코마스 이글루시큐리티
03.30
뉴스홈 > 칼럼
[기고] 보안관제 패러다임의 변화홍준혁 이글루시큐리티 대전관제운영팀 과장

   
▲ 홍준혁 이글루시큐리티 대전관제운영팀 과장

[컴퓨터월드] 오늘날 보안 환경이 전례 없이 빠른 속도로 변화함에 따라 보안 관리자들의 고민은 더욱 깊어지고 있다. 인터파크 개인정보 유출사고 등 최근 발생한 보안 사고에서 확인했듯이, 정교한 공격 방법으로 인프라와 조직의 약점을 파고드는 공격자들이 점점 늘어나고 있기 때문이다. 이들은 천천히 시간을 들여 모든 정보를 살펴보다가 개인정보, 특허 등 주요 정보를 유출시키거나 회사 시스템을 무력화시키는 등 기업과 기관의 경영 활동에 적지 않은 파장을 불러일으키고 있다.

고도화된 보안 위협이 지속적으로 등장함에 따라 기업의 공격 방어 및 관리 방식에도 변화가 일어나고 있다. 특히, 기업 및 기관의 내부 IT인프라가 보안 위협에 노출되지 않도록 지켜보고, 위험요소 발견 시 즉각 대처하는 보안관제 방법론 역시 변화하는 위협에 대응할 수 있도록 비약적인 발전을 거듭하고 있다. 이에 네트워크 경계 기반에 집중된 보안관제부터 인공지능을 접목시킨 보안관제까지 보안 위협과 함께 진화하는 보안관제의 발전 과정을 되짚어 보는 시간을 가져보고자 한다.

네트워크 경계 기반 보안관제

과거 공격자들이 기업 및 기관의 경계를 뚫고 외부에서 내부로 침입하는데 집중했던 만큼, 전통적인 방식의 보안관제는 기업 경계 방어에 중점을 두고 있었던 것이 사실이다. 방어자들은 방화벽, 침입방지/탐지시스템(IPS/IDS), 디도스(DDoS) 장비, L7 방화벽, 웹방화벽 등 네트워크 보안 장비 위주의 모니터링과 백신 사용을 통해 네트워크 경계를 넘어오려는 공격 시도를 탐지하고 알려진 공격을 막아내는데 주력해 왔다.

그러나 중앙집중적 컴퓨팅과 고립형 네트워크가 점차 개방적이고 분산적인 형태로 변화함에 따라 경계기반에 집중된 전통적인 보안 관리 방식은 서서히 한계점을 드러내기 시작했다. 인터넷에 연결된 기기와 앱, 인프라, 사용자가 기하급수적으로 증가하며 공격자들이 뚫고 들어올 수 있는 기회와 가능성이 더 많아졌기 때문이다. 소프트웨어 취약점에 대한 패치가 발표되기도 전에 이를 먼저 간파해 위협을 가하는 제로데이 공격이 그 대표적인 예다.

실제로 공격자들은 이전에 비해 다양한 방법을 동원해 지속적인 공격 전술을 펼치며 방어자를 압박하고 있다. 이제 공격자들은 PC는 물론 스마트폰, 이메일, 웹사이트 등 다양한 경로를 통해, 혹은 알려지지 않은 IT시스템의 취약점을 악용해 자동화된 탐지를 교묘하게 피하며 침투 성공률을 높이고 있다. 침입에 성공한 후에는 기업 내부 시스템을 옮겨 다니며 모든 정보를 살펴보다가 목표로 삼은 특정 정보를 유출시키거나, 회사 시스템 또는 보안 서비스를 무력화시키는 공격을 감행한다.

이와 같이 기술의 발전과 더불어 공격자가 비집고 들어올 수 있는 구멍이 점점 많아짐에 따라 방어자들은 네트워크 경계에서 더 나아가 기업 전반에서 일어나는 모든 사용자 행위와 이벤트를 모니터링하고 통합적으로 관리해야할 필요성을 실감하게 됐다. 이에 이기종의 보안 시스템을 단일한 관제 환경에서 관리하고, 다양한 보안 장비에서 생성되는 보안 데이터를 수집해 이를 연관 분석하는 ESM(Enterprise Security Management) 기반의 보안관제가 부각되기 시작했다.

ESM 기반의 보안관제…다양한 보안 시스템들의 상호 운용성, 관리성 및 보안성 극대화

우리가 흔히 하는 표현 중에 ‘장님이 코끼리 만지듯 한다’는 말이 있다. 코끼리의 덩치가 큰 까닭에 다리, 귀, 눈 등 일부 부위만 따로 봐서는 어떤 동물인지 쉽게 판별하기 어렵듯이, 일부 정보만 가지고 그것이 진실인 양 쉽게 판단해서는 안 된다는 의미다.

보안관제 역시 마찬가지다. 수많은 인프라에서 생성되는 정보를 한 곳에 모아 통합적 관점에서 살피지 않고 분산된 정보에만 의존한다면, 자칫 기업에 큰 위협을 초래할 수 있는 그릇된 판단을 내릴 수도 있기 때문이다.

이와 같이 ESM 기반의 보안관제는 다양한 보안 장비 간의 연관 분석을 통해 위협과 이상행위를 보다 빠르고 정확하게 탐지하는데 중점을 두고 있다. 기존 시스템 로그 중심 분석으로는 기업 인프라 내에서 어떤 이슈가 발생하고 있는지 확인하는데 한계가 있는 만큼 시스템, 보안장비, 네트워크 등 다양한 보안 장비에서 생성되는 모든 정보를 실시간으로 수집하고 다양한 통계 및 패턴 분석 도구를 통해 이를 연계 분석함으로써 오탐 없이 해당 행위의 중요성을 보다 정확하게 판별해내는 것이다.

   
▲ 최초 탐지부터 로그 패킷 분석까지 일원화된 관제 환경 구성 예시 (출처: 이글루시큐리티 SPiDER TM)

위협과 이상 행위를 탐지한 후에는 공격의 연결고리를 끊는 능동적인 대응에 나서야 한다. 이를 위해서는 보안 관리자들이 정확한 판단을 내릴 수 있도록 위험 요소를 체계적으로 식별할 수 있는 모든 정보와 위험관리 프로세스가 마련될 필요가 있다. 즉, 악성코드를 발견하는 것에서 더 나아가 이 악성코드가 어떤 데이터를 송수신하고 있는지, 이 악성코드에 감염된 다른 시스템은 없는지 등 해당 행위의 중요성을 쉽게 판별할 수 있는 가치 있는 정보가 뒷받침돼야 한다.

이러한 배경에서, 방대한 양의 보안 데이터를 최신 위협 정보와 연계해 빠른 시간 내 효율적으로 분석해낼 수 있는 빅데이터 분석 플랫폼이 조명을 받게 됐다. 매일 수만 건이 넘게 발생하는 대용량의 보안 데이터를 한정된 시간과 예산 내에서 빠르게 분석하고, 보안 시스템이 제공하는 정보에 기반해 공격의 존재와 활동 여부를 정확하게 파악함으로써 기업의 보안성을 유지할 수 있는 최선의 의사결정을 내리기 위해서다.

빅데이터 로그분석 기반 보안관제…방대한 보안 데이터를 보다 빠르게 연관 분석

최근 빅데이터가 IT분야의 주요 화두로 떠오르고 있다. 빅데이터는 기존의 데이터 관리 방법과 도구로는 수집, 저장, 분석이 어려운 대용량의 데이터 집합을 의미한다. 단 1분 동안 200만 건의 구글 검색이 이뤄지고 20만 건의 트윗이 생성될 정도로 기하급수적으로 증가하고 있다. 많은 기업들이 빅데이터로부터 의미 있는 가치를 추출하고자 활용에 박차를 가하고 있으며, 보안업계 역시 예외는 아니다. 방대한 보안 데이터를 보다 빠르고 정확하게 연계 분석하기 위해 빅데이터 분석 기술을 적극 받아들이고 있다.

보안 관리자가 보다 정확한 판단을 내리기 위해서는 다양한 보안 장비에서 실시간 수집되는 보안 데이터는 물론, 장기간 저장된 과거의 데이터와 최신 외부 위협 데이터를 연계해 분석할 필요가 있다. 하지만 현실적으로 사람이 많은 데이터를 수동적으로 분석하는 것은 불가능에 가까운 만큼, ESM 기반의 보안관제에서 한 단계 발전된 빅데이터 로그분석 기반으로 보안관제의 패러다임이 변화하게 됐다.

빅데이터 로그분석 기반 보안관제는 보다 빠르고 정확한 보안 데이터 연계 분석 수행을 위해 분산 기반의 데이터 저장 및 처리 기술을 활용한다. 병렬 컴퓨팅에 기반해 이기종의 보안 장비에서 생성되는 보안 데이터, 기업의 IT시스템 자산 정보 및 취약점 정보를 연계 분석함으로써 위협 및 이상 행위를 예측해내는 형태다. 또한, 침해사고 발생 시에도 공격 유입 경로, 공격 범위, 피해 상황 등을 종합적으로 빠르게 검색 및 분석함으로써, 공격의 연결고리를 끊는 능동적인 사고 대처를 할 수 있게 된다.

   
▲ 빅데이터 기반의 고속파일 DB를 통한 효율적인 로그 분석 예시 (출처: 이글루시큐리티 SPiDER TM)

인공지능(AI)과 보안관제…인공지능 기술에 기반한 보안 인텔리전스 창출

최근 업계를 불문하고 가장 많은 사람들의 관심을 끌고 있는 이슈 중 하나로 단연 ‘인공지능’을 꼽을 수 있을 것이다. 바둑천재 이세돌 9단에게 압승을 거둔 인공지능 바둑 프로그램 ‘알파고’와 인공지능에 기반한 자율주행 자동차 기술, 방대한 양의 환자 정보 분석에 의거해 병명을 진단하고 치료법을 제안하는 인공지능 닥터 ‘왓슨’이 대표적인 예이다.

특히, 인공지능의 한 분야인 ‘머신러닝(기계학습)’을 활용하고자 하는 시도가 눈에 띈다. 머신러닝은 컴퓨터가 학습을 통해 인간의 인지, 추론, 학습 능력을 모방, 코드로 정의되지 않은 동작을 실행하고 별도의 개입 없이도 스스로 사고 능력을 지속적으로 발전시킬 수 있게 하는 알고리즘 및 기술을 의미한다.

정보보안 분야에 적용하면 각 기관 및 기업에서 수개월 또는 수년간 축적된 각종 보안 데이터를 토대로 정상적인 상황과 비정상적인 상황을 비(非)지도 학습하게 되고, 이러한 비지도 학습을 통해 각 기관 및 기업은 개별 기관과 기업에 최적화된 공격 탐지 시나리오를 적용하게 된다. 그리고 이러한 공격 탐지 시나리오는 각 기관 및 기업에 최적화된 형태로 다시 지속적인 업데이트를 진행하게 된다.

이에 보안관제 분야에도 머지않아 ‘머신러닝’ 알고리즘이 적극적으로 도입될 것으로 예상되고 있다. ESM과 빅데이터 분석 플랫폼을 통해 오랜 기간 방대한 데이터를 연계 분석해 온 인간의 경험과 지식을 기계가 학습하게 함으로써 모든 보안 데이터를 일일이 들여다봐야 했던 어려움을 해소하고, 알려지지 않은 혹은 기존 패턴을 벗어나는 새로운 유형의 보안 위협을 보다 효율적으로 탐지하기 위함이다.

예를 들어 머신러닝 기반 시스템이 보안관제 전문가의 경험과 지식에 대한 학습을 통해 각종 장비로부터 수집되는 로그를 분석하고 이 중 정상적인 90%의 이벤트를 걸러내게 된다면, 보안관제 전문가는 나머지 10%의 이벤트만 집중적으로 분석함으로써 보안관제의 효율성을 높일 수 있게 될 것이다. 이후 시스템은 보안관제 전문가가 분석한 내용을 다시 학습하는 과정을 되풀이함으로써 차츰 보안관제 전문가의 직관력에 맞먹는, 혹은 이를 뛰어넘는 결과물을 창출해내게 될 것이다.

하지만 머신러닝에 대한 기대에도 불구하고 아직 국내에서는 이렇다할만한 투자와 개발이 이뤄지지 않고 있다. 구글, IBM 등의 글로벌 기업들이 발 빠르게 머신러닝 기술을 보안 분야에 접목시킨 것과 대조적으로 인공지능에 대한 부작용이 논의되고 있는 상황이다. 날로 보안 위협이 지능화되고 또 방대하게 늘어나고 있는 만큼, 이러한 변화에 대한 심도 깊은 논의와 활용 방안 모색이 필요하다고 생각된다.

날로 지능화되는 보안 위협, 보안관제의 미래는?

지금까지 보안관제의 발전 과정에 대해 알아봤다. 네트워크 경계 기반 보안관제는 빅데이터, 클라우드, 모바일, 사물인터넷으로 대변되는 차세대 IT기술의 발전에 발맞춰 수많은 인프라에서 생성되는 정보를 통합적으로 연계 분석하는 ESM 기반 보안관제로 발전했다. 다양한 경로를 통해 은밀하게 침투하고 시간을 들여 기업 내부 시스템을 샅샅이 훑어보다가, 목표로 삼은 특정 정보를 유출시키거나 시스템 및 서비스를 무력화하는 지능화된 공격자에 맞서기 위해서다.

ESM 기반 보안관제는 빅데이터 분석 플랫폼을 갖춘 빅데이터 로그분석 기반 보안관제로 다시 변화를 거듭했다. 보안 관리자들이 한 곳에 통합적으로 수집해 처리하고 연계 분석해야 할 보안 데이터가 날이 갈수록 기하급수적으로 증가하고 있기 때문이다. 보안 관리자들은 빅데이터 로그분석 보안관제 체계에 기반해 매일 수만 건이 넘게 발생하는 대용량의 보안 데이터를 한정된 시간과 예산 내에서 보다 빠르게 분석하게 됐다.

빅데이터 로그분석 기반 보안관제는 머신러닝 기술과의 결합을 통해 또 다른 도약을 앞두고 있다. 머신러닝 알고리즘을 통해 학습한 IT시스템이 방대한 보안 데이터를 자동적으로 처리 및 분석하고 지속적으로 학습하게 만드는 개념이다. 이를 통해 한정된 시간과 자원 투입으로 어려움을 겪고 있는 보안 관리자들의 어려움을 해소하고, 더 나아가 지금까지 발생하지 않았던 새로운 유형의 위협도 선제적으로 탐지하고 대응할 수 있을 것으로 큰 기대를 모으고 있다.

지금까지 경험하지 못했던 정교하고 전략적인 보안 위협의 등장으로 오늘날 기업들은 그 어느 때 보다 위험한 상황에 직면하고 있다. 더 많은 기기와 인프라, 사용자가 인터넷을 통해 연결됨에 따라 기업과 기관, 개개인의 사용자를 노리는 보안 위협은 앞으로 더 증가할 전망이다. 기술 발전의 속도만큼 보안 위협의 종류와 공격 방식이 빠르게 진화하고 있기 때문에, 방대한 보안 데이터를 통합적으로 분석하고 선제적으로 대처할 수 있는 보안관제 체계 구축을 통해 기업의 보안성을 향상시켰으면 하는 바람이다.

 

 

<Contribution> Paradigm Shifts in Security Control

   
▲ Manager Hong Jun-hyeok of IGLOO SECURITY’s Electronic Control Operation Team

[Computerworld] As modern security environments change at an unprecedentedly rapid rate, security administrators today find themselves facing an increasing number of issues. As we have witnessed through recent security incidents, such as the Interpark personal information data leak, these worries are fueled by the steadily increasing number of attackers who utilize never-before-seen sophisticated attack methods to expose weaknesses of infrastructures and organizations. These attacks take their time to look over every bit of information before leaking major information, such as personal information and patents, or disabling a company’s systems, thereby bringing about sizable waves to the management activities of corporations and institutes.

In order to counteract the steady appearance of these new and advanced security threats, corporations are also taking measures to change how they defend against and manage attacks. In particular, corporations and institutes have made rapid developments in security control to deal with the constantly shifting threats by observing internal IT infrastructures to ensure they are not exposed to security threats while reacting instantly to any detected risks. Therefore, my aim is to reflect on the progress of security control, which has developed in tandem with the evolution of security threats, from network boundary-based security control to AI-integrated security control.

Network Boundary-based Security Control

In the past, attackers focused on penetrating the boundaries of corporations or institutes to infiltrate the interior, so it is true that traditional security control methods put an emphasis on corporate boundary defense. Defenders concentrated on monitoring with network security equipment such as firewalls, IPS/IDS, DDoS equipment, L7 firewalls, and web firewalls, as well as employing vaccines to detect and stop any known attacks that attempted to go over the network boundary.

However, as centralized computing and isolated networks began to take on a more open and dispersive form, the traditional security management format, which focused on boundary-based methods, began to reach the limit of its capabilities. The steep incline in apps, infrastructure, and users connected to the internet meant that attackers had far more opportunities and potential venues to penetrate and infiltrate. A common example of such attacks can be seen in zero-day attacks, in which attackers discover and exploit software vulnerabilities before patches intended to make up for these vulnerabilities can even be announced.

Attackers are using more diverse tactics than ever to overpower defenders with a constant stream of attacks. These days, attackers are able to raise their chances of success at infiltration through various paths such as PCs, smartphones, E-mails, and websites or by abusing unpublicized vulnerabilities in IT systems to avoid automated detection. Once they have reached their target, they can move around the corporation's internal system and examine every bit of information there is before carrying out their attack and leaking specific pieces of information or disabling the company's system or security service.

Thus, with an increasing number of holes in security that attackers can break in through and the development of technology, defenders have come face-to-face with the necessity to monitor all user actions and events taking place not just on the network boundary but within the entire corporation as well, and to manage them comprehensively. Accordingly, this led to the rise of security control based on enterprise security management (ESM), which manages the security systems of heterogeneous networks in a singular control network, collects security data created from various security devices, and conducts linkage analysis on the collected data.

ESM-based Security Control…Maximizing the Interoperability, Management, and Security of Various Security Systems

The issue of security control can be compared to the story of the blind men and the elephant. Just as how the blind men were unable to identify what sort of animal the elephant was after touching only parts of its body, such as its legs, ears, and eyes, due to its sheer height, we must not make hasty judgements and treat speculations as truths when we only have a limited amount of information to go off of.

This is because relying solely on dispersed information instead of gathering and analyzing information created by countless infrastructures from a comprehensive perspective may lead to flawed judgements that bring about calamities to corporations.

As this shows, ESM-based security control is centered on faster and more accurate threat and irregularity detection through linkage analysis among the various security equipment. As the previous system's log-centered analysis had clear limitations in confirming what issues were occurring within a corporation's infrastructure, this method collects all information created by various security devices, such as systems and networks, in real-time and conducts linkage analysis using a wide array of statistics and pattern analysis tools to identify the action's significance more accurately without tripping over any false detections.

   
▲ An example of a control environment’s composition, which has unified every aspect from the first detection to the log packet analysis. Real-time Alarm Monitoring > Detailed Analysis > Confirm Original Logs > Search Related Logs > Search Related Network Packet > Payload Analysis. / Source: IGLOO SECURITY SPiDER TM

Once the threat or irregular activity has been detected, the next step is to actively sever the link of attack. In order to accomplish this, the security administrator requires every bit of information that will allow the risk to be systematically identified as well as a risk management process to make accurate judgement. Therefore, upon discovering a malicious code, the administrator must be backed up by valuable information that will allow for easy identification of the action, such as the nature of the data being transmitted and received by the malicious code and if any other systems have been infected by the code.

Under these circumstances, big data analysis platforms, which can link massive amounts of security data with the latest information on threats and effectively analyze the results rapidly, has come under the spotlight. This is because the quick analysis of massive amounts of security data, which include tens of thousands of cases a day, within limited time and budget constraints and accurate grasp of attack occurrences and activity based on information provided by the security system allows corporations to make the most optimal decision to maintain their security.

Big Data Log Analysis-based Security Control…Faster Linkage Analysis of Massive Security Data

Recently, big data is becoming a major talking point among those in the IT field. Big data refers to data sets so massive that they cannot feasibly be collected, saved, and analyzed via existing data management methods and tools. In the span of just 1 minute, over 2 million Google searches and 200,000 tweets take place, so these data sets are growing at a breakneck pace. Many corporations are accelerating their efforts to extract and use meaningful value from big data, and the security industry is no exception. Big data analysis technology that can conduct quicker and more accurate linkage analysis of massive amounts of security data is being actively welcomed and sought out.

In order for the security administrator to make the right call, there is a need to conduct linkage analysis on security data collected in real-time from various security equipment as well as long-term archived past data and data on the latest external threats. However, as it is nigh impossible for people to manually analyze all this data, security control has experienced a paradigm shift from the ESM-based format to the enhanced big data log analysis-based format.

Big data log analysis-based security control utilizes distribution-based data storage and processing technology for a quicker and more accurate linkage analysis with security data than the previous format. This format predicts threats and irregularities by conducting linkage analysis of information on the asset information and vulnerability information of corporations with security data created from the security equipment of heterogeneous networks based on parallel computing. Furthermore, even if a breach event occurs, it is possible to quickly react and sever the link of attack by quickly searching and analyzing comprehensive details such as the attack inflow path, range of attack, and damage conditions.

   
▲ An example of effective log analysis through big data-based high-speed file DB. Example / Source: IGLOO SECURITY SPiDER TM

Artificial Intelligence(AI) and Security Control…Creating AI Technology-based Security Intelligence

A recent hot topic garnering interest from many people regardless of industry is that the issue of ‘AI.’ The most commonly noted examples of AI are AlphaGo, the AI Go program that defeated the 9-dan Go genius Sedol Lee, self-driving car technology based on AI, and IBM Watson, the AI doctor that can analyze massive amounts of patient information to diagnose diseases and suggest treatments.

In particular, attempts to use ‘machine learning’, a field in AI, stand out. Machine learning refers to an algorithm and technology in which computers learn how to imitate the cognition, inference, and learning abilities of humans to carry out actions that are not defined in their code as well as steadily develop their thinking abilities without any separate outer intervention.

If applied to the information security field, the AI would be left unsupervised to go through all sorts of security data that have been accumulated for months or years by the institute or corporation in order to learn how to recognize regular and irregular situations. Through this unsupervised study, the institutes or corporations would be able apply attack detection scenario that have been optimized and customized for them. Then, this attack detection scenario would consistently update itself while remaining optimized for its institute or corporation.

As such, the security control field is expected to actively implement the ‘machine learning’ algorithm in the near future. By allowing machines to learn the experience and knowledge of humans who have conducted linkage analysis on massive amounts of data for long periods of time through ESM and big data analysis platforms, it becomes possible to resolve the cumbersome issue of having to look into each and every piece of security data, as well as to more effectively detect new types of security threats that deviate from usual patterns.

For instance, if a machine learning-based system was able to take in the knowledge and experience of a security control expert to analyze logs collected from various equipment and filter out 90% of regular events, then the security control expert would only need to focus on the remaining 10% of events, allowing for increased efficiency in security control. Afterwards, the system could learn once more from the analysis of the security control expert, and repeating this process over and over would allow it to create results that equal or even exceed the expert’s intuition.

However, despite such expectations in machine learning, there have not been any noteworthy attempts to invest or make developments in Korea. In contrast with global corporations such as Google or IBM, who quickly integrated machine learning technology into the security field, Korean corporations are discussing the side effects of AI. Considering that security threats are becoming intelligent and expanding vastly in size with each passing day, I believe that there is a need to engage in-depth discussion regarding these changes and seek out methods of utilization.

Increasingly Intelligent Security Threats and the Future of Security Control

So far, we have looked into the development process of security control. Network boundary-based security control kept up in pace with next-generation IT development, which is represented by big data, cloud, mobile, and Internet of Things (IoT) by advancing into ESM-based security control, which conducts comprehensive linkage analysis on information created by countless types of infrastructure. This change was necessary to fight back against intelligent attackers who discretely infiltrate through various passages, take their time to thoroughly comb over every aspect of a corporation’s internal system, and leak specific information or disable key systems and services.

ESM-based security control also underwent change, this time into big data log analysis-based security control, which uses big data analysis platforms, due to the exponential increase in security data that security administrators were forced to gather, process, and conduct linkage analysis on. The new big data log analysis security system allowed security administrators to analyze massive amounts of security data, which numbered over tens of thousands of cases every day, more quickly while on a limited budget and time frame.

Big data log analysis-based security control is about to take yet another leap forward thanks to its combination with machine learning. IT systems that have studied through the machine learning algorithm are able to automatically process and analyze large amounts of security data while constantly learning and improving. This reduces the burden on security administrators suffering from time and resource constraints, and it is anticipated to develop even further to detect and react to new types of never-before-seen threats in advance.

As a result of emerging security threats with unprecedented detail and strategy, corporations today find themselves in more dangerous situation than ever. As more devices, infrastructure, and users are connected through the internet, security threats targeting corporations, institutes, and individual users will also increase in the future. As the types and attack methods of security threats evolve just as quickly as technology develops, it is my hope that corporations can enhance their security through the construction of a security control system that comprehensively analyzes large amounts of security data and preemptively takes action.

인기기사 순위
153-023) 서울시 금천구 가산동 327-32 대륭테크노타운 12차 13층 1314호 (주)ITMG
TEL:02-2029-7200  FAX:02-2029-7220  사업자등록번호:106-86-40304
개인정보/청소년보호책임자:윤현기  등록번호:서울 아 00418  등록일자:2006.10  발행인:김용석  편집인:김선오