Áö ±¸Ã¼ÀûÀÎ »ç·Ê¿Í ÇÔ²² º¸¾È ÀÚµ¿È Àü·«À» ¼Ò°³ÇÕ´Ï´Ù.
|
13:30~14:00 |
[Keynote 6]±Û·Î¹ú Ŭ¶ó¿ìµå ³×ÀÌƼºê º¸¾È Æ®·»µå ¹× ¼º°ø»ç·Ê
º£½ºÇɱ۷ιúÁ¤Çö¼® »ó¹«, º¸¾È»ç¾÷ºÎ¹® ÃÑ°ý
µðÁöÅÐ Æ®·£½ºÆ÷¸ÞÀÌ¼Ç ½Ã´ë, ºñÁî´Ï½ºÀÇ Æø¹ßÀûÀÎ ¼ºÀå°ú ¾ÈÁ¤ÀûÀÎ ¼ºñ½º¸¦ Á¦°øÇÏ´Â °¡Àå È¿°úÀûÀÎ ¹æ¹ýÀ¸·Î Ŭ¶ó¿ìµå°¡ Á¶¸í ¹Þ°í ÀÖ´Ù. ÇÏÁö¸¸ Ãֱ٠Ŭ¶ó¿ìµå È°¿ëÀÌ ¸¹¾ÆÁö¸é¼ º¸¾È À̽´°¡ ´ëµÎµÇ±â ½ÃÀÛÇÏ¿´°í ±â¾÷µéÀÇ °í¹ÎÀÌ Ä¿Áö±â ½ÃÀÛÇß´Ù. ½ÇÁ¦·Î Ãֱ٠Ŭ¶ó¿ìµå °ø°ÝÀÌ 630%³ª Áõ°¡(Ãâó:McAfee) Çß°í, ¶ÇÇÑ °¡Æ®³Ê(Gartner)µµ »ç¿ëÀÚÀÇ ºÎÁ·ÇÑ Áö½ÄÀ» °æ°íÇÏ¸é¼ “Ŭ¶ó¿ìµå ħÇØÀÇ 99%´Â »ç¿ëÀÚ ½Ç¼ö¿¡ ÀÇÇØ ¹ß»ýÇÑ´Ù”°í ¸»Çß´Ù. º» ¼¼¼Ç¿¡¼´Â ±Û·Î¹ú Ŭ¶ó¿ìµå ³×ÀÌƼºê º¸¾È Æ®·»µå¿Í ±¸Ãà ¼º°ø »ç·Ê¸¦ ÅëÇØ Å¬¶ó¿ìµå¸¦ °¡Àå ¾ÈÀüÇÏ°Ô Áöų ¼ö ÀÖ´Â °·ÂÇÑ Å¬¶ó¿ìµå º¸¾È Àü·«À» Á¦½ÃÇÏ°íÀÚ ÇÑ´Ù.
|
14:00~14:10 |
Break |
½Ã°£ |
Track A [Data Security] |
Track B [Infra Security] |
Track C [Infra & App Security] |
14:10~14:40 |
Graph DB È°¿ëÇÑ º¸¾È ¸®½ºÅ© °ü¸® ¹æ¾È
¸Þ°¡Á¸Å¬¶ó¿ìµå À±¸í½Ä ¸Å´ÏÀú
¸Þ°¡Á¸Å¬¶ó¿ìµå ¹æº´Á¦ ¸Å´ÏÀú
ÀÌ ¹ßÇ¥¿¡¼´Â ±×·¡ÇÁ µ¥ÀÌÅͺ£À̽º¸¦ È°¿ëÇÑ ±â¾÷ º¸¾È À§Çè °ü¸®¿Í µ¥ÀÌÅÍ ¿¬°á °ü°èÀÇ ½Å¼ÓÇÑ ÆľÇ, IT ÀÚ¿ø °£ÀÇ º¸¾È À§Çù°ú Ãë¾àÁ¡ ¹× Á¶Ä¡¿¡ ´ëÇØ ¾Ë¾Æº¸°í, ´Ù¾çÇÑ µ¥ÀÌÅÍ ¼Ò½º¸¦ ÅëÇØ º¸¾È Á¤º¸¸¦ ¼öÁýÇØ À§ÇèÀ» ½Äº°ÇÏ°í ´ëÀÀÇÏ´Â ¹æ¾ÈÀ» Á¦½ÃÇÕ´Ï´Ù. AWS ResourceÀÇ º¸¾È À§ÇèÀ» °ü¸®ÇÏ°í µ¥ÀÌÅÍ ¿¬°á °ü°è¸¦ ÀÌ¿ëÇÏ¿© AWS ÀÚ¿øÀÇ º¸¾È À§Çù°ú Ãë¾àÁ¡¿¡ ´ëÇØ ºÐ¼®/´ëÀÀÇÏ°í, ¼Ò½º ¹× Ÿ°Ù IP ¿¬°á ½Ã°¢È, ·Î±× µ¥ÀÌÅ͸¦ ÅëÇÑ Ä§ÀÔ Å½Áö¿Í ÆÐÅÏ ºÐ¼® µî »çÀ̹ö º¸¾È È°¿ëµµ ¼Ò°³ÇÒ ¿¹Á¤ÀÔ´Ï´Ù. À̸¦ ÅëÇØ ±â¾÷µéÀÌ º¸¾È À§Çè °ü¸®¿¡ È¿°úÀûÀ¸·Î ´ëóÇÒ ¹æ¹ýÀ» ¾Ë¾Æº¾´Ï´Ù.
|
Â÷¼¼´ë CSPM - ½Ç½Ã°£ °¡½Ã¼ººÎÅÍ »çÀü ¿¹¹æÀû º¸¾È±îÁö
ÆȷξËÅä ³×Æ®¿÷½ºÀ±ÀçŹ ºÎÀå
2017³â CSPM(Ŭ¶ó¿ìµå º¸¾È Çü»ó °ü¸®)À̶ó´Â »õ·Î¿î ½ÃÀå Ä«Å×°í¸®°¡ ¸¸µé¾îÁ³À» ¶§ ´ë´Ù¼öÀÇ ¾÷ü´Â Á¦ÇÑµÈ º¸¾È°ú ÇÔ²² ±âº»ÀûÀÎ °¡½Ã¼º¸¸ Á¦°øÇß½À´Ï´Ù. 2020³â »õ·Î¿î ±â´ÉÀÌ Ãß°¡µÈ ¼Ö·ç¼ÇÀ¸·Î ¹ßÀüÇÏ¿© °³¼±µÈ °¡½Ã¼ºÀ» Á¦°øÇßÁö¸¸, º¸¾ÈÀº ¿©ÀüÈ÷ »çÈÄ ´ëÀÀÀûÀ̾ú½À´Ï´Ù. ±â¼úÀÌ ¹ßÀüÇÔ¿¡ µû¶ó À§ÇùÀº ÁøÈÇÏ°í ±âÁ¸ÀÇ ¼Ö·ç¼ÇÀ¸·Î´Â ´ëÀÀÇϱ⠺ÎÁ·ÇÕ´Ï´Ù. Ŭ¶ó¿ìµå´Â ²÷ÀÓ¾øÀÌ º¯ÈÇÏ°í ¹ßÀüÇÏ°í ÀÖÀ¸¸ç º¸¾Èµµ ±×·¡¾ß ÇÕ´Ï´Ù. ¸¶Âù°¡Áö·Î °í°´Àº Ŭ¶ó¿ìµåÀÇ ¼Óµµ¿¡ ¸ÂÃç ÁøÈÇϴ Ŭ¶ó¿ìµå º¸¾ÈÀÌ ÇÊÇÕ´Ï´Ù. ÀÌ ¼¼¼Ç¿¡¼´Â Â÷¼¼´ë CSPMÀ» ÅëÇØ ½Ç½Ã°£ °¡½Ã¼º°ú »çÀü ¿¹¹æÀû º¸¾ÈÀ» ¾î¶»°Ô ÁغñÇÒ ¼ö ÀÖ´ÂÁö ¾Ë¾Æº¾´Ï´Ù.
|
SECaaS ZTA(Zero Trust Architecture) Àü·«
SGA¼Ö·ç¼ÇÁî¹ÚÀçÇõ °úÀå
Äڷγª ÆÒµ¥¹ÍÀ¸·Î ±â¾÷ÀÇ ¾÷¹«È¯°æÀÌ ¿ø°Ý(¶Ç´Â ÀçÅÃ)±Ù¹«¸¦ Æ÷ÇÔÇÑ ÇÏÀ̺긮µå(Ŭ¶ó¿ìµå, ÀçÅÃ, ·¹°Å½Ã µî) ¾÷¹« ÇüÅ·ΠȮ´ëµÇ´Â °¡¿îµ¥ ´Ùº¯ÈµÇ¾î °¡´Â Áö´ÉÇü º¸¾È À§Çù¿¡ ¹«¹æºñ·Î ³ëÃâµÇ°í ÀÖ½À´Ï´Ù. ±âÁ¸ÀÇ °æ°è º¸¾È ¸ðµ¨ ±â¹ÝÀÇ º¸¾È Á¤Ã¥ ¹× ÀÎÇÁ¶ó´Â ±Þº¯ÇÏ´Â ¾÷¹«È¯°æ°ú Áö´ÉÇü º¸¾ÈÀ§Çù(APT °ø°Ý, ·£¼¶¿þ¾î µî)¿¡ Àû±ØÀûÀ¸·Î ´ëÀÀÇϱ⠾î·Æ½À´Ï´Ù. ÀÌ·± »óȲ¿¡¼ ¹Ì±¹ ±¹¸³Ç¥Áرâ¼ú¿¬±¸¼Ò°¡ °ø°³ÇÑ Á¦·Î Æ®·¯½ºÆ® NIST SP 800-207 'ZTA'°¡ ¼¼°èÀûÀ¸·Î º¸¾È Àü·« ±âÁØÀÌ µÇ°í ÀÖÀ¸¸ç, ±¹³»¿¡¼µµ Çѱ¹Çü Á¦·Î Æ®·¯½ºÆ® º¸¾ÈÀÇ Á¦µµÀû, ±â¼úÀû ¹æÇ⼺À» ¼ö¸³ÇÏ°í ÀÖ½À´Ï´Ù. À̹ø ¼¼¼Ç¿¡¼´Â ZTNA(Zero Trust Network Access) °üÁ¡¿¡¼ NIST SP 800-207 'ZTA'¿¡ ÀÔ°¢ÇÑ SECaaS ZTA Àü·« Á¦½Ã¿Í ¿£ÅÍÇÁ¶óÀÌÁî ¸®¼Ò½º(½Ã½ºÅÛ) º¸È£ °È ¹æ¹ý·ÐÀ» ¼³¸íÇÕ´Ï´Ù.
|
14:40~15:10 |
¿ÜºÎ À§Çù(Àº´Ð) Á¤º¸ ¼öÁý ¹× ºÐ¼® ¼ºñ½º, TI as a Service
NSHCÃÖº´±Ô ´ëÇ¥
ÀÌÁ¦ ´ëºÎºÐÀÇ ±â¾÷¿¡¼ ¼ö¸¹Àº Áß¿ä Á¤º¸ ¹× µ¥ÀÌÅÍ°¡ ¸¸µé¾îÁö°í ÀÖÀ¸¸ç, ÇØ´ç µ¥ÀÌÅÍ´Â ³×Æ®¿öÅ©¸Á ³»¿¡¼ÀÇ ¾ÈÀüÇÑ »ç¿ëÀÌ ¹«¾ùº¸´Ù Áß¿äÇÑ ¿ä¼Ò°¡ µÇ¾ú½À´Ï´Ù. ¶ÇÇÑ ÇØÅ· µîÀÇ º¸¾È »ç°í¸¦ »çÀü¿¡ ŽÁöÇÏ°í ¿¹¹æ Á¶Ä¡ÇØ¾ß ÇÒ ¿ÜºÎÀÇ À§Çù Á¤º¸µµ ±Þ¼Óµµ·Î ¸¹¾ÆÁö°í ÀÖ½À´Ï´Ù. ±â¾÷Àº ÀÌ·¯ÇÑ ¿ÜºÎ¿¡¼ÀÇ Ä§ÀÔ, ÇØÅ·, ¾Ç¼º ÄÚµå µîÀÇ À§ÇùÀ» ŽÁöÇÏ°í ÀÌ¿¡ ´ëÇÑ ´ëÀÀÃ¥À» ¸¶·ÃÇØ¾ß ÇÏÁö¸¸, ÀÌ·¯ÇÑ ¼ºñ½º´Â Àü¹®°¡ÀÇ ¼Õ±æÀÌ ÇÊ¿äÇÑ ºÐ¾ßÀÔ´Ï´Ù. µû¶ó¼ ´Ü¼øÇÑ ¼Ö·ç¼Ç Çϳª·ÎÀÇ ÇØ°áÀÌ ¾Æ´Ï¶ó Á¾ÇÕÀûÀÎ ¼ºñ½ºÀÇ ÇüÅ·μÀÇ À§Çù µ¥ÀÌÅÍ »çÀü ¿¹¹æÀÌ ÇÊ¿äÇÕ´Ï´Ù. ÇϳªÀÇ ±â´ÉÀÌ ¾Æ´Ñ Á¾ÇÕÀûÀÎ ¼ºñ½º·Î¼ÀÇ ¿ÜºÎ ħÀÔ Á¤º¸ ºÐ¼®¿¡ ´ëÇÑ ÇØ°á ¹æ¾ÈÀ» ¼Ò°³ÇÕ´Ï´Ù.
|
Á¦·Îµ¥ÀÌ À§ÇùÀ¸·ÎºÎÅÍ È¿°úÀûÀÎ workload º¸¾ÈÀü·«
¼¾Æ¼³Ú¿ø¹ÚÁ¤¼ö ÀÌ»ç, ½Ã½ºÅÛ ¿£Áö´Ï¾î
¸¹Àº Á¶Á÷ÀÌ ÇÏÀ̺긮µå ¹× Ŭ¶ó¿ìµå ȯ°æÀ¸·Î ¸¶À̱׷¹ÀÌ¼Ç ÇÏ´Â µ¿¾È »çÀ̹ö À§ÇùÀ¸·ÎºÎÅÍ Å¬¶ó¿ìµå ¿öÅ©·Îµå¸¦ º¸È£Çϱâ À§ÇØ º¸¾È ÆÀÀº »õ·Î¿î ¹æ¹ýÀÌ ÇÊÇÕ´Ï´Ù. Ŭ¶ó¿ìµå ¼ºñ½º´Â È®À强°ú È¿À²¼ºÀÌ ³ôÁö¸¸, ¸¶À̱׷¹À̼ÇÀ» À§Çؼ´Â º¸¾È°ú °ü·ÃÇÏ¿© Ŭ¶ó¿ìµå ƯÀ¯ÀÇ °í·Á »çÇ×ÀÌ ¹ß»ýÇÕ´Ï´Ù. ÀϹÝÀûÀÎ »çÀ̹ö º¸¾È Á¤Ã¥ ¿Ü¿¡µµ Ŭ¶ó¿ìµå ÄÄÇ»ÆÃÀº °ø¿ë, ÇÁ¶óÀ̺ø ¶Ç´Â ÇÏÀ̺긮µå¿Í °ü°è¾øÀÌ ÄÁÅ×À̳Ê, °¡»ó ¸Ó½Å, ¼¹ö¸®½º ¿öÅ©·Îµå ¹× Kubernetes¸¦ º¸È£ÇØ¾ß ÇÕ´Ï´Ù. ÀÌ ¼¼¼Ç¿¡¼´Â SentinelOneÀÇ Singularity Cloud¸¦ ÅëÇØ ¸ðµç ÆÛºí¸¯, ÇÁ¶óÀ̺ø ¹× ÇÏÀ̺긮µå Ŭ¶ó¿ìµå ȯ°æ¿¡¼ ¿£µåÆ÷ÀÎÆ®¸¦ º¸È£ÇÏ´Â ¹æ¹ýÀ» ¼Ò°³ÇÕ´Ï´Ù.
|
Rethinking Email Security: ÁøÈÇÏ´Â »çÀ̹ö À§Çù¿¡ ´ëÀÀÇϱâ À§ÇÑ ¼Ö·ç¼Ç Àüȯ
SSNCÇÑÀºÇý ´ëÇ¥ÀÌ»ç
À̸ÞÀÏÀº ¾ÆÁÖ ¿À·¡µÇ¸é¼µµ ¿©ÀüÈ÷ »çÀ̹ö °ø°ÝÀÇ No.1 À§Çù º¤ÅÍÀÔ´Ï´Ù. ÇØÄ¿´Â Á¡Á¡ ´õ Á¤±³ÇØÁö´Â Àü¼úÀ» È°¿ëÇÏ¿© À̸ÞÀÏ ½Ã½ºÅÛÀÇ Ãë¾à¼ºÀ» ¾Ç¿ëÇØ Á¶Á÷¿¡ Å« ÇÇÇظ¦ ÁÖ°í ÀÖ½À´Ï´Ù. À̸ÞÀÏÀÌ ¿©ÀüÈ÷ ÃÖ°íÀÇ À§Çù º¤ÅÍ·Î ³²¾Æ ÀÖ´Â ÀÌÀ¯¿Í À̸ÞÀÏÀÌ Á¶Á÷ÀÇ º¸¾È ¿ì¼±¼øÀ§°¡ µÇ¾î¾ß ÇÏ´Â ÀÌÀ¯¸¦ ÀÌ ¼¼¼Ç¿¡¼ ¾Ë¾Æº¾´Ï´Ù.
- BEC(Business Email Compromise) ¹× °í±Þ ÇÇ½Ì ±â¼úÀ» Æ÷ÇÔ, »çÀ̹ö ¹üÁËÀÚ°¡ »ç¿ëÇÏ´Â ´Ù¾çÇÑ °ø°Ý º¤ÅÍ
- Microsoft 365¿Í °°Àº ³Î¸® »ç¿ëµÇ´Â À̸ÞÀÏ Ç÷§ÆûÀÇ Ãë¾à¼º°ú ÀÌ·¯ÇÑ À§ÇèÀ» ¿ÏÈÇÏ´Â ¹æ¹ý¿¡ ´ëÇÑ ÅëÂû·Â Á¦°ø
- ÇØÄ¿°¡ Áß¿äÇÑ µ¥ÀÌÅÍ¿¡ ´ëÇÑ ¹«´Ü ¾×¼¼½º¸¦ ¾ò´Â ÁÖ¿ä °æ·ÎÀÎ À̸ÞÀÏ ¹× À¥ ä³Î º¸¾ÈÀÇ Á߿伺
|
15:10~15:40 |
M365 À̸ÞÀÏ È¯°æ¿¡¼ÀÇ ÃÖÀû º¸¾È Àü·«
ÇÁ·çÇÁÆ÷ÀÎÆ®ÄÚ¸®¾ÆÃÖÅ¿ë ÀÌ»ç
À̸ÞÀÏÀº Çö´ë ±â¾÷ ºñÁî´Ï½º¿¡¼ °¡Àå ¸¹ÀÌ »ç¿ëÇÏ´Â Ä¿¹Â´ÏÄÉÀÌ¼Ç ¼ö´ÜÀ¸·Î Á¢±Ù¼ºÀÌ ¸Å¿ì ÁÁÀ» »Ó¸¸ ¾Æ´Ï¶ó ´ë»óÀ» Ÿ°ÔÆà ÇÏ¿© °ø°ÝÇÒ ¼ö Àֱ⠶§¹®¿¡ ÇØÄ¿°¡ °¡Àå ¸¹ÀÌ »ç¿ëÇÏ´Â °ø°Ý ¼ö´ÜÀ̱⵵ ÇÕ´Ï´Ù. ±× ¶§¹®¿¡ À̸ÞÀÏ À§ÇùÀ» Àß ¹æ¾îÇÏ´Â °ÍÀÌ °¡Àå È¿°úÀûÀÎ »çÀ̹ö º¸¾È Àü·«À̶ó°í ÇÒ ¼ö ÀÖ½À´Ï´Ù. SaaS ¼Ö·ç¼Ç º¸±ÞÀÌ ±ÞÁõÇÏ°í ÀÖ´Â Çö´ë IT ȯ°æ¿¡¼ À̸ÞÀÏ ¶ÇÇÑ M365¿Í °°Àº SaaS ÇüÅÂÀÇ »ç¿ëÀÌ ±ÞÁõÇÏ°í ÀÖ°í ÀÌ¿¡ µû¶ó ÇØÄ¿ÀÇ °ø°Ý ´ë»óµµ º¯ÈÇÏ°í ÀÖ½À´Ï´Ù. ÀÌ º» ¼¼¼Ç¿¡¼´Â M365 ȯ°æ¿¡¼ Áõ°¡ÇÏ´Â À̸ÞÀÏ º¸¾È À§Çù¿¡ È¿°úÀûÀ¸·Î ´ëÀÀÇÒ ¼ö ÀÖ´Â ÃÖÀûÀÇ ¹æ¾È¿¡ °üÇؼ À̾߱âÇÔÀ¸·Î½á M365¸¦ »ç¿ëÇϽðųª µµÀÔÀ» °í·ÁÇϽô ºÐµé¿¡°Ô À̸ÞÀÏ º¸¾È Àü·«¿¡ ´ëÇÑ »õ·Î¿î ¹æÇ⼺À» Á¦½ÃÇÕ´Ï´Ù.
|
ÃֽŠ°ø°Ý µ¿Çâ ¹× Attack Surface ManagementÀÇ Á߿伺
S2W¹ÚÅÂ¿ë ¼ö¼®, ±â¼ú¿µ¾÷
±â¼úÀÇ ´«ºÎ½Å ¹ßÀü¼Óµµ¿Í ÇÔ²² Ŭ¶ó¿ìµå ÀüȯÀÇ º¸ÆíÈ¿Í ´õºÒ¾î ³»ºÎ¿¡¼ ÀÎÁöÇÏ°í °ü¸®ÇØ¾ß ÇÏ´Â »çÀ̹ö º¸¾ÈÀÇ Ç¥¸éÀÌ ±Þ¼ÓÈ÷ È®»êµÇ°í ÀÖÀ¸¸ç, ÇÑÁ¤µÈ ÀηÂÀ» ÅëÇÑ °ü¸®·Î´Â ½Å¼ÓÇÑ Å½Áö¿Í ´ëÀÀÀÌ ºÒ°¡´ÉÇÕ´Ï´Ù. ±¹³» µ¥ÀÌÅÍ À¯Ãâ»ç°í°¡ 2020³â ÁÖ´ç 1~2°³¿´°í 2022³â¿¡´Â ÁÖ´ç 7~8°³·Î Áý°èµÇ¾ú½À´Ï´Ù. °á±¹ º¸¾È Ç¥¸éÀÇ ±Þ¼ÓÇÑ Áõ°¡´Â °á±¹ °ø°Ý±×·ìÀÇ Ç¥Àû Áõ°¡·Î º¼ ¼ö ÀÖ½À´Ï´Ù. ÃÖ±Ù ÀÌ¿¡ ´ëÇÑ ´ëÀÀ¹æ¾ÈÀ» ¸¶·ÃÇϱâ À§ÇØ °ø°ÝÇ¥¸é°ü¸®(Attack Surface Management)¿¡ ´ëÇÑ °ü½ÉÀÌ Áõ°¡ÇÏ°í ÀÖ½À´Ï´Ù. ±×·¸´Ù¸é Áö¼Ó Áõ°¡ÇÏ´Â º¸¾ÈÇ¥¸éÀÇ °ü¸®¸¦ ¾î¶»°Ô ÇÏ¸é ´õ¿í È¿À²ÀûÀ¸·Î ÇÒ ¼ö ÀÖ´Â ¹æ¹ý¿¡ ´ëÇØ ¾Ë¾Æº¸µµ·Ï ÇÏ°Ú½À´Ï´Ù.
|
'´ç½ÅÀÇ API´Â ¾ÈÀüÇϽʴϱî? : ¿Ïº®ÇÑ API °¡½Ã¼º È®º¸ ¹× ¼±Á¦Àû API º¸¾È À§Çù ´ëÀÀÀü·«'
³ë³×ÀÓ½ÃÅ¥¸®Æ¼(¾ÆÀ̾¾Æ¼³Ý)¼¿µÁø ÀÌ»ç/Á¤º¸°ü¸®±â¼ú»ç, ISMS½É»ç¿ø
±â¾÷µéÀÇ µðÁöÅÐ Àüȯ ¹× Ŭ¶ó¿ìµå µµÀÔÀÌ °¡¼ÓÈ¸é¼ API °³¹ß ¹× À̸¦ ÀÌ¿ëÇÑ ¼ºñ½º°¡ È®´ëµÇ¸é¼ ¸Å³â API »ç¿ëÀÌ ±ÞÁõÇÏ°í ÀÖÀ¸¸ç API¸¦ ÅëÇÑ µ¥ÀÌÅÍ Å»Ãë, °èÁ¤ Å»Ãë, ¼ºñ½º °ÅºÎ °ø°ÝÀÌ ±Þ°ÝÈ÷ Áõ°¡ÇÏ°í ÀÖ½À´Ï´Ù. ÀÌ¿¡ µû ±ÝÀ¶±â°üÀ̳ª ±â¾÷µéÀº ¾î¶² API¸¦ »ç¿ëÇÏ°í ¿î¿µÇÏ¸ç ¾î¶»°Ô °³¹ßµÇ°í Æ®·¡ÇÈÀº ¾î¶»°Ô µÇ´ÂÁö °¡½Ã¼ºÀ» È®º¸ÇÏÁö ¸øÇÏ°í ÀÖ´Â »óȲ¿¡ º¸¾È À§Çù¿¡ ´ëÇÑ ´ëó¸¦ ÃæºÐÈ÷ ¸øÇÏ°í ÀÖ´Â ½ÇÁ¤ÀÔ´Ï´Ù. À̹ø ¼¼¼Ç¿¡¼´Â ³×Æ®¿öÅ©»ó¿¡¼ API Æ®·¡ÇÈ Àüü¸¦ ¼öÁý, ºÐ¼®ÇÏ¿© ¾î¶² Á¾·ùÀÇ APIµéÀÌ »ç¿ëµÇ°í ÀÖ°í °³ÀÎ ¹× ±â¾÷ÀÇ ¹Î°¨ÇÑ Á¤º¸µéÀÌ Æ÷ÇÔµÈ API µîÀ» ÆľÇÇÏ´Â µî Àüü API ÇöȲ¿¡ ´ëÇÑ °¡½Ã¼ºÀ» È®º¸ÇÏ´Â ¹æ¾È°ú ¿ÂÇÁ·¹¹Ì½º¿Í Ŭ¶ó¿ìµå¿¡¼ API º¸¾È Ãë¾àÁ¡À» ¸ð´ÏÅ͸µÇÏ°í À§Çù ŽÁö, ¹æ¾î, Â÷´ÜÇÏ¿© ħÇØ»ç°í¸¦ ¿¹¹æÇÒ ¹æ¾ÈÀ» »ìÆ캾´Ï´Ù.
|
15:40~16:10 |
±â¾÷ º¸¾È ¹× Çù¾÷ °üÁ¡¿¡¼ÀÇ ¹®¼Áß¾ÓÈ È°¿ë »ç·Ê : Cloud, Trust, Compliance …
»çÀ̹ö´ÙÀÓÇѸ¸¿ë ÀÌ»ç, ¼Ö·ç¼Ç»ç¾÷º»ºÎÀå
¿À´Ã³¯ ºü¸£°Ô ¹ßÀüÇÏ´Â ºñÁî´Ï½º ȯ°æ¿¡¼ ±â¾÷Àº ¹æ´ëÇÑ ¾çÀÇ µ¥ÀÌÅ͸¦ ÁöÀû ÀÚ»êÀ¸·Î ÃàÀûÇÏ°í º¸È£ÇÏ´Â µ¿½Ã¿¡, ºñÁî´Ï½º ºÐ¾ßÀÇ Æ¯¼º¿¡ µû¶ó ºñÁ¤Çü ÄÜÅÙÃ÷¸¦ È¿°úÀûÀ¸·Î È°¿ëÇÏ°í Çù¾÷ÇØ¾ß ÇÕ´Ï´Ù. Cloud, On-Premise, Appliance µîÀÇ ÀÎÇÁ¶ó ±¸Ãà ¹æ¹ýºÎÅÍ °³ÀÎ Á¤º¸ ¹× ¹Î°¨ÇÑ Á¤º¸ °ü¸®, ÇÁ·ÎÁ§Æ® Çù¾÷ ÃËÁø, e-Discovery/Audit ¹× Compliance ¿ä±¸ »çÇ× ´ëÀÀ, ·£¼¶¿þ¾î À§Çù ¹æ¾î±îÁö, ±â¾÷ º¸¾È ¹× Çù¾÷ ºÐ¾ß¿¡¼ ½Ç¹«ÀÚµéÀÇ ¿ì·ÁÇÏ´Â ¹®Á¦¸¦ ÇÕ¸®ÀûÀ¸·Î ±Øº¹ÇÏ´Â ¹æ¹ýÀ» ´Ù·ç°í, ¹®¼Áß¾ÓÈ ¼Ö·ç¼Ç ½ÇÁ¦ »ç·Ê¿Í È°¿ë Àü·«À» ÅëÇØ °ÈµÈ º¸¾È, ½Å·Ú¼º, Áؼö ¹× Çù¾÷À» À§ÇÑ ¼º°øÀ» ÀÌ·ç´Â ¹æ¹ýÀ» ¾Ë¾Æº¾´Ï´Ù.
|
±Û·Î¹ú ³×Æ®¿öÅ©, º¸¾ÈÀ» ÇϳªÀÇ ¾ÆÅ°ÅØó·Î.. (¿Ö Áß±¹°ú Çѱ¹»çÀÌ VPN »ç¿ëÀº ¹®Á¦°¡ µÇ´Â°¡?)
ÄÉÀÌÅä³×Æ®¿÷½º±èÁö¹Î ¼ö¼®/ APJ Sales Engineer
ÃÖ±Ù SASE¶ó´Â ±â¼ú ¼Ò°³µµ ¸¹°í, ±Û·Î¹ú ±â¾÷µéÀÌ ÇØ´ç ±â¼ú¿¡ °ü½ÉÀ» °¡Áö±â ½ÃÀÛÇß½À´Ï´Ù. »ç½Ç, ±Û·Î¹ú SASE¸¦ ±¸ÃàÇÑ´Ù´Â °ÍÀº ¸»Ã³·³ ½¬¿î ÀÏÀº ¾Æ´Õ´Ï´Ù. ±Û·Î¹ú ±¤´ë¿ª Àü¿ë ³×Æ®¿öÅ©¸¦ ±¸ÃàÇØ¾ß Çϸç, »ç¿Ü »ç¿ëÀÚ´Â SDP¸¦ ÅëÇØ ¾ÈÀüÇÏ°Ô ³×Æ®¿öÅ©¿¡ ¿¬°áµÇ¾î¾ß ÇÕ´Ï´Ù. ÃÖ±Ù Áß±¹¿¡¼´Â °ÈµÈ ³×Æ®¿öÅ©¾ÈÀü¹ý¿¡ µû¶ó VPNÀ» ÀÌ¿ëÇÑ ¾÷¹«¿¡ ¸·´ëÇÑ ¿µÇâÀÌ ¹ß»ýÇϱ⠽ÃÀÛÇÏ¿´½À´Ï´Ù. °ú¿¬, ±Û·Î¹ú SASE¿¡¼ Áß±¹À» ¹èÁ¦ÇÑ ³×Æ®¿öÅ© ±¸¼ºÀÌ °¡´ÉÇÑ °ÍÀΰ¡? ±Ý¹ø ¹ßÇ¥¸¦ ÅëÇØCATO Networks´Â °¢±¹ÀÇ ÄÄÇöóÀ̾𽺸¦ ÁöÅ°¸ç, ¾ÈÁ¤ÀûÀÌ°í ¾ÈÀüÇÑ SASE¸¦ ±¸ÃàÇÏ´Â ¹æ¾ÈÀ» Á¦½ÃÇÏ°íÀÚ ÇÕ´Ï´Ù.
|
ÇÏÀ̺긮µå Ŭ¶ó¿ìµå ȯ°æ¿¡¼ÀÇ ¿ÀǼҽº º¸¾È Ãë¾àÁ¡ °ü¸®
ÀλçÀ̳ʸ®°ÅÂÁø ´ëÇ¥
ÇÏÀ̺긮µå Ŭ¶ó¿ìµå ȯ°æ¿¡¼ ¼ÒÇÁÆ®¿þ¾î´Â ÄÁÅ×ÀÌ³Ê ÇüÅ·Π¹èÆ÷ µÈ´Ù. ÄÁÅ×À̳ʿ¡´Â ÀϹÝÀûÀ¸·Î ÀÚ¹Ù½ºÅ©¸³Æ®³ª ÆÄÀ̼± °°Àº ½ºÅ©¸³Æ® Äڵ峪 C, C++, ÀÚ¹Ù °°Àº ¾ð¾î·Î ¸¸µé¾îÁø ÄÄÆÄÀÏµÈ ¹ÙÀ̳ʸ® Äڵ尡 È¥ÀçµÇ¾î ´ã°ÜÀÖ´Ù. ¹ÙÀ̳ʸ® ºÐ¼® ±â¹Ý ¿ÀǼҽº º¸¾ÈÅøÀ» »ç¿ëÇØ log4j °°Àº ¿ÀǼҽº Ãë¾àÁ¡ÀÌ ¹ß°ß µÇ¾úÀ»¶§ ÄÁÅ×À̳ʿ¡ ´ã±ä ¼ÒÇÁÆ®¿þ¾î°¡ ¾î¶² ¿ÀÇÁ¼Ò½º¸¦ ºÎÇ°À¸·Î ¸¸µé¾îÁ³´ÂÁö ½Å¼ÓÇÏ°Ô ÆľÇÇÏ°í ´ëÀÀÇÏ´Â ¹æ¹ýÀ» ¾Ë¾Æº»´Ù.
|
|
16:10~16:20 |
Break |
16:20~16:50 |
[Closing]SIEM, ¿£µåÆ÷ÀÎÆ® ¹× Ŭ¶ó¿ìµå¸¦ ÅëÇÕÇÏ´Â º¸¾È Àü·«
¿¤¶ó½ºÆ½ ÄÚ¸®¾ÆÃÖº´ÁÖ Senior Solutions Architect
±â¾÷ÀÇ º¸¾È ÆÀÀº »çÀÏ·ÎÈµÈ µ¥ÀÌÅÍ, ´À¸° Äõ¸® ÀÀ´ä, Á¤È®µµ¿Í ÄÁÅؽºÆ®°¡ ºÎÁ·ÇØ ºÎÁ¤È®ÇÑ ºÐ¼®ÀÌ ÀÌ·ïÁú ¼ö¹Û¿¡ ¾ø´Â º¸¾È ÀÎÅÚ¸®Àü½º µîÀÇ ¾î·Á¿î ¹®Á¦¿¡ Á÷¸éÇØ ÀÖ½À´Ï´Ù. ƯÈ÷ ±â¾÷ÀÇ º¸¾È ¹®Á¦´Â ½Ç½Ã°£À¸·Î ºÐ¼®ÇÏ°í ÇØ°áÇØ¾ß ÇÔ¿¡µµ, ÀÌ·± ºÒ¿ÏÀüÇÏ°í ´À¸° Á¤º¸´Â ±â¾÷ÀÇ IT ÀÎÇÁ¶ó Àüü´Â À§Çè¿¡ ºüÆ®¸± ¼öµµ ÀÖ½À´Ï´Ù. ¿¤¶ó½ºÆ½ÀÇ ‘Elastic Security’´Â °³¹æÇü Ç÷§ÆûÀ» ÀÌ¿ëÇØ º¸¾ÈÀ» ÅëÇÕÇÏ°í ¼ö³â°£ÀÇ µ¥ÀÌÅ͸¦ ºÐ¼®ÇÔÀ¸·Î½á ¸ðµç ½Ã½ºÅÛ°ú Ŭ¶ó¿ìµå¸¦ º¸È£ÇÕ´Ï´Ù. ƯÈ÷ ½Ç½Ã°£À¸·Î ÀÌ·ïÁö´Â SIEM°ú º¸¾È ºÐ¼®Àº ¹°·Ð ¿£µåÆ÷ÀÎÆ® º¸¾È°ú Ŭ¶ó¿ìµå º¸¾È±îÁö ÅëÇÕÇØ °ü¸®ÇÔÀ¸·Î½á ±â¾÷ º¸¾È ÆÀÀÇ °ü¸® ´É·ÂÀ» ÇÑ Â÷¿ø ³ôÀÏ ¼ö ÀÖ½À´Ï´Ù. ‘Elastic Security’·Î ±â¾÷ÀÇ ¿£µåÆ÷ÀÎÆ®¿Í Ŭ¶ó¿ìµå ȯ°æÀ» µ¿½Ã¿¡ º¸È£ÇÒ ¼ö ÀÖ´Â º¸¾È Àü·«À» ¼ö¸³ÇØ ³ª°¡´Â ¹æ¹ýÀ» ½ÇÁ¦ »ç·Ê¸¦ ÅëÇØ È®ÀÎÇØ º¾´Ï´Ù.
|
16:50~17:00 |
Æóȸ |