default_top_notch
default_setNet1_2

한국IBM, 왓슨 기반의 코그너티브 보안으로 차세대 사이버 보안 리더십 강화

기사승인 2016.07.15  00:07:51

공유
default_news_ad1

- 스스로 학습 및 추론 가능한 코그너티브 시스템 왓슨, 20년간 축적된 IBM 보안 연구 리소스 통해 사이버 보안 학습 시작

왓슨이미지(사진:IBM)

한국IBM(대표 제프리 알렌 로다)은 ‘코그너티브 보안, 보안의 새로운 시대를 열다!’라는 주제로 IBM의 차세대 보안 전략을 발표하고, 왓슨 역량을 보안에 활용한 IBM의 “코그너티브 보안 솔루션”을 소개했다.

보안컨설팅 전문업체 포네몬 인스티튜트(Ponemon Institute)에 따르면 전세계 기업들의 사이버 공격으로 발생한 데이터 유출 사고 총 피해액은 연간 4,000억 달러 규모로 피해 규모와 양상을 파악하는 데만 평균 256일이 소요되는 것으로 나타났다.

게다가 사이버 공격에 신속히 대응하려면 보안 전문가 한 명이 매일 20만 건의 보안 이벤트를 감시하고, 매월 6만 개의 보안 전문 블로그에서 정보 습득하는 것은 물론 사이버 위협관련 허위 경보 추적도 필요하므로 매년 2만 시간(약 833일, 2.3년)이 필요해지는 모순이 발생한다고 분석했다.

IBM 본사 보안 사업부 마크 반 자델호프(Marc van Zadelhoff) 총괄 대표는 이 날 발표에서 이렇게 기하급수적으로 증가하는 사이버 보안 사고에 대한 신속한 대응책으로 보안 위협 및 관련 데이터를 스스로 이해하고, 학습 및 추론도 가능한 코그너티브 시스템 왓슨 활용 보안 혁신 전략을 설명했다.

또한 왓슨이 지난 20년간 축적된 IBM 보안 연구 리소스인 IBM X-Force 라이브러리를 포함해 새로운 보안 위협도 학습하고 있어 ‘예방-탐지-대응’에 대한 보안 전문가의 의사결정 시간 절감에 도움을 줄 수 있을 것이라고 소개했다.

코그너티브(Cognitive) 보안 이외에도 마크 반 자델호프 총괄 대표는 점점 요건이 늘어나고 있는 클라우드 환경에서의 안전한 업무를 지원하는 클라우드(Cloud) 보안, 그리고 전 세계 기업들의 보안 위협 정보 공유 에코시스템을 활용한 협업(Collaboration)으로 구성된 3C 보안을 차세대 사이버 보안 전략으로 제시했다.

IBM의 3C 보안 솔루션으로는 사이버 위협 분석 인텔리전스 플랫폼 QRadar, 클라우드 환경에서 사이버 위협 없는 업무를 지원하는 클라우드 시큐리티 인포서(Cloud Security Enforcer), 최신 글로벌 보안 위협을 빠르게 조사해 위협 요소를 신속히 차단하고 파트너 에코시스템을 활용한 협업 기반 보안 플랫폼 X-Force Exchange가 포함된다.

현재 IBM은 일종의 온라인 보안 앱스토어인 App Exchange를 통해 전세계 고객들에게 IBM뿐 아니라 보안 관련 파트너 솔루션을 공유 및 다운로드 할 수 있는 서비스도 제공하고 있다.

IBM 본사 보안 사업부 마크 반 자델호프 총괄 대표는 “보안 데이터가 지금과 같은 속도로 계속 증가할 경우, 업계에서 2020년까지 150만 명의 사이버 보안 전문가를 확보해야 한다”며, “IBM의 코그너티브 보안 시스템은 새롭게 대두되는 사이버 위협에 대한 보안을 자동화해 신속한 대응이 가능해지는 것은 물론 기존의 보안 툴들이 분석하지 못했던 80%의 비정형 데이터까지 분석해 사이버 보안의 새로운 시대를 열게 될 것”이라고 코그너티브 보안에 대한 자신감을 표현했다.

한편, IBM은 그동안 IBM이 축적해온 보안 컨설팅, 솔루션, 서비스 노하우를 국내에 보급 확대하고자 최근 삼성SDS와의 에너지 및 유틸리티 산업에 특화된 보안 서비스 협력, SK인포섹과 클라우드 보안사업 협력 등 국내의 IT및 보안 업체들과 함께 적극적인 협업을 추진하고 있다.

박현진 기자 nwngm@naver.com

<저작권자 © 세미나투데이 무단전재 및 재배포금지>
default_news_ad4
default_side_ad1

인기기사

default_side_ad2

포토

1 2 3
set_P1
default_side_ad3

섹션별 인기기사 및 최근기사

default_setNet2
default_bottom
#top
default_bottom_notch