»Ë»Ñ ´º½º
¶óÀÌÇÁ´º½º ÀÔ´Ï´Ù.
  • ºÏ¸¶Å© ¾ÆÀÌÄÜ

KT, AI½ºÆä¶ó¿Í Â÷¼¼´ë º¸¾È ¼Ö·ç¼Ç Çù·Â¡¦ASM ½ÃÀå °ø·«


°ø°ÝÀÚ ½Ã°¢¿¡¼­ À§Çù ½Äº°ÇÏ´Â ASM ±â¼ú
KT AI¡¤Å¬¶ó¿ìµå ¿ª·® ´õÇØ °ø°ø½ÃÀå °øµ¿ ÁøÃâ °èȹ


À¯¼­ºÀ KT EnterpriseºÎ¹® AX»ç¾÷º»ºÎÀå(¿À¸¥ÂÊ)°ú °­º´Å¹ AI½ºÆä¶ó ´ëÇ¥°¡ ¾÷¹«Çù¾à ü°á ÈÄ ±â³ä »çÁøÀ» Âï°í ÀÖ´Ù. /KT
À¯¼­ºÀ KT EnterpriseºÎ¹® AX»ç¾÷º»ºÎÀå(¿À¸¥ÂÊ)°ú °­º´Å¹ AI½ºÆä¶ó ´ëÇ¥°¡ ¾÷¹«Çù¾à ü°á ÈÄ ±â³ä »çÁøÀ» Âï°í ÀÖ´Ù. /KT

[´õÆÑÆ®¤ÓÁ¶¼ÒÇö ±âÀÚ] KT°¡ »çÀ̹ö Àü¹® º¸¾È±â¾÷ AI½ºÆä¶ó¿Í ASM(Attack Surface Management¡¤°ø°ÝÇ¥¸é°ü¸®) ±â¹ÝÀÇ Â÷¼¼´ë º¸¾È ¼Ö·ç¼Ç ½ÃÀå È®´ë¸¦ À§ÇÑ ¾÷¹«Çù¾àÀ» ü°áÇß´Ù°í 17ÀÏ ¹àÇû´Ù.

ASMÀº ¿ÜºÎ¿¡ ³ëÃâµÈ ±â¾÷ÀÇ µðÁöÅÐ ÀÚ»êÀ» ½Ç½Ã°£À¸·Î ŽÁöÇϰí, ÀáÀçÀûÀÎ À§Çù ¿ä¼Ò¸¦ »çÀü¿¡ Á¦°ÅÇÏ´Â Â÷¼¼´ë º¸¾È ±â¼úÀÌ´Ù. °ø°ÝÀÚÀÇ ½Ã°¢¿¡¼­ IT ÀÚ»êÀÇ Ãë¾à ÁöÁ¡À» »çÀü¿¡ È®ÀÎÇØ Á¦°ÅÇÏ´Â ¹æ½ÄÀ¸·Î, ÃÖ±Ù º¹ÀâÇØÁø IT ÀÎÇÁ¶ó ȯ°æ¿¡¼­ È¿°úÀûÀÎ º¸¾È ¹æ½ÄÀ¸·Î ÁÖ¸ñ¹Þ°í ÀÖ´Ù.

KT´Â ÀÌ Çù¾àÀ» °è±â·Î AI½ºÆä¶ó¿Í ÇÔ²² Â÷¼¼´ë º¸¾È ¼Ö·ç¼Ç ½ÃÀå¿¡¼­ÀÇ ¿µÇâ·Â È®´ë¿¡ ³ª¼±´Ù. AI½ºÆä¶óÀÇ ASM ¼Ö·ç¼Ç¿¡ KTÀÇ AI, Ŭ¶ó¿ìµå µî AICT ¿ª·®À» Á¢¸ñÇØ ±â¼ú ¾ÈÁ¤¼º°ú °í°´ ¸ÂÃã ±â´ÉÀ» °­È­Çϰí, ¼Ö·ç¼ÇÀÇ ½ÃÀå ¾ÈÂøÀ» À§ÇÑ »ç¾÷ Áö¿øµµ º´ÇàÇÒ °èȹÀÌ´Ù.

KT´Â ÇöÀç 'Ŭ¸°Á¸', 'Secure UTM', 'AI¸ÞÀϺ¸¾È' µî AI ±â¹ÝÀÇ ±â¾÷ Àü¿ë º¸¾È ¼­ºñ½º¸¦ ¿î¿µÇϰí ÀÖÀ¸¸ç, Àü±¹ ´ÜÀ§ B2B ¿µ¾÷¸Á°ú °ø°ø ºÐ¾ß¿¡¼­ÀÇ »ç¾÷ °æÀï·ÂÀ» È®º¸Çϰí ÀÖ´Ù.

¾ç»ç´Â À̰°Àº ¿ª·®À» ¹ÙÅÁÀ¸·Î °ø°ø ºÎ¹®¿¡¼­ ½Å±Ô °í°´»ç¸¦ °øµ¿À¸·Î ¹ß±¼Çϰí, ASM ¼Ö·ç¼ÇÀ» °³³ä°ËÁõ(PoC) ÇüÅ·ΠÁ¦°øÇØ ½Ç»ç¿ëÀÚ Çǵå¹éÀ» È®º¸ÇÑ´Ù´Â Àü·«ÀÌ´Ù. Çù·ÂÀ» ÅëÇØ °íµµÈ­µÇ´Â »çÀ̹ö À§Çù¿¡ ´õ È¿°úÀûÀ̰í À¯¿¬ÇÏ°Ô ´ëÀÀÇÒ ¼ö ÀÖÀ» °ÍÀ¸·Î ±â´ëÇϰí ÀÖ´Ù.

ÇÑÆí, AI½ºÆä¶ó´Â ±¹³» ÃÖÃÊ·Î ±¸µ¶Çü º¸¾È ¼­ºñ½º ¸ðµ¨(SECaaS)À» Àû¿ëÇÑ 'Å©¸®¹Ì³ÎIP(Criminal IP)'¸¦ ÅëÇØ ASM°ú À§Çù ÀÎÅÚ¸®Àü½º(TI)¸¦ ÅëÇÕÇÑ ¼Ö·ç¼ÇÀ» Á¦°øÇϰí ÀÖ´Ù.

sohyun@tf.co.kr



´º½º ½ºÅ©·¦À» Çϸé ÀÚÀ¯°Ô½ÃÆÇ ¶Ç´Â Á¤Ä¡ÀÚÀ¯°Ô½ÃÆÇ¿¡ °Ô½Ã±ÛÀÌ µî·ÏµË´Ï´Ù. ½ºÅ©·¦Çϱâ >

0
ÃßõÇϱ⠴ٸ¥ÀÇ°ß 0
|
  • ¾Ë¸² ¿å¼³, »óó ÁÙ ¼ö ÀÖ´Â ¾ÇÇÃÀº »ï°¡ÁÖ¼¼¿ä.
©¹æ »çÁø  
¡â ÀÌÀü±Û¡ä ´ÙÀ½±Û