¾¾µð³×Æ®¿÷½º´Â »õ·Ó°Ô Ãâ½ÃµÈ Ŭ¶ó¿ìµå ½ÃÅ¥¸®Æ¼ 2.0 Ç÷§ÆûÀ¸·Î WAAP ¼Ö·ç¼ÇÀ» ¾÷±×·¹À̵åÇß´Ù°í ¹àÇû´Ù.
À̹ø ¾÷±×·¹À̵å´Â Ç÷§ÆûÀÇ ÀûÀÀÇü º¸¾È ±â´É°ú À¯¿ë¼ºÀ» ³ô¿© ¿À´Ã³¯ ¿ø½ºÅé °ü¸®¿¡ ´ëÇÑ ±î´Ù·Î¿î ºñÁî´Ï½º ¿ä±¸ »çÇ×À» ÃæÁ·ÇÏ´Â µ¿½Ã¿¡ ´Ù¾çÇÑ ºñÁî´Ï½º ½Ã³ª¸®¿À¿¡ ¸ÂÃãÇü º¸¾È ±â´ÉÀ» Á¦°øÇÑ´Ù.
À̸¦ ÅëÇØ ±â¾÷Àº ºü¸£°Ô ¹ßÀüÇÏ´Â À¥ º¸¾È À§ÇùÀ» È¿°úÀûÀ¸·Î ó¸®ÇÏ¸ç ºñÁî´Ï½º¸¦ º¸È£ÇÒ ¼ö ÀÖ´Ù.
¾¾µð³×Æ®¿÷½º Cloud Security 2.0 Ç÷§ÆûÀº ±ÔÄ¢ ±â¹Ý º¸¾ÈÀÇ ´ÜÁ¡À» °³¼±ÇÑ AI ¼¾Æ®·² ¿£ÁøÀ» »õ Ç÷§Æû ¾ÆÅ°ÅØóÀÇ ÇÙ½ÉÀ¸·Î ÇØ ÃֽŠ³×Æ®¿öÅ© º¸¾È ¿ä±¸ »çÇ×À» ÇØ°áÇÑ´Ù.
°ø°Ý Àü ºñÁî´Ï½º ºÐ¼®, °ø°Ý ½Ã ÀÚµ¿ ¹æ¾î, Áö¼ÓÀû ´ëÀÀÀ» ÅëÇØ ±â¾÷ÀÇ ÀûÀÀÇü º¸¾ÈÀ» °ÈÇÒ ¼ö ÀÖµµ·Ï ¾ÆÅ°ÅØó¸¦ ±¸ÃàÇߴµ¥, ÀÌ´Â ¼¼ °¡Áö ±¸Ã¼Àû Ãø¸éÀ¸·Î ±¸¼ºµÉ ¼ö ÀÖ´Ù.
ù°, ±â¾÷ÀÌ Cloud Security 2.0 Ç÷§Æû¿¡ ¿¬°áÇϸé AI°¡ ÀÚµ¿À¸·Î µµ¸ÞÀÎ ·Î±×¸¦ ºÐ¼®ÇØ ±â¾÷°ú ±âº» Á¤Ã¥ÀÌ È£È¯µÇ´ÂÁö È®ÀÎÇϸç, ºñÁî´Ï½º ȯ°æ¿¡ ÀûÇÕÇÑ ¸ÂÃã ±ÔÄ¢ ¼³Á¤ ¹× ¿¹¿Ü¸¦ Á¦°øÇÑ´Ù.
µÑ°, AI ¼¾Æ®·² ¿£ÁøÀº ºñÁî´Ï½º ¿î¿µÀ» ÇнÀÇØ ºñÁî´Ï½º ¸ÂÃã ÀûÀÀÇü º¸¾È Àü·«À» ¼ö¸³ÇÑ´Ù. ¿¹¸¦ µé¾î AI ¼¾Æ®·² ¿£ÁøÀÌ À¥»çÀÌÆ® ºñÁî´Ï½º¸¦ À§ÇùÇÒ ¼ö ÀÖ´Â ¾ÖÇø®ÄÉÀÌ¼Ç °èÃþ µðµµ½º °ø°ÝÀ» ŽÁöÇÒ °æ¿ì, AI´Â ÀÚµ¿À¸·Î °ø°Ý Ư¼º¿¡ ¸Â´Â Á¤È®ÇÑ º¸¾È ±ÔÄ¢À» »ý¼ºÇÏ°í ÇØ´ç º¸¾È Àü·«À» ¿¡Áö¿¡ ¹èÆ÷ÇØ Áö¼ÓÀûÀÎ ÀûÀÀÇü º¸¾ÈÀ» Á¦°øÇÑ´Ù.
º¸¾È ±âÁØÀÌ Æ®¸®°Å µÇÁö ¾ÊÀ¸¸é º¸¾È °Ë»öÀº ÀÏ¹Ý »ç¿ëÀÚ ¾×¼¼½º¿¡ ¿µÇâÀ» ¹ÌÄ¡Áö ¾ÊÀ¸¹Ç·Î, °ø°ÝÀÌ ¾ø´Â ½Ã³ª¸®¿À¿¡¼µµ ¿øÈ°ÇÑ »ç¿ëÀÚ È¯°æÀ» º¸ÀåÇÑ´Ù. |