»ê¾÷ ½Ã½ºÅÛ°ú »ê¾÷ Á¦¾î ½Ã½ºÅÛ ¾ÆÅ°ÅØó¿¡ °¡ÇØÁö´Â °ø°ÝµéÀÌ ÀÎÇÁ¶ó ¼Õ»ó°ú »ý»ê Áß´Ü, ¸ÅÃâ ¼Õ½Ç, °úÁßÇÑ ¹ú±Ý µî ´Ù¾çÇÑ ¹°¸®ÀûÀÎ ¿µÇâÀº ¹°·Ð, Àθí»ç°í¿Í °°Àº ½É°¢ÇÑ °á°ú¸¦ ÃÊ·¡ÇÒ ¼ö ÀÖ´Ù. °¥¼ö·Ï Áö´ÉȵǴ °ø°Ýµé¿¡ ´ëÀÀÇϱâ À§ÇØ º¥´õµéÀº Á¤º¸/¿î¿µ ±â¼ú(IT/OT) ³×Æ®¿öÅ©»Ó¸¸ ¾Æ´Ï¶ó »ê¾÷¿ë »ç¹° ÀÎÅͳÝ(IIoT) ¾ÆÅ°ÅØó Àü¹Ý¿¡ º¸¾È ¼Ö·ç¼ÇÀ» Á¦°øÇÏ°í ÀÖ´Ù.
ÇÁ·Î½ºÆ® ¾Øµå ¼³¸®¹ø ¹Ú¼¼ÁØ Áö»çÀåÀº “Àδõ½ºÆ®¸® ±â¾÷µéÀº ´õ ³ôÀº ¼öÁØÀÇ º¸È£ ±â´ÉÀ» º¸ÀåÇϱâ À§ÇØ ¼³°è ´Ü°è¿¡¼ º¸¾È ±â¼úÀ» ³»ÀåÇÑ º¸¾È ¼Ö·ç¼Ç ±¸ÇöÀ» ¼±È£ÇÑ´Ù. »çÀ̹ö º¸¾È ±â¾÷µéÀº Æнº¿öµå º¸È£¿Í ´Ù±â´É ÀÎÁõ, ±×¸®°í ±× ¿Ü ´Ù¸¥ °·ÂÇÑ º¸¾È ±â´ÉµéÀ» ÅëÇÕ½ÃŲ ‘Security by Design’ ¼ºñ½º Á¦°ø¿¡ ÁÖ·ÂÇÏ°í ÀÖ´Ù”°í ¸»Çß´Ù.
ÇÁ·Î½ºÆ® ¾Øµå ¼³¸®¹ø Çѱ¹ Áö»ç°¡ ÃÖ±Ù ¹ßÇ¥ÇÑ ‘APAC IIoT º¸¾È »ê¾÷ °¡À̵咴 IIoT¿Í ICS ȯ°æ¿¡¼ÀÇ »çÀ̹ö º¸¾È¿¡ ´ëÇÑ ÀÌÇظ¦ µ½°í ÀÖ´Ù. ¶ÇÇÑ APAC IIoT º¸¾È »ê¾÷¿¡ ¿µÇâÀ» ¹ÌÄ¡´Â ÇÙ½É ¼ö¿ä µ¿Àΰú Æ®·»µå, ±×¸®°í ÇØ°áÇØ¾ß ÇÒ °úÁ¦µé »Ó¸¸ ¾Æ´Ï¶ó ÁÖ¿ä º¥´õµéÀÇ ÇÁ·ÎÆÄÀϵµ Á¦°øÇÏ°í ÀÖ´Ù.
°Ô´Ù°¡ HIPAA¿Í GDPR, ±×¸®°í Áß±¹°ú º£Æ®³²ÀÇ »õ·Î¿î »çÀ̹ö º¸¾È °ü·Ã ¹ý±ÔµéÀÌ »çÀ̹ö º¸¾È Àü¹®°¡µé¿¡°Ô ¾Ð¹ÚÀ» ÁÖ°í ÀÖ´Ù.
¹Ú¼¼ÁØ Áö»çÀåÀº “Áß±¹°ú ½Ì°¡Æ÷¸£¿¡¼´Â Ç×°ø, ÀºÇà & ±ÝÀ¶, Á¤ºÎ, ÀÇ·á, Á¤º¸Åë½Å, ¹Ìµð¾î¸¦ Æ÷ÇÔÇÑ 11°¡Áö ÁÖ¿äÇÑ ÀÎÇÁ¶ó ºÎ¹®¿¡ ´ëÇÑ ¸®½ºÅ© Æò°¡°¡ 1³â¿¡ ÃÖ¼Ò ÇѹøÀº ½ÃÇàµÇ¾î¾ß ÇÑ´Ù. ÀÌ¿¡ µû¶ó º¸¾È±â¾÷µéÀº ÀÌ CI ´ÏÁîµéÀ» ÃæÁ·½ÃÅ°´Âµ¥¼ ¼ºÀå ±âȸ¸¦ ãÀ» ¼ö ÀÖ´Ù”°í ¹àÇû´Ù.
ÀÌ ¹Û¿¡µµ »çÀ̹ö º¸¾È ¼Ö·ç¼Ç Á¦°ø»çµéÀÌ ¿³º¼ ¼ö ÀÖ´Â ¼ºÀå ±âȸµéÀº ¾Æ·¡¿Í °°´Ù.
· ¹°¸®Àû °úÁ¤°ú ÀÎÅͳݰ£ÀÇ ´õ ¿ëÀÌÇÏ°í ´õ ¸¹Àº ¿¬°á¼º¿¡ ÃÊÁ¡À» µÎ°í ¿î¿µ ½Ã½ºÅÛÀ» °È½Ãų ¼ö ÀÖ´Â ¼Ö·ç¼Ç °³¹ß
· ´õ ³ôÀº È¿À²¼º º¸ÀåÀ» À§ÇØ ¼ÒÇÁÆ®¿þ¾î¿Í ½º¸¶Æ®±â±â¸¦ ±âÁ¸ÀÇ ICS¿Í ÅëÇÕ
· ±ÔÁ¦ Áؼö°¡ Àß ÀÌ·ïÁöµµ·Ï ¾ö°ÝÇÏ°í Àß ´Ùµë¾îÁø º¸¾È ¹æ¾È
· ÄܼÁÆ® °áÁ¤ ´Ü°è¿¡¼ º¸¾È ±â´ÉÀ» ÅëÇÕÇÏ¿© ´ÙÃþ º¸¾È Ç÷§Æû ±¸Çö
Ãâó : ÇÁ·Î½ºÆ® ¾Øµå ¼³¸®¹ø
|