Quantcast
Viewing all 1018 articles
Browse latest View live

[시스코 CEO 척 로빈스 칼럼] 제4차 산업혁명 시대의 중심 ‘사람’


Image may be NSFW.
Clik here to view.

Flickr Cisco Pics


이번 포스팅은 시스코 CEO 척 로빈스(Chuck Robbins)가 작성한 

The Fourth Industrial Revolution is Still About People and Trust를 바탕으로 준비되었습니다.



지난 1월 20일부터 사흘간 열렸던 다보스포럼 2016에는 2,800명의 글로벌 리더들이 모여 인류가 당면한 난제를 논의하고 그 해법을 찾는 데 집중했습니다. 이번 다보스 포럼의 주제는 ‘제4차 산업혁명의 이해’(Mastering the Forth Industrial Revolution)였는데요, ‘제4차 산업혁명(Industry 4.0)’은 사물인터넷이 화두가 되면서 여러분들이 자주 들어본 익숙한 주제일 것입니다. 


클라우스 슈왑(Klaus Schwab) 세계경제포럼(World Economic Forum) 회장은 제4차 산업혁명을 “물리, 디지털 그리고 생물학 등 다양한 분야에 걸쳐 일어나는 기술의 융합”이라고 설명하며, “제4차 산업혁명은 새로운 가능성을 열어주고 정치, 사회 및 경제 체제를 극적으로 변화시킬 것”이라고 강조했습니다. 


사실, 제가 CEO를 맡고 있는 이 곳, 시스코에서는 매일 매일 기술이 가져올 수 있는 무한한 변화의 가능성에 대한 대화가 오고 갑니다. 시스코 직원들은 기술이 여러 산업, 그리고 우리의 생활까지 변화시킬 힘을 가졌다고 굳게 믿고 있기 때문이지요. 또, 하루가 다르게 이런 변화가 가속되는 것을 우리 모두가 목격하고 있고 말입니다. 


하지만 시스코는 이런 변화를 더욱 앞당기고, 눈앞의 기회를 잘 활용하기 위해서는 기술에 더해 

‘사람(people)’, ‘관계(relationships)’ 그리고 ‘신뢰(trust)’가 반드시 동반되어야 한다고 생각합니다. 



디지털 세상에서도 중심은 결국 '사람'


기계가 스스로 학습을 하고, 인간의 지능을 따라할 수 있는 디지털 세상도 결국은 사람을 중심으로 돌아갑니다. 


이런 기술을 개발하는 것도 사람이고, 이런 기술의 혜택을 누리는 것도 사람입니다. 

또, 기술의 영향이 생활 곳곳에 스며든 디지털 세상에 적응해 나가야 하는 것도 사람이지요. 


그렇기 때문에 사람을 고려하지 않은 산업혁명은 인류가 겪는 문제들을 결코 해결하지 못할 것입니다. 오히려 새로운 문제들을 불러일으킬 것입니다.   


이와 관련해 지난 1차, 2차, 3차 산업혁명에서 배울 수 있는 점이 상당히 많습니다. 되돌아 보면 각 산업혁명에서 일어난 변혁과 파괴는 다양한 산업군의 노동 인력에 상당한 혼란을 가져왔는데요, 그것은 다름이 아니라 경제 생존을 위해서는 새로운 업무 능력이 요구되었기 때문입니다. 그러나 안타깝게도 대부분 노동 인력들이 변화의 속도를 따라가지 못해 커다란 사회 문제를 야기했으며, 거의 한 세대 전체가 시대에 뒤처지게 되었습니다.


하지만 제 4차 산업 혁명이 도래했을 때는 상황이 꽤나 다를 것입니다. 시스코의 경우만 봐도 인재 교육에 많은 투자를 하고 있는데요. 지난 한 해 동안 시스코는 프랑스, 이탈리아, 호주, 인도, 영국, 사우디아라비아 및 독일에서 각국 정부들과 함께 약 100만 명의 학생들이 미래에 필요한 기술 역량을 갖출 수 있도록 이들을 교육시키겠다는 의지를 표명했습니다. 그리고 분명한 것은 이와 같은 민관 협력이 미래에 상당히 긍정적인 결과를 가져올 것이라는 것이지요. 국가들은 실업률을 낮추는 동시에 새로운 유형의 고부가가치 일자리를 많이 창출해낼 수 있을 것이고, 기업들은 주요 부문에서 인력 충원하고 로열티 높은 미래의 직원들을 사전에 교육시킬 수 있게 될테니 말입니다. 


이와 관련해 한 가지만 더 첨언하면, 특히 보안 부문에서 전 세계적으로 많은 인력이 필요할 것입니다. 기술이 거의 모든 것을 네트워크에 연결시키면서 생성되는 데이터의 양은 놀라울 정도로 폭증하고 있습니다. 이처럼 무수히 많은 데이터가 오고 가는 세상에서 데이터는 당연히 모든 조직이 보유할 수 있는 가장 중요한 자산이 될 것테니 말입니다. 


흥미로운 점은 사이버 범죄자들 역시 이런 기회를 놓치고 있지 않다는 점이지요. 공격자들은 이런 데이터를 자신들에게 유리하게 활용하기 위해 보안 공격 방법을 더욱 정교하게 발전시키고 있습니다. 그런 반면, 기업들은 진화하는 사이버 공격에 뒤처지지 않기 위해 허겁지겁 대안을 마련하는 모습인데요. 2016 시스코 연례 보안 보고서(2016 Annual Security Report)에 따르면 설문 참여 기업의 45%만이 보안 공격 실태를 정확히 파악하고 입은 피해를 복구시킬 자신이 있다고 대답했을 정도니 문제가 상당히 심각하다는 것을 체감할 수 있습니다. 이런 위협이 지속될 경우 기업들은 최대 5천 7백 5십억원 달러까지 손해를 입을 수 있다고하니 보안 인력을 하루 빨리 육성하고 보강해야겠지요? 



더욱 복잡하게 연결된 세상에서 더욱 가치를 발할 '신뢰'


또, 모든 시스템과 사물이 상호 연결되는 새로운 세상에서는 그 동안 우리가 겪어왔던 것과는 달리 전혀 새로운 수준의 신뢰가 요구됩니다. 데이터를 관리하고 처리하는 시스템을 신뢰해야 하고, 데이터에 접근하는 사람들과 파트너도 신뢰해야 합니다. 그리고 무엇보다도 이런 데이터를 보호하는 근본적인 기술과 프로세스들을 신뢰해야 합니다. 이 같은 신뢰를 쌓기 위해서는 사이버 보안이 더욱 중요해 질 것입니다. 


제4차 산업혁명 시대에 약 100만 개의 사이버 보안 관련 일자리가 존재할 것으로 예상되는 가운데 이런 직무를 수행할 인력이 상당히 부족할 것이라는 전망도 나왔습니다. 시스코는 이번 기회를 통해 많은 인재들이 보안 시장에 적극 동참하기 위한 능력을 갖출 수 있도록 돕기 위해 새롭게 1000만 달러 상당의 ‘글로벌 시스코 보안 장학금(Global Cisco Security Scholarship)’ 프로그램을 마련했습니다. 바로 미래에 모두가 신뢰할 수 있는 시스템을 책임질 인재를 교육하고, 육성하기 위한 투자의 첫 번째 단계라고 보시면 됩니다.


이번 다보스 포럼에서는 기술이 인류의 난제들을 어떻게 해결할 수 있는지 활발한 논의가 진행되었는데요. 결국에는 사람에게 초점을 맞추고, 신뢰로 이뤄진 생태계를 구축하기 위해 최선을 다 할 필요가 있다고 강조하고 싶습니다. 이 두가지가 성공한다면, 모두가 제4차 산업혁명의 혜택을 톡톡히 누릴 수 있을 것이라고 믿어 의심치 않습니다. 



Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

공공 및 에너지 시설을 노리는 사이버 공격


Image may be NSFW.
Clik here to view.



최근 해외에서는 수도・전기・가스와 같은 공공서비스 시설에 대한 사이버 공격이 증가하고 있다고 합니다. 2016년에는 한국을 표적으로 한 사이버 공격이 늘어날 것이란 전망도 나오는 가운데 우리나라의 공공서비스 시설도 예외는 아닌 것 같아 이번 포스팅을 준비해봤습니다.


시스코가 최근 발표한 공공시설 및 에너지 산업이 진화하는 보안 위협에 대응하는 방법(Utility and Energy Security: Responding to Evolving Threats)백서 내용을 함께 살펴보실까요?


Image may be NSFW.
Clik here to view.


지난 해 9월, 한전 KDN은 산업통상자원부, 고려대학교와 ‘에너지·산업분야 사이버보안전문가 양성을 위한 교육협약’을 체결했다는 소식도 들려오는 등 국내 공공 서비스 시설들도 이런 심각성을 인지하고 있습니다여러분이 이 포스팅을 읽는 지금도 이 순간에도 해커들은 어디선가 여러분이 소속된 기업을 공격하기 위해 작당 중일테니 더더욱 관심을 기울여주시기 바랍니다 ^^ 



사실 공공서비스 및 에너지 시설은 모든 국가의 주요 기반 시설에 해당되기 때문에 특히 해커와 사이버 테러리스트들의 이목을 끌만한 표적이 됩니다. 또한 오늘날의 기술 발전은 업무 효율 향상이라는 혜택을 제공하기도 하지만 동시에 사이버 범죄자들이 공공서비스 인프라를 침입하는 공격의 범위를 대폭 늘려줄 수도 있다는 단점도 있습니다.

사실 공공서비스 사업을 운영하는 것 자체가 보통 일은 아닙니다. 각종 규제 및 표준 준수, 보안 그리고 안전 문제 등이 끊임없이 발생하는데다 이제는 해커들의 주요 표적까지 된 마당에 해당 시설들의 IT 담당자들은 더욱 골머리를 앓을 수밖에 없을 것입니다. 

해당 분야의 보안에 대한 통찰력 제공을 위해 시스코가 조사한 공공서비스 및 에너지 시설의 CISO(chief information security officers, 최고보안책임자)와 보안 운영 매니저들(SecOps)의 이야기를 먼저 들어보겠습니다 ^^  
  • 타 산업 종사자들의 55%가 보안 침입 사고 겪었다고 대답한 반면, 공공서비스 시설 IT/보안 담당자의 73%가 공공 보안 침입 문제를 겪은 경험이 있다고 밝혔습니다. 
  • 타 산업 담당자들의 36%만이 클라우드 기반 웹 보안 솔루션을 사용하는 반면, 공공서비스 시설 담당자의 56%가 클라우드 기반 웹 보안 솔루션을 사용하는 것으로 확인되었습니다. 
  • 타 산업 CISO 및 SecOps의 50%가 모바일 툴을 사용한다고 대답한 반면, 공공서비스 시설 CISO 및 SecOps의 64%가 모바일 보안 툴을 사용한다고 답했습니다. 
※ 참고로 최근 IT와 OT(operational technology, 운영기술)를 결합하는 트렌드가 일어나고 있지만 이번 조사는 IT 보안 역량에 집중해서 진행되었습니다 

임원진과 실무진이 상반된 의견을 내놓았던 여타 산업의 담당자들과는 달리 공공서비스 및 에너지 산업의 CISO 및 SecOps들은 보안에 대한 인식 등은 유사했지만, IT 보안 제어와 관련해서는 의견이 다소 상이했습니다. 예를 들어 '실제로 보안 사고가 발생했을 때, 이를 확인할 수 있는 보안 시스템을 충분히 갖췄냐'는 질문에 CISO의 67%가 '그렇다'고 대답한 반면, SecOps의 46%만이 이에 동의했습니다. 또, '사건 대응 및 추적에 대해 문서화가 잘 되어있는 프로세스를 갖췄냐'는 질문에는 CISO의 73%, SecOps의 54%가 '그렇다'고 답했습니다. 

이처럼 임원진과 실무진 사이에 실제로 사용하고 있는 보안 시스템에 대한 이해나 만족도 면에서는 다소 차이가 있었습니다. 그럼에도 변함이 없는 점은 이들이 종사하는 공공서비스 시설이 국가 인프라에서 차지하는 위치, 그리고 실제 데이터 유출이나 보안 침입 사고가 발생했을 때 그 파급력 때문에 이들이 흔한 사이버 공격의 표적이 된다는 것입니다. 

그러다 보니 여타 산업에 비해 해당 시설들이 더 많은 보안 침입 문제를 겪는다고 합니다. 그러다 보니 사이버 공격에 대응하기 위해 어떤 솔루션들을 더욱 잘 갖춰야 하는지도 더욱 명확하게 이해를 하고 있는 것으로 확인되었습니다. 실제로 같은 공공서비스 기업 중에서도 보안 침입 사고를 더 많이 겪은 시설들이 DDoS(디도스) 공격 방어나 VPN 솔루션 대신 네트워크 보안, 방화벽 및 IPS(침입방지) 솔루션에 더욱 의존하는 것으로 드러났지요.
  • 보안 침입 사고를 경험한 공공서비스 시설의 76%가 방화벽과 IPS 툴을 사용하는 반면, 그런 경험이 없는 시설의 53%만이 관련 툴을 사용합니다.
  • 침입 사고를 겪은 시설의 64%가 취약점 스캐닝 툴을 사용하지만 경험이 없는 시설의 44%만이 해당 툴을 사용합니다. 


소 잃은 후에라도 외양간은 고쳐진다

‘겪어본 사람이 안다’는 말처럼 실제로 보안 사고를 경험한 시설들이 더욱 철저하게 보안 솔루션을 잘 갖추려 한다는 흥미로운 결과인데요. 이들은 자사 보안 프로세스도 더욱 철저히 검토하는 것으로 확인할 수 있었답니다.
  • 보안 사고를 겪은 시설의 64%가 악성 애플리케이션을 격리시키거나 제거한다고 대답한 반면, 그렇지 않은 시설의 41%만이 그런 절차를 밟는다고 밝혔습니다. 
  • 침입 사고를 겪은 시설의 49%가 외부 보안 사고 대응 및 분석 팀과 협업을 한다고 대답한 반면, 그렇지 않은 기업의 21%만이 그럴 의사를 표했습니다. 

Image may be NSFW.
Clik here to view.



백서의 결론은 요약해드리면 아래와 같습니다


사업의 특성상 규제가 더욱 엄격하다보니 공공서비스 시설들이 자사 보안 인프라를 다소 과신하는 것으로 확인되었습니다. 보안 위협이 새로운 보안 규제나 표준이 개발되는 것보다 더욱 빠르게 발전하고 있다는 사실을 간과하고 있다는 것이지요. 바로 이런 이유 때문에 공공서비스 및 에너지 산업의 임원들은 '사이버 보안은 항상 진행형'이어야 한다는 점을 깨닫고, 보안 환경이 어떻게 변화하고 있는지 이해하기 위해 더 많은 시간과 노력을 투자할 필요가 있습니다. 


뿐만 아니라, 자신들이 투자하는 IT 보안 기술이 미래에 어떻게 자사의 OT, 혁신, 그리고 비즈니스 성장을 지원할지도 고려해야 합니다. 스마트 그리드의 발전과 함께 IT와 OT가 그 어느 때보다도 빠르게 통합되고 있는데 요즘, 이를 지원할 보안 기술 역시 통합되어야 하기 때문입니다 ^^ 


보다 자세한 내용은 다양한 그래프와 참고 자료들로 가득한 '공공시설 및 에너지 산업이 진화하는 보안 위협에 대응하는 방법' 백서를 통해 확인하시기 바랍니다.  


이번 포스팅은 시스코 에너지 사업 부문의 매니저 피터 그랭거(Peter Granger)가 작성한 Utility and Energy Security: Responding to Evolving Threats를 바탕으로 준비되었습니다.


Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

한 눈에 보는 15년간의 모바일 네트워크 변천사



Image may be NSFW.
Clik here to view.
시스코, VNI, 모바일트렌드



시스코 ‘비주얼 네트워킹 인덱스(VNI)’ 글로벌 모바일 데이터 트래픽 전망 보고서가 벌써10주년을 맞이했습니다! 


지난 10년 동안 시스코는 모바일 네트워킹 트렌드를 분석 및 검토하고 앞으로의 변화들을 전망해왔으며, 디바이스 혁신, 네트워크 발전, 끊임없이 쏟아져 나오는 모바일 애플리케이션과 컨텐츠의 영향으로 모바일 사용자들의 행동과 기대 수준이 어떻게 변화하고 있는지 파악하기 위해 많은 노력을 기울여 왔습니다 ^^ 


모바일 산업은 여러 산업 중 특히 빠른 성장세를 보여왔는데, 지난 10년 동안모바일 데이터 트래픽이 약 6000배 가량 증가해왔다고 합니다. 15년전에 비하면 약 6억배 가량 증가했습니다. 오늘날 우리가 들고 다니는 스마트폰은 2000년도에 사용되던 PC 10대보다 더 똑똑하고 강력한 컴퓨팅 기기입니다. 또, 단순 음성 통화 및 문자만 지원하던 모바일은 이제 음성 통화, 문자, 트위팅, 포스팅, 비디오 시청, 게임, 뱅킹, 내비게이션, 쇼핑과 독서까지 지원할 수 있게 되었지요.


시스코는 이런 변화들을 목격하고, 이를 공유해왔는데, 오늘은 VNI 모바일 전망 보고서 발간 10주년이라는 뜻 깊은 시기를 맞아 지난 15년간 모바일 산업의 변천사를 함께 살펴보겠습니다~

 

2000년 이전: “내가 지금 어디서 전화하고 있을까?” 

1973년 최초의 '휴대전화'가 등장했습니다. 통화가 이루어졌을 당시 첫마디가 무엇인지 아시나요? 소제목 그대로 “내가 지금 어디서 전화하고 있을까?”였습니다. 집 또는 사무실 등 전해진 장소에서만 전화를 하다가 밖에서 걸으며 전화를 할 수 있게 되었으니 감격 반, 상대를 깜짝 놀라게할 수 있다는 기대 반 때문에 자연스럽게 나오는 첫 마디였겠지요 ^^ 

 

1979년부터는 모바일 폰이 상용화되기 시작했는데, 초창기 모바일 폰은 비싼 것은 둘째치고 크기도 매우 컸으며 사용되던 니켈·카드뮴(nickel-cadmium) 배터리는 안그래도 무거운 전화의 무게를 더욱 무겁게 했습니다. 


그런데 1990년대에 리튬이온(lithium battery) 배터리가 도입되면서 모바일 폰의 무게와 크기는 반 이상으로 줄었답니다. 비쌌던 가격도 적정 수준으로 떨어졌고요. 또한 1990년대 초에는 GSM(Global System for Mobile Communication) 기술을 적용한 2G 폰들이 등장하면서 과거의 아날로그 통신에서 디지털 통신 시대로 넘어갈 수 있게되었습니다. 이 GSM 기술이 도입되면서 문자 및 호출 서비스와 같은 일부 데이터 서비스들도 제공되기 시작했지요. 1990년대 말에는 GPRS(General Packet Radio Service) 표준이 등장해 기존 GSM 네트워크에 패킷 스위치 데이터 기능을 추가함으로써 사용자들이 그래픽 데이터들을 패킷 형태로 보내는 것이 가능해졌습니다. 

 

2000년 – 2005년: “전화해”

Image may be NSFW.
Clik here to view.

 

이 시기에는 모바일 음성 통화가 여전히 주된 소통 수단이었습니다. 하지만, 2000년부터 매일 수백 만개의 메시지가 통신망을 통해 전송되며 문자 메시지 사용량이 조금씩 늘어나기 시작했습니다. 


2003년에는 블랙베리 스마트폰이 출시되었는데, 빠른 타이핑을 가능하게 하는 블랙베리의 편리한 키보드 구조 덕분에 문자 메시지 사용량은 더욱 늘어났고, 스마트폰으로 이메일을 이용하는 사람들도 많아졌지요. 


이렇게 문자 메시지가 전 세계적으로 가장 흔히 사용되는 모바일 기능이기는 했지만, 흥미롭게도 모바일 트래픽을 많이 유발하지는 않았습니다. 오히려 특수 모뎀을 통해 연결되거나 블랙베리와 같은 폰으로 테더링되어 모바일 네트워크에 연결된 노트북들이 모바일 트래픽의 상당 부분을 차지했습니다. 기기 수로 따졌을 때는 모바일 기기가 노트북을 넘어섰지만, 실제 트래픽 사용량은 노트북에 훨씬 못 미쳤지요.  

 

또 이 때만 해도 모바일 네트워크 속도가 상당히 느렸답니다. 2G 속도가 보통 100kbps 이하였으니 말입니다. 그러나 반갑게도 2003년에 전세계적으로 3G 가 도입되기 시작하면서 데이터 전송 속도는 2G보다 3배~10배까지 빨라졌습니다.


2005년 – 2010년: “그 애플리케이션 써봤어?”

Image may be NSFW.
Clik here to view.

그 후 5년 동안은 그야말로 모바일 애플리케이션의 시대였습니다. 새로운 모바일 애플리케이션들이 속속 개발되고 이용되기 시작했지요. 2007년에 아이폰이 처음 소개되었는데, 이로 인해 더욱 풍부한 모바일 경험이 가능해졌답니다. 


그런데 모바일 애플리케이션 수와 종류를 늘린 것은 스마트폰뿐만이 아니었습니다. 3G 네트워크의 도달 범위나 가용성 역시 큰 역할을 했는데요. 3G 데이터의 속도도 빨라졌지만, 통신사업자들이 3G 데이터를 무제한으로 제공하기 시작했던 것이지요. 요즘은 데이터 한도라는 것이 존재하지만 그 당시만 해도 통신사업자들은 활용량이 떨어지는 3G 네트워크의 데이터 소비를 더 늘리고 싶어했답니다. 


빨라진 3G 속도, 무제한 데이터 요금제와 스마트폰, 이 세가지의 조합은 모바일 애플리케이션 산업을 더욱 활성화시켰습니다. 2006년 트위터가 출범하고, 2007년에는 페이스북이 모바일에서도 지원되기 시작했지요. 2009년에는 음악 스트리밍 서비스인 스파티파이(Spotify)가 출시되고, 그 이후에도 오늘날 우리가 매우 편리하게 사용하고 있는 더 많은 애플리케이션들이 계속 등장했습니다.

 

2010년 – 2015년: “이 비디오 좀 봐봐”

Image may be NSFW.
Clik here to view.

 

이 시기에 모바일 네트워크의 성장을 견인한 것은비디오, 사용자 한 명이 여러 개의 기기를 사용하는 현상, 꾸준한 모바일 트워크 속도의 향상과 4G 네트워크의 출범이었습니다. 

 

사실 비디오는 모바일로 연결된 랩탑을 통해 모바일 네트워크에서 처음 사용되었는데, 스마트폰의 출현 훨씬 이전부터 네트워크 트래픽의 큰 부분을 차지했었지요. 하지만 3G 속도가 더욱 빨라지고, 아이폰과 같은 스타일의 스마트폰이 생겨나면서 더 많은 사람들이 모바일 비디오를 시청하게 되었답니다. 2013년 말 즈음에는 모바일 비디오가 모바일 데이터 트래픽의 50% 가까이 차지하는 수준에 이르렀습니다.  


2010년에는 태블릿이 등장하고 일부는 모바일 통신을 지원했습니다. 선진 모바일 국가에서는 이미 사용자 수가 어느 정도 수준에 도달해 커다란 증가세가 보이지 않았지만, 모바일 기기 수는 여전히 증가하고 있었습니다. 사용자 한 명이 여러 개의 기기를 사용하기 시작했기 때문이지요.


또한 태블릿과 같은 대형 스크린 기기들은 비디오나 게임과 같이 비트 전송률이 높은 애플리케이션의 사용을 부추겼습니다. 


뿐만 아니라 2010년에는 전 세계 모바일 시장에서 데이터 한도와 단계별 요금제가 추진되기 시작했습니다. 데이터 사용 한도를 도입했던 주 목적은 과도하게 데이터를 사용하는 유저들을 제한하는 것이었지만, 이런 새로운 변화 때문에 2015년부터 사용자들이 전반적으로 모바일 데이터를 제한적으로 사용하기 시작했습니다.

 

2015년 – 2020년: “데이터는 아껴 써야….. 여기 와이파이 되나요?”


2015년은 모바일 데이터 트래픽이 두 가지 측면에서 대기록을 세운 해입니다. 

 

먼저, 오프로드 트래픽이 처음으로 셀룰러 트래픽을 넘어섰습니다. 가정 고객을 대상으로 집(Home)과 핫스팟(HotSpot)에서 무선 초고속인터넷 서비스를 제공하는 "홈스팟(HomeSpot)”이라는 새로운 트렌드가 와이파이 사용량을 증가시켰습니다. 이 같은 추세에 힘입어 홈스팟을 포함하는 전 세계 퍼블릭 와이파이 핫스팟 수가 2015년의 6,420만 개에서 2020년의 4억 3,250만개로 약 7배 가량 늘어날 전망입니다. 와이파이 핫스팟은 증가했지만 데이터 한도는 여전히 존재했기 때문에 2015년에 대부분의 모바일 사용자들은 가능한 곳이라면 어디서나 와이파이 연결을 찾았습니다. 기술이 발전하면서 와이파이 및 셀룰러 모드를 모두 지원하는 기기들이 더욱 똑똑하고 빠르게 셀룰러와 와이파이 네트워크 간 이동을 했기 때문에 오프로드 시 큰 불편을 느끼지도 않았고요. 

 

2015년의 또 다른 대기록은 4G 트래픽량이 처음으로 3G 트래픽량을 넘어선 것입니다. 2015년 4G 트래픽이 모바일 연결의 14%밖에 차지하지 않았지만, 모바일 데이터 트래픽에서는 이미 47%를 차지하고 있었습니다. 반면, 3G 연결은 모바일 연결의 34%, 그리고 모바일 트래픽의 43%를 차지했답니다.

 

4G 사용이 더욱 보편화되고, 또 5G가 조만간 도입될 것으로 기대되는 가운데 모바일 사용자들은 앞으로 더욱 품질 높은 모바일 브로드밴드와 속도를 즐길 전망입니다. 하지만 이런 성장세는 여전히 존재하는 데이터 한도와, 데이터 한도에 민감한 사용자들 때문에 다소 경감되는 추세입니다. 2010년 초반에는 모바일 사용자의 상위 1%가 매달 전체 모바일 트래픽의 52%를 생성했는데, 2015년 말에는 상위 1%의 사용자들이 매월 전체 모바일 트래픽의 7%만 생성하는 것으로 확인되었다네요. 


또, 지금까지는 스마트폰과 태블릿에 모바일 트래픽이 집중되어 있었지만, 향후에는 새로운 기기들이 데이터 트래픽의 상당 부분을 차지할 것입니다. 예를 들어, 시간당 335MB의 데이터를 사용하는 GoPro 액션 카메라를 1시간 30분 가량 사용하는 것이 2015년 평균 모바일 사용자의 월 모바일 데이터 트래픽량을 초과할 것으로 보입니다. 이외에도 드론, 주택 보안 시스템, 비디오, 디지털 카메라 및 기타 연결된 기기들이 모바일 데이터 트래픽 사용량을 눈에 띄게 증가시킬 것으로 예상됩니다.

 

많은 데이터를 소비하는 덕에 데이터 부족에 시달리고, 새로운 데이터 요금제가 나오면 다른 통신사에 가입하려는 사용자들도 상당히 많은데요. 이런 가입자 이탈을 막기 위해 전 세계 통신사업자들은 창의적인 데이터 인센티브를 도입하고 있습니다. 선정된 파트너들과 협력해 무료 데이터 비디오 스트리밍을 제공하거나 데이터 이월 서비스, 신규 소셜 네트워킹 애플리케이션의 무료 시범 서비스 제공하는 것처럼 말입니다.


앞으로는 혁신적인 데이터 요금제와 네트워크 품질이 모바일 데이터 비즈니스의 중요한 차별점이 될 것이며 사용자 선호도와 가격결정력, ARPU(Average Revenue per User:가입자당 평균 수익)에 크게 영향을 미칠 것입니다.

 

2020년 이후: 디지털화, 모바일 사물인터넷, 그리고 5G

Image may be NSFW.
Clik here to view.

2020년 이후에는 전 세계적으로 디지털화가 통신, 미디어, 컨텐츠를 넘어서서

우리 일과 생활 많은 부분에 더 많은 영향을 미칠 것으로 예상됩니다. 


오늘날의 모바일 데이터 트래픽이 개인 사용기기의 영향을 주로 받는 반면, 미래에는 M2M(기기간,Machine-to-Machine) 연결이 더 많은 모바일 네트워크 연결과 트래픽을 초래할 것입니다. 디지털화는 많고 다양한 디바이스와 애플리케이션을 모바일 네트워크에 연결하고, 애플리케이션과 기기별로 각자 다른 네트워크 요구사항과 트래픽 패턴을 필요로 할 것으로 보입니다.  또한 빠른 시간 안에 사람보다 더 많은 사물이 모바일 네트워크에 연결될 것이며, 5G가 도입되면 이 사물들은 대역폭이 높은 데이터도 전송하고, 더욱 빠른 속도로 소통할 것으로 예상됩니다^^

 

2020년 이후: 한국은 어떠한 변화가?


Image may be NSFW.
Clik here to view.


그렇다면 향후 5년뒤, 한국의 모바일 환경은 어떠한 변화가 예상되는지 주요 내용을 잠시 살펴볼까요?

 

먼저 2020년 한국의 모바일 사용자는 전체 인구의 90%에 달할 것이라고 합니다. 이들이 사용하는 스마트 기기들에서 생성되는 스마트 트래픽은 전체 모바일 트래픽의 100%를 차지하게 될 것이고요. 모바일 네트워크의 평균 속도는 19,024kbps로 지난해 11,797kbps보다 빨라집니다. 

 

현재 보편적으로 사용되고 있는 4G 는 72.2%로 상당 부분을 차지하게 될 것으로 보입니다. 모바일 애플리케이션 중 비디오 트래픽은 6.3배나 증가해 모바일에서 생성되는 데이터 트래픽의 76%에 달할 것이라고 하네요.

 

또한 홈스팟을 포함한 와이파이 핫스팟 수도 2,030개로 늘어나 장소에 구애받지 않고 모바일을 사용할 수 있는 환경이 조성됩니다.

 

마지막으로 개인을 넘어 기기간 연결인 M2M 역시 향후 5년 뒤에는 전체 모바일 연결 기기들의 66.4%로 높아지고, 요즘 대세 중 하나인 웨어러블 기기 수도 470만개에서 2,240만개까지 늘어나 더욱 보편화 될 것이라고 하네요.

 

이처럼 많은 사물이 모바일 네트워크 연결될 미래에도 모바일 데이터 성장을 견인하는 요인은 여전히 '기기 속도'와 '애플리케이션'이 될 텐데요. 이러한 기기 속도와 애플리케이션의 특성은 앞으로도 시간과 함께 변할 것으로 전망되고 있습니다. 


이처럼 모바일 산업은 지난 15년 동안 빠르게 변모해왔는데, 앞으로 다가올 15년 동안의 변화는 더욱 기대해도 되겠지요? ^^ 


바로가기>> 

2015-2020년 전세계/한국의 트렌드를 정리한 보도자료도 참고해 보세요! 


이번 포스팅은 시스코 통신사업자 마케팅 부서의 수석 애널리스트 에리얼 서밋스(Arielle Sumits)가 작성한 Major Mobile Milestones – The Last 15 Years, and the Next Five를 바탕으로 준비되었습니다.

 


Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

쉐도우IT에서 벗어나기 위한 점검사항


Image may be NSFW.
Clik here to view.


흥미롭게도 새로운 기술이 등장하면 기업 IT 부서보다 직원들이 먼저 알아내 편리하게 사용할 방법을 찾는다고 하는데요. 오늘날 우리가 사용하는 무선 랜도 기업 IT부서가 아니라 직원들이 먼저 나서서 도입했다는 사실, 알고 계셨나요? 


사무실 곳곳에 와이파이 AP(access point)가 설치되기 훨씬 이전부터 

책상에 매여 있기 답답해했던 몇몇 직원들이 

하나둘씩 개인 무선 AP를 회의실 또는 자기 책상 밑에 설치해 

최초의 모바일 워크를 시작했답니다. 


랜선 없이도 자유롭게 랩톱을 들고 다니면서 일을 할 수 있었으니 직원들 입장에서는 정말 편리했겠지만, 기업 IT 부서의 입장은 달랐겠죠? 기업 네트워크에 수십 또는 수백 개의 보호되지 않는 무선 AP들이 설치되었으니 말입니다!이처럼 IT 부서 몰래 사용되는 쉐도우 IT는 반갑지 않은 손님인 셈이지요.


여기서 토막 상식! 쉐도우 IT란?

쉐도우 IT(Shadow IT)는 기업의 감시 및 통제 영역에서 벗어난 IT 사용을 뜻합니다. 즉 IT 담당자가 확인할 수 없고 기업 보안정책에도 어긋난 소프트웨어나 하드웨어를 뜻하죠. 요즘 개인 무료 서비스로 흔하게 접하는 퍼블릭 클라우드나 애플리케이션이 그 예입니다. 즉 핸드폰으로 회사 메일 서버에 접속, 파일을 다운받아 보는 것도 잠재적 보안 위협이 큰 쉐도우 IT가 될 수 있습니다.



쉐도우IT에서 벗어나기 위한 체크리스트


급한 마음에 IT 부서를 통하지 않고 직접 사업부가 나서서 클라우드 서비스를 도입해 사용하다 보니, 조각 조각 나게 된 퍼블릭 클라우드 전략은 사실 기업에 많은 리스크를 안깁니다. 고객과의 대화를 통해 시스코는 다음 5가지 주요 비즈니스 리스크들을 확인할 수 있었는데요, 하나씩 살펴보고 관련된 질문에 각자 대답해보도록 하겠습니다. 


Image may be NSFW.
Clik here to view.


#1— 비즈니스 연속성


비즈니스 운영에 점점 더 많은 클라우드 서비스가 사용되는 요즘, 간단한 서비스 장애만으로도 커다란 손해를 안길 수 있습니다. 정전, 자연재해 또는 복구 시간 단축에 실패한 클라우드 제공업체들이 서비스 장애의 주 원인이 되는데요, 이는 재정적 손해, 인수 합병 또는 여타 운영 장애 때문에 서비스가 중단되는 경우도 있습니다. 


던과 브래드스트리트(Dunn and Bradstreet)가 진행한 금융 자생력 평가에 따르면, '시스코 클라우드 소비 서비스' 고객이 이용하는 클라우드 제공업체 중 26%가 12개월 내에 운영을 중단할 리스크가 매우 높다고 합니다. 거의 벤더 4곳 중 1곳 꼴인데요. 


만약 여러분이 이용하는 벤더가 운영을 중단하게 된다면 과연 얼마나 빠른 시간 내에 저장된 기업 데이터를 되찾고, 새로운 벤더를 찾을 수 있을까요? 



#2—데이터 보호


최근에는 점점 더 많은 데이터들이 클라우드에 보관되면서 (고객, 직원 및 파트너 관련) 중요 비즈니스 데이터를 사이버 범죄로부터 보호하기 위한 조치도 반드시 취해야 합니다. 


가장 먼저 할 일은 여러분이 이용하는 벤더의 데이터 보호 역량이 뛰어난지, 또 탄탄한 보안 정책을 갖췄는지 확인하는 것입니다. 여러분은 자사 데이터 보호 정책에 악영향을 미칠 수 있는 벤더를 쉽게 알아보실 수 있나요? 그게 생각만큼 쉽지는 않을 것입니다. 대부분의 경우 클라우드는 안전할 것이라고 생각하지만, 모든 클라우드 서비스가 동일한 기술과 정책으로 구축되지 않는다는 점을 명심하시기 바랍니다. 


실제로 '시스코 클라우드 소비 서비스' 고객을 분석한 결과 평균적으로 44곳의 고위험군 업체를 이용하는 것으로 확인되었을 정도이니 말입니다.



#3—규제 준수


CIO들은 자사에서 사용하는 클라우드 서비스가 규제 준수를 돕는 정책을 따르는지 확인해야 할 의무가 있습니다. 또 자사에서 이용하는 클라우드 서비스가 감사에 포함될 수 있다는 점도 인지해야 하지요. 


실제로 '시스코 클라우드 소비 서비스' 고객이 이용하는 상위 100개 클라우드 서비스 중 60%는 중요 규제 준수 문제를 야기할 수 있으며, 감사 대상이 될 수 있는 데이터를 포함하고 있다고 합니다. 참고로 주로 화제가 되는 4가지 규제 준수 이슈는 금융 보고/사베인옥슬리(SOX), 건강 정보 보호/HIPPA, 지불 카드 업계 데이터 보안 표준 및 클라우드 사업자 보안 표준인 FedRAMP입니다. 


여러분이 이용하는 서비스 중 어떤 것들이 감사 대상이 될 수 있는지 혹시 파악하고 계신가요? 



#4—비용 


점점 더 많은 사업 부서들이 IT 부서의 승인 없이 스스로 IT 서비스 구매 결정을 하는 추세입니다. 더 많은 기업이 기술 기업으로 변모해가고, 기업 예산이 IT 부서에서 사업 부서로 넘어가면서 클라우드 비용이 고삐 풀린 것 마냥 늘어나고 있다는데요. 바로 중복되는 서비스 비용과 숨겨진 비용 때문이라고 합니다. 


여러분은 클라우드에 실제로 얼마의 예산이 사용되는지 정확히 알고 계신가요? 또 기업 전체 사용량을 바탕으로 제대로 된 가격 협상을 하고 계신가요? 


참고로 '시스코 클라우드 소비 서비스' 고객이 가장 손쉽게 개선할 수 있었던 것은 중복되는 클라우드 서비스 문제였습니다. 대부분의 기업들은 유사한 기능을 제공하는 여러 개의 클라우드 서비스 제공업체와 계약을 맺는데 조사 결과, 시스코 고객들은 평균적으로 

  • 인터넷 접속을 위해 92개의 호스팅 서비스

  • 84개의 마케팅 및 세일즈 서비스 

  • 뱅킹, 클라우드 세금 애플리케이션 및 호스팅된 보험 서비스 등 71개의 금융 서비스

  • 클라우드 기반 시스템 운영을 위한 61개의 컴퓨팅 서비스

  • 비디오 및 웹 컨퍼런싱, 온라인 교육, 교육 및 데스크탑 공유(소셜 미디어 제외) 등 51개의 협업 서비스

  • 비정형 데이터(백업 및 복구 제외) 저장을 위한 46개의 클라우드 스토리지 서비스

  • 문서 작성 또는 프로젝트 관리를 위한 37개의 오피스 생산성 서비스

  • 대시보드, 보고서 시스템, 시나리오 모델링, 데이터 분석 등 36개의 비즈니스 인텔리전스 서비스를 이용하는 것으로 확인되었답니다.



#5—서비스 성과


클라우드 서비스를 이용하는 기업 중 다수는 서비스 수준 협약(Service level agreement)에 비해 실제 성과를 효과적으로 측정하고 있지 못하는 것으로 드러났습니다. 지불하는 비용 대비 효과가 과연 어느 정도인지도 파악하기 어렵다는데요. 특히 IT 부서가 아닌 개별 사업부들이 직접 협상을 해서 서비스 계약을 맺는 경우에는 성과 측정이 더욱 어려워진다고 합니다. 이와 관련해 자문해볼 점은, 과연 여러분이 사용하는 클라우드 서비스 제공업체가 SLA를 충족시키고 있는지 여부입니다. 그리고 여러분은 그 성과를 측정할 역량을 갖췄는지도 말입니다. 




눈에 보이지 않는 클라우드, 관리할 수 있을까?


위 5가지 비즈니스 리스크와 관련된 질문에 ‘아니오’라고 대답한 경우가 더 많았다면, 여러분도 아마 우리 회사는 과연 얼마나 많은 클라우드 서비스를 있는지 확인하고 이를 좀 더 효율적으로 정리하기 위한 도움이 필요할 것입니다. 


시스코가 지난 1월 출시한 새로운 SaaS(software-as-a-service) 솔루션, '시스코 클라우드 컨섬션 애즈 어 서비스(Cisco® Cloud Consumption as a Service)'는 다음과 같은 혜택을 제공하는데, 더 이상 주저하지 마시고 우리 기업의 숨은 클라우드 찾기에 나서시기 바랍니다!



  • 퍼블릭 클라우드 사용 추이를 파악하고 꾸준히 모니터링하기

  • 클라우드 비즈니스 리스크와 규제준수 문제 관리로 금융 및 보안 위협 노출 최소화하기

  • 사용 중인 서비스 통합 또는 불필요한 서비스 중단 통해 클라우드 비용 절감하기

  • 직원 또는 각 부서의 니즈를 파악 후, 비슷한 기업들의 클라우드 사용 수준을 벤치마킹함으로써 클라우드 사용량을 전략적으로 관리하기

  • 비즈니스, 리스크, 규제 준수 요구 사항들에 맞는 최적의 클라우드 서비스 발견 통해 비즈니스 민첩성 향상시키기


쉐도우IT 얼마나 심각하길래..


Image may be NSFW.
Clik here to view.


쉐도우IT문제가 도대체 얼마나 심각한지 알아보기 위해 시스코가 나섰답니다! 6개월 전과 지난 해 말에 시스코가 기업 고객들과 함께 진행한 조사 자료 '시스코 클라우드 소비 서비스(Cisco Cloud Consumption Service)'를 통해 실제 네트워크 트래픽과 통계 자료를 분석해보았는데요. 쉐도우IT는 이미 겉잡을 수 없는 수준에 이르렀고, 사방으로 퍼졌으며, 폭발적으로 늘어나고 있다는 결론을 내리게 되었답니다. 


또, 쉐도우 IT 현상은 모든 산업/규모의 기업에서 나타나고 있습니다. 확인 결과, 현재 대형 기업들은 평균 1,220개의 클라우드 서비스를 사용 중인 것으로 나타났습니다. 사용하는 서비스 수가 6개월 전의 730개보다 67% 가량 늘어난 수치입니다. 


어떤 이들은 이런 현상을 ‘IT의 민주화’라고 표현하기도 합니다. 사업부들은 자신들이 무엇을 원하는지 목소리를 내고 있으며, 클라우드 서비스가 제공하는 유연성과 혁신을 강하게 원하고 있지요. 또, IT 부서에서 정해주는 제한된 서비스만 사용하던 과거로 돌아가고 싶어하는 이들은 아무도 없다고 합니다. 


시스코가 협찬한 IDC 연구조사에서도 최적화된 클라우드 환경이 놀라운 비즈니스 성과를 안겨준다고 밝혔듯이, 각 사업부들이 클라우드 서비스 사용을 원하는 것은 어찌보면 너무 당연하고 합리적인 요구입니다. 하지만 안타깝게도 이 조사에 참여한 기업의 10%만이 주도적인 종합 클라우드 전략을 갖췄으며, 또 이중 1%만이 최적화된 클라우드 환경을 갖추고 있다고 합니다. 달리 말하면, 시장의 90%가 수동적이며, 일시적이고 부분적인 전략을 갖췄다는 것이지요. 


이렇게 빠르게 확산되고 있는 쉐도우IT에 대한 대책, 마련되셨나요?! 

현재 사용 중인 클라우드 서비스를 파악하거나 '시스코 클라우드 컨섬션 애즈 어 서비스'를 자세히 알고 싶으시다면, 다음 리플렛을 참조해주시기 바랍니다^^



이번 포스팅은 시스코 어드밴스트 서비스 총괄 시니어 디렉터 로버트 디미코(Robert Dimicco)가 작성한 Shadow IT: Rampant, Pervasive, and Explosive!를 바탕으로 준비되었습니다. 


Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

[칼럼] APIC-EM으로 만드는 엔터프라이즈 SDN (②편)

Image may be NSFW.
Clik here to view.


네트워크에 바라는 것


Software, 소프트웨어

Defined, 정의

Network, 네트워크


어떤 네트워크를 떠올리고 계시나요? 


처음 SDN(Software Defined Network)이 화두가 되었을 때는 많은 이들이 제조사의 의존성이 없는 소프트웨어 기반의 화이트박스 네트워크를 상상하였습니다. 지금도 SDN의 한 축을 이루는 오픈플로우 프로토콜은 소프트웨어 형태로 동작되는 컨트롤러를 통해 장비의 플로우를 제어하여, 오픈플로우를 지원하는 어떤 박스든 제조사와 상관없이 동일한 방식으로 관리하도록 설계되었습니다. 


그 동안 누구나가 한 번쯤은 생각해보았던 오픈플로우 이야기는 등장과 함께 많은 이들에게 뜨거운 호응을 얻은 반면, 기존 네트워크에서 동일한 아키텍쳐를 구성하고자 할 때 고민해야할 여러 복잡한 요소들로 쉽게 필드에 적용하지 못하고 있는게 현실인 듯 보입니다. 


SDN 솔루션들의 특징 


그러나, 여기에서 SDN 시장은 멈추지 않았습니다. 여러 업체들은 SDN을 요구하고 있는 배경에 공통적으로 등장하는 두가지 중요한 단어에 포인트를 두고, 그들만의 이야기를 SDN 솔루션으로 시장에 선보이고 있습니다. 


  • 첫번째, 소프트웨어, 내가 원하는 소프트웨어에서 언제든 네트워크에 대한 정보를 연동하고 제어할 수 있어야겠다.
  • 두번째, 동일한 방식, 어떤 장비가 네트워크에 존재하더라도 나는 동일한 방식으로 원하는 기능을 사용해야겠다. 


그래서, 대다수의 SDN 솔루션들은 첫번째 요건을 만족시키기위해 연동이 쉬운 REST 기반 API를 제공하고 있습니다. 이를 통해 네트워크 구성 정보와 다양한 네트워크 서비스를 소프트웨어에서 쉽게 활용할 수 있도록 하는 것입니다. 


두번째 요건을 위해서는 네트워크 추상화 계층을 제공하고 있습니다. 어떤 장비를 연동하더라도 장비에 의존성이 있는 정보는 가능하면 블랙박스로 구성하고, 누구나 이해할 수 있는 쉬운 용어로 노출하여 전문가가 아니어도 쉽게 네트워크를 운영할 수 있도록 제공하고 있습니다. 



결국 SDN이란?! 


이해를 돕기위해 그림으로 SDN 솔루션의 역할을 한 번 더 설명해드리도록 하겠습니다. 


Image may be NSFW.
Clik here to view.


기존 운영 방식과 SDN의 운영 방식


위의 그림 왼쪽은 기존의 네트워크 관리 솔루션들이 장비를 처리하는 방식이었습니다. 각 장비가 이해하는 언어를 하나씩 맵핑하여 처리하니 네트워크 구성과 장비에 대한 지식이 있는 전문가를 통해 운영이 필요합니다


SDN이 추구하는 것은 오른쪽 그림과 같습니다. 목적에 따라서 사용하기 쉬운 여러 어플리케이션을 구성하고, 서비스와 연계된 정보를 전달받은 SDN 컨트롤러를 통해 네트워크에 적용되는 구체적인 용어로 자동 전환되도록 구성하는 것입니다. 



결국, SDN이 추구하는 것은 누구나 쉽게 네트워크를 통해 원하는 기능을 구현하는 것입니다. 

 필요한 것은 소프트웨어에게 맡기고, 

이 소프트웨어가 네트워크 정보를 잘 활용하고, 

쉽게 제어할 수 있는 네트워크를 만들자는게 SDN이라고 보면 쉬워지는 것입니다. 


시스코 역시, 이러한 시장의 요구를 실현할 수 있도록 목적과 네트워크 구성에 따른 다양한 SDN 솔루션을 소개하고 있습니다. 복잡한 데이터센터의 물리, 가상 연결을 위하여 ACI와 APIC을 제공하고, WAN 구간의 빈번한 설정 작업과 장애나 트래픽 폭주에 서비스를 안정적으로 유지하도록 사용하는 WAE(WAN Automation Engine), 벤더와 상관없이 서비스 기반 장비 설정을 빠르고 정확하게 유지하도록 오케스트레이션하는 NSO (Network Service Orchestrator) 등이 목적에 따라 SDN 컨트롤러로 자리를 잡고 있습니다. 


그 중,지난 호에 소개된 APIC-EM은 시스코 장비를 많이 사용하고 있는 엔터프라이즈 고객들이 기존 장비를 그대로 유지하면서 SDN으로 이루고자 하는 서비스를 구현할 수 있도록 제공하는 컨트롤러로 정의할 수 있습니다. 



Image may be NSFW.
Clik here to view.

시스코 SDN 솔루션


APIC-EM은 어디에 쓸까?


좀 더 구체적으로 APIC-EM의 역할에 대해서 살펴보도록 하겠습니다. 


시스코는 이미 10년전부터 네트워크는 모든 서비스의 기본 플랫폼이 될 것이라는 메세지를 시장에 전달해오고 있었습니다. 그 메세지는 지금도 쉽게 확인할 수 있습니다. 보안 솔루션의 진화나 IP 전화, 화상회의의 확대 그리고 모바일 기기의 증가에 따른 사용자 접근 제어 솔루션 등, IT가 제공하는 모든 서비스들은 네트워크를 통해 제공되고, 네트워크가 없다면 서비스가 더 이상 이루어지지 못하는 상황이 되 버린 것입니다. 여러 서비스가 이루어지다 보니 모든 것을 알아야하는 운영자들의 부담은 커지고, 매번 전문가에 의존하기에는 운영비용을 감당할 수가 없는 것이 현실이 되버린 것이지요. 


그렇지만 생각을 살짝 돌려보면, 네트워크를 잘 활용할 수 있다면 다양한 서비스에 대한 제어가 이전보다 쉽게 가능할 수도 있는 것입니다. 앞서 이미 설명드린 SDN이 바로 그것입니다. 


APIC-EM은 네트워크를 기반으로 제공되는 다양한 서비스를 쉽고 편리하게 운영할 수 있도록 

네트워크에 대한 기본 정보를 빠르게 수집하고, 

제어 정보를 효과적으로 전달하는 플랫폼으로 출시되었습니다. 


향후 2년을 기점으로 시스코 엔터프라이즈 네트워크 관리 프레임워크의 가장 기본 구성 요소로 확장될 것이고, 모든 솔루션들은 APIC-EM과의 연동을 통해 구동될 것입니다. 단순히 새로 나온 관리 솔루션의 하나가 아니라는 의미입니다. 



Image may be NSFW.
Clik here to view.


시스코 엔터프라이즈 매니지먼트 아키텍쳐


시스코 고객이라면 누구나 APIC-EM의 일부를 무료로 사용하실 수 있습니다. 


구체적으로 설명을 드리자면, APIC-EM은 기본적으로 다음과 같은 역할을 합니다. 

  • 장비 설정 정보 및 상태 수집 (configuration & status )
  • 장비 연결 정보 (Topology 및 End-Host Connectivity)


향후에는 장비의 이벤트 정보까지 확장하여 네트워크에 대한 기본 정보들을 고성능으로 제공할 수 있도록 준비하고 있습니다. 위의 기본 기능은 무료로 사용이 가능합니다. 기본 컨트롤러에 목적에 따른 여러 기능들을 앱의 형태로 제공하고 있는데요. 그 중 현재 사용할 수 있는 앱은 아래의 세가지이며, PnP 앱은 기본 앱으로 무료로 사용할 수 있습니다. 


iWAN/경로 추적(Path Visualization) 앱은 Cisco Enterprise Management 라이센스를 통해 사용하실 수 있습니다. (이 라이센스는 Prime Infrastructure 3.0의 장비 라이센스로 PI 사용 고객은 APIC-EM의 유료 App을 함께 사용할 수 있습니다.)

  • PnP (Plug and Play) : 대규모 장비 확장이 필요하거나 운영자가 직접 설치를 지원할 수 없는 환경일 때, 장비를 네트워크에 접속시 자동으로 필요한 설정을 제공하는 앱
  • iWAN (intelligent WAN) : 본사와 지사간에 전용선 또는 인터넷 회선을 통해 연결되어 있는 라우터간에 필요한 VPN / Routing / QoS / PfR 등의 설정을 깊이있는 지식이 없이도 쉽고 빠르게 제공하는 앱 
  • 경로추적 (Path Visualization) : 출발지와 목적지 설정으로 네트워크 경로와 경로내의 성능, 이슈를 한 눈에 보여주는 앱


앞으로 더욱 다양한 앱들과 가시성을 제공하는 APIC-EM 기반의 솔루션들이 출시될 예정입니다. 더불어 고객들이 원하는 기능이나 에코파트너들의 솔루션을 앱으로 확장하여 새로운 시스코 관리 솔루션의 생태계를 만들어가고자 최선을 다하고 있습니다. 특히, DevNet(http://developer.cisco.com)을 통해 APIC-EM 연동에 대한 파트너 등록이 가능하고, 파트너십에 따른 다양한 기술 지원도 함께 제공하고 있습니다. 


SDN이 관심을 모으고 있는 것은 특정 벤더에 대한 의존성에서 해방되는 것이 목적이어서가 아닙니다. 복잡해진 네트워크 서비스를 쉽고, 편하게 사용할 수 있는 프레임워크를 만들어가자는 것이 훨씬 적합한 이유일 것입니다. 


시스코는 지난 30년간 네트워크 기술 발전을 위해 끊임없이 고민하고, 거침없이 진화한 지금의 기술에 큰 공헌을 해왔다고 자부하고 있습니다. APIC-EM은 다음 세대의 네트워크를 위해 시스코가 시작한 가장 중요하고 커다란 변화입니다. 


SDN을 통해 이루고자 했던 편리함, 신속성. 

APIC-EM으로 그 첫 걸음을 자신있게 시작해보세요. 다음 세대 네트워크의 주인공이 되실 것입니다.



APIC-EM 연재 칼럼


▶ 칼럼 다운 받기 (클릭)Image may be NSFW.
Clik here to view.
시스코_APIC EM으로 만드는 엔터프라이즈 SDN_2편_시스코 이재미 관리솔루션 스페셜리스트.pdf




Image may be NSFW.
Clik here to view.



 Cisco IT Connect

시스코 전문가들의 칼럼에 담긴 최신 IT 트렌드!


이 글은 시스코 이재미 관리 솔루션 스페셜리스트가 작성한 칼럼입니다.




Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

디지털 시대의 철통 보안을 위한 방화벽!

Image may be NSFW.
Clik here to view.


디지털보텍스(Digital Vortex) 서베이 결과에 의하면 2020년이 되기 전에 이미 5백만개의 사람과 사물, 그리고 프로세스가 네트워크에 연결될 것이라고 합니다. 이런 디지털 시대가 도래하게 되면 세상은 더욱 효율적으로 운영되겠지만, 그만큼 네트워크를 통한 사이버 공격 위협도 증가하겠죠? 


시스코는 기업들이 더욱 안전하게 디지털화 전략을 추진할 수 있도록 더욱 강력해진 보안 제품을 발표했습니다! 


빈틈없는 보안, 시스코 파이어파워 차세대 방화벽


시스코가 야심차게 발표한 시스코 파이어파워 차세대 방화벽(Cisco Firepower Next-Generation Firewall), 어떤 점이 달라졌을까요? 


Image may be NSFW.
Clik here to view.

우선 과거의 차세대 방화벽은 기업의 상황 정보에 근거하거나, 자동화, 그리고 위협 우선순위를 정하는 기능이 없었기 때문에 오늘날과 같이 대담해진 최신 위협 공격에 대항할 수 없었습니다. 또한 운영자들은 플랫폼 통합과 단순화를 보증할 수 없었고 실시간으로 위협분석도 할 수 없었습니다.


하지만 시스코 파이어파워 4100’ 시리즈 (Cisco Firepower 4100 Series)단일의 인터페이스로 관리 부담을 덜어주기 때문에 과거 제품이 통합 보안을 제공하기 위해서 사용했던 비용이나 복잡함을 덜어줄 수 있지요


뿐만 아니라 파이어파워 어플라이언스는 단일 랙 공간에서 기존 것보다 훨씬 많은 80Gbps까지 네트워크 연결성을 지원하기 때문에 고성능 환경에 훨씬 적합합니다. 그리고 회귀적 분석 기능을 활용하여 기업이 사이버 공격을 당했을 때 빠르게 공격 당한 시점으로 돌아가 보안 사이 사이를 뚫고 들어온 정교한 사이버 공격에 대한 작업을 실시한답니다. 궁극적으로는 '보안 위협의 탐지 시간(time to detection, 이하 TTD)'을 현저히 줄일 수 있게 되지요.


맞춤형 보안 설계를 위한 시스코 시큐리티 세그멘테이션 서비스


그래서 시스코는 여기에 더해, 고객사들이 더욱 전략적인 보안 프레임워크를 구축할 수 있도록 시스코 시큐리티 세그멘테이션 서비스(Cisco Security Segmentation Service)를 발표했습니다

이 서비스를 통해 고객사들의 보안 리스크를 줄여주고 초연결적인 환경에서 데이터를 보호할 수 있게 되었습니다. 또한 고객사들은 네트워크 세그멘테이션 전략을 세워 네트워크 내에서 중요한 시스템들만 분리시켜 따로 보호할 수도 있고, 이를 통해 사이버 공격자들이 노릴 수 있는 인프라 내의 약점을 보호할 수 있지요.


Image may be NSFW.
Clik here to view.

아래 설명을 통해 시큐리티 세그멘테이션 서비스에 대해 더 자세히 알아볼까요?

  • 고객 맞춤형 서비스: 고객사의 프라이버시, 보안 정책, 그리고 비즈니스 니즈에 맞춰 고객사에 딱 맞는 모델을 구축해드립니다.
  • 다양한 정보를 통합한 최상의 구축 서비스 :시스코는 애플리케이션 데이터 흐름이나 고객사가 사용하고 있는 클라우드 서비스, 그리고 중요한 데이터나 자산에 접근할 수 있는 인사 정책과 같은 많은 정보들을 모두 통합해 보고, 이를 바탕으로 가장 효율적이고 안전하게 컨트롤 할 수 있도록 도와드립니다.
  • 재사용 가능한 설계 패턴 제공: 귀사의 비즈니스가 바뀌더라도 다시 사용할 수 있도록 재설계 해드립니다. 이를 통해 지속 가능하고 측정 가능한 결과를 낼 수 있도록 도와드립니다.

시스코 시큐리티 세그멘테이션 서비스와 시스코 파이어파워 차세대 방화벽이면, 대담해진 위협 공격도 문제없겠죠?^^


바로가기>> 

시스코의 새로운 보안 솔루션을 소개하는 보도자료도 참고해 보세요! 


이번 포스팅은 시스코의 제품 관리 부문 부사장인 스콧 헤럴(Scott Harrell)의 글 Introducing Cisco Firepower 4100 Series Next-Generation Firewall과 시스코 보안 고객 서비스 디렉터 페이반 레디(Pavan Reddy)가 작성한 Take a Strategic Approach to Security Segmentation을 바탕으로 준비됐습니다.


Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

[칼럼] 꼼꼼한 보안을 위해 촘촘한 pxGrid가 간다!

Image may be NSFW.
Clik here to view.



최근 IT관련 세미나를 찾게되면 가장 많이 듣게 되는 이야기가 있습니다. 바로, “우리는 급증하고 있는 기기들로 모든게 연결된 세상에 살고 있습니다”라는 멘트입니다. 실제로 “과용되었다”라는 표현 이외에 요즘과 같은 이런 현상을 더 정확하게 표현할 만한 단어는 없을 듯 합니다. 


그래서 시스코는 Platform Exchange Grid(이하 pxGrid)를 통해 보안 파트너와 함께 이러한 과용된 세상에 견고한 보안을 만들어가고자 노력하고 있습니다. 그리고 지난 한 해는 pxGrid를 활발하게 고객사에 소개하고 30개 이상의 파트너와 함께 솔루션을 연구하는 등 다양한 활동을 지속해 온 시간이었습니다. 


시스코의 pxGrid는 보안을 위한 제반 정보를 다양한 IT 솔루션과 연동하여 정보를 공유하거나 

확장된 서비스를 제공해주기위해 설계되었습니다. 

시스코 솔루션들 역시 pxGrid를 통해 정보들을 연동하고, 

파트너 솔루션들도 이 그리드(Gird)를 통해 정보를 서로 교류할 수 있습니다. 


특히, 보안 분야에서는 시스코 보안 기술 연합 파트너 프로그램 (Cisco Security Technical Alliance Ecosystem Program)에서 여러 파트너 시스템과 연동하여 새로운 사례를 만들어내는 핵심 방법으로 이야기되고 있습니다. 


파트너 솔루션들은 pxGrid를 통해 보안 위협을 인지하고 차단하는 “Rapid Threat Containment”를 쉽고 편리하게 구성할 수 있는데요. 예를 들면, 접근하는 사용자에 대한 접근 권한을 상황에 따라 다양하게 변경하거나, 특정 사용자의 트래픽을 면밀히 확인하여 후속 처리를 연계하도록 구성하는 것입니다. 


이 pxGrid는 어떤 일을 할까요?


데이터센터 보안 솔루션, 엑세스 레이어 보안 솔루션, 인터넷 관문을 위한 최적의 보안 솔루션 등….. 문제는 이러한 보안 솔루션들이 각자의 자리에서는 최고의 효과를낼지 모르지만 요즘처럼 모든 포인트에서 보안이 필요한 환경에서 각자가 지니고 있는 풍성한 정보를 효과적으로 여러 시스템과 공유하는 방법은 없다는 것입니다. 


과거에는 시스템 연동을 이야기할 때, 타 솔루션이 나의 정보를 활용할 수 있도록 Application Programmable Interface (이하 API)를 사용하는 것이 일반적이었습니다. 그런데, 빈번한 트랜잭션이 필요하거나, 여러 솔루션과 연동해야하는 방식에서는, API 연동 방식이 복잡하고 연동에 필요한 노력이 적지 않다는게 단점으로 이야기되고 있습니다. 


그래서, 시스코가 개발한 것이 pxGrid인 것입니다. 


pxGrid는 시스코 보안 기술 연합 프로그램에 참여한 파트너사들이 

각자의 플랫폼간의 정보를 쌍방향으로 주고 받을 수 있도록 설계된 새로운 연동 방식입니다.

 



Image may be NSFW.
Clik here to view.




한 번만 pxGrid에 연동하게되면 조인한 여러 플랫폼들끼리 서로 정보를 주고 받을 수 있고, 관리자의 입장에서는 연동 시마다 고려해야했던 API기반의 작업을 더 이상 하지 않아도 됩니다. 특히, 내가 줄 수 있는 정보가 무엇이고, 내가 필요한 정보가 무엇인지로 규정하는 방식은 더 많은 플랫폼과의 연동을 쉽게 가능하게합니다. 


pxGrid의 구성 


pxGrid는 전체적인 정보 교환을 관장하는 pxGrid 컨트롤러와 정보를 주고받는 플랫폼에서 구동되는 pxGrid 에이전트로 구성되어 정보의 그리드를 구성합니다. pxGrid의 핵심인 컨트롤러 기능은 시스코 보안의 중심에 있는 정책 서버인 시스코 ISE가 제공하고 있습니다. 


ISE는 가입자 인증과 접근 제어 정책을 관리하는 플랫폼으로 실시간으로 사용자와 단말 그리고 네트워크의 의미있는 보안 정보를 제공합니다. pxGird 에이전트는 시스코에서 제공하는 에이전트로 정보를 제공하는 파트너사의 플랫폼에 최적화되어 구성됩니다. 이 에이전트를 통해 파트너 시스템은 ISE와 연동하게되고, ISE를 통해 조인한 다른 파트너 시스템과 연동할 수 있습니다. 


pxGrid와 힘을 합치는 파트너 솔루션 


시스코가 pxGrid를 시장에 이야기한 지 일년이 되었습니다. 그 동안 시스코는 9개의 파트너 솔루션을 통해 상용화된 pxGrid 에코시스템을 발표하였습니다. 이 솔루션들은 현실적이고 목적에 부합된 솔루션으로 고객에 의해 제시된 그림을 시스코 보안 솔루션과 함께 완벽하게 구현해낸 성공적인 사례로 볼 수 있습니다. 


그렇다면 pxGird를 통해 구현한 파트너 솔루션들을 몇 가지 살펴보도록 하겠습니다. 


Check Point Software Technologies

강력한 방화벽 솔루션 업체인 Check Point사는 시스코 정책 솔루션인 ISE를 pxGird를 통해 연동하여 사용하였습니다. Check Point의 가입자 분석 솔루션은 시스코 ISE를 통해 사용자 정보와 권한 그리고 보안 태그를 연동하여 가입자에 대한 가시성과 정책 적용의 정확성을 높였습니다. 


시스코 ISE를 가입자 정보와 보안 정책 플랫폼으로 구성하여 AD(Active Directory)/LDAP(Lightweight Directory Access Protoco)을 통해 연동된 정보에 정확성과 정책의 다양성을 적용하였습니다. 참고로, Check Point사는 ‘Firewall and Access Control’ 프로그램 영역의 시스코 보안 기술 연합 프로그램에 참여하고 있습니다. 


Infoblox

Infoblox는 DNS 기반 비정규 트래픽에 대한 감지IP주소 관리 솔루션에 pxGrid를 활용하고 있습니다. 이 두 케이스 모두 시스코 ISE와 연동하여 실시간으로 사용자 정보와 네트워크 권한 정보를 활용하고 있습니다. 


특히, Infoblox사의 DNS 방화벽은 도메인 변경 과정 중에 감지되는 비정상 행동을 기반으로 보안위협을 지시하는 서버를 분석합니다. 이벤트가 감지된 서버에 대한 상세 정보와 사용자, 단말에 대한 정보를 ISE와 연계하여 DNS 보안 이벤트를 운영 시스템에 보고하고, 필요에 따라서 적절한 후속 조치를 진행합니다. 이러한 과정을 통해 이전에는 잠재적인 요소로 여겨졌던 위협에 대해서 구체화하고, 신속한 대응을 시스템화하도록 하였습니다. 


또한, IP 관리 솔루션은 시스코 ISE와의 연동을 통하여 중복적이고 여러 단계의 절차를 통해 이루어졌던 실시간 또는 과거의 IP 주소와 실사용자의 맵핑 정보를 신속하고 바르게 제공하게 되었습니다. Infoblox사는 시스코 보안 기술 연합 프로그램인 ‘Rapid threat Containment’, ‘Firewall and Access Control’ 그리고 ‘Network infrastructure’의 파트너로 활동하고 있습니다. 


LogRythm

LogRythm은 시스코 ISE 보안이벤트 관리 솔루션의 창립 멤버로 다양한 시스코 보안 솔루션과 연동하고 있습니다. pxGrid의 ‘Adaptive Network Control’ 기능을 활용하는 솔루션으로 사용자, 장비, 네트워크 기반의 ISE 정보에 날카로운 지능성을 연계하여 보안 분석 시스템을 제공하고 있습니다.


이 외에도 다양한 파트너들이 pxGrid를 통해 자신의 솔루션을 견고하게하고, 풍성한 보안 정보를 하나의 플랫폼에서 공유할 수 있는 새로운 정보망을 확장하고 있습니다. 지난 일년의 다양한 활동과 성과들은 pxGrid가 필드에 꼭 필요한 아키텍쳐임을 증명해보이고 있습니다. 


앞으로도 시스코는 보안 정보 연동을 위해 pxGrid 표준화에 더욱 박차를 가할 것이며, 다양한 파트너들과의 연동을 통해 언제, 어디서나, 동일한 보안을 구현하도록 노력할 것입니다. 


▶ 칼럼 다운 받기(클릭)

Image may be NSFW.
Clik here to view.
시스코_ 꼼꼼한 보안을 위해 촘촘한 pxGrid가 간다 _시스코 코리아 보안사업부.pdf





Image may be NSFW.
Clik here to view.



 Cisco IT Connect

시스코 전문가들의 칼럼에 담긴 최신 IT 트렌드!


이 글은 시스코 코리아 보안사업부 팀에서 공동집필한 칼럼입니다.




Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

데이터 처리는 속도가 곧 생명!


Image may be NSFW.
Clik here to view.



데이터가 아무리 많이 생성되더라도 제때 제때 처리되어야만 유용하게 사용할 수 있습니다. 자료 처리 속도를 높이기 위해 마이크로소프트도 해저에 데이터센터를 짓는다고 발표했지요! 시스코는 디지털 시대에 클라우드로 몰리는 데이터 처리 부담과 처리 속도 절감을 위해서 포그 컴퓨팅 활용을 적극 추천하고 있습니다.


여기서 토막 상식! 포그 컴퓨팅이란?

포그 컴퓨팅은 클라우드 컴퓨팅 기능을 네트워크 엣지(edge)까지 확장시키는 기술입니다. 포그 컴퓨팅의 낮은 지연 시간(latency), 위치 인식, 실시간 상호작용 및 분배능력 덕분에 거의 즉각적으로 주변 상황을 감지하고 반응하는 것이 가능하답니다.^^


데이터 처리 속도를 강조하는 기업이 하나 또 있으니, 바로 영국의 IoT 기반 기계 고장 예측 솔루션 개발기업인 센스아이(Senseye)입니다. 센스아이는 고장 예측 솔루션들을 통해 제조업에서 쓰이는 자동화된 기계들의 오류를 줄일 수 있도록 돕는데요, 예를 들어 기계에 부착된 진동 센서를 통해 기계 상태를 감지하고언제쯤 기계가 고장날 것인지 예상해 미리 이에 대비할 수 있게 해줍니다. 하지만 이 과정에서는 엄청난 양의 데이터가 전송되기 때문에 관련된 데이터들을 모두 중앙 데이터센터까지 전달하는 것은 비효율적일 뿐만 아니라 전송되는 과정에서 정말 중요한 데이터를 잃어버릴 수도 있으니 대안이 필요하겠지요?


그렇기 때문에 센스아이의 공동 설립자 알렉산더 힐(Alexander Hill)결국 미래에는 데이터를 클라우드까지 올리지 않고 엣지단에서 처리해버리는 방향으로 흘러갈 것”이라고 예측했답니다. 


빠른 데이터 분석의 결과는 상상을 뛰어 넘습니다! 단 하나의 로봇만 고장나도 모든 공장 라인 자체가 운영을 중단해야 할 수도 있고, 이로 인해 공장은 백만 달러가 넘는 손해를 감당해야 할 수도 있습니다이에 대해 IoT 분석 기업 마하네이션(MachNation)의 공동설립자이자 기술 책임자인 디마 토카는 “사람이 다치거나 기계 고장으로 인해 감당해야 하는 비용을 줄이기 위해서라도 기업들은 이런 데이터를 소중히 여겨야 합니다.”라고 말합니다.



데이터 처리 속도를 빠르게 하려면 어떻게 해야하죠?


그럼 가장 이상적인 데이터 처리 방식은 무엇일까요? 생성된 데이터가 네트워크 엣지에서 실시간, 혹은 실시간에 가까운 속도로 처리되면 이 문제들이 해결될 수 있습니다. “시간이 지나면 사라져버리는, ‘시간이 곧 금인 데이터들을 아주 짧은 시간 안에 수집하고 처리해야 진정 유용하게 사용할 수 있다 디마 토카는 강조하는데요, 또한 "데이터가 수집되고 최소한의 시간 안에 처리되는 것은 안전과 자동화를 위한 IoT 솔루션에 있어 매우 중요하다라고 덧붙입니다.



데이터 처리도 분업이 필수!


앞으로는 더 많은 사물들이 인터넷에 연결되고 IoT가 더 광범위해짐에 따라 엣지단에서 분석되는 데이터의 비율은 더 늘어날 것으로 보입니다. 왜냐하면 모든 데이터를 중앙에서 처리하는 것은 네트워크와 컴퓨팅 시스템에 있어 엄청난 부담이 아닐 수 없기 때문이지요.


그 대신, 똑똑한 네트워크 엣지 디바이스가 대다수의 데이터들을 처리하고, 적은 량의 데이터만이 더 심도깊은 분석을 위해 데이터 창고로 보내져 분석될 수 있으면 훨씬 효율적이겠지요? “실제로 네트워크 엣지단에서 일부 데이터가 처리된 덕분에, 모든 데이터들이 클라우드로 전송되는 형태였다면 불가능했을 법한 모든 일들이 가능해졌다”는 토카의 말을 들어보면 이런 업무 분산이 더 활발히 이루어져야 할 것으로 보입니다.  



이번 포스팅은 시스코의 외부 기고가 제이슨 데인(Jason Deign)이 작성한 Why most of data in the Internet of Things is going nowhere를 바탕으로 준비되었습니다.



Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

[후니의 일분정보] 멀티기가비트 이더넷으로 OOH-AHH한 인터넷 유저되기

재미난 동영상을 볼때의 불청객, 느린 인터넷

중간에 영상이 끊기는 것 만큼 실망스러운 일도 없죠?!! 

 

오늘은 빠른 무선 인터넷을 위한 시스코 mGig기술을 후니의 일분 정보를 통해 전해 드립니다! 



Image may be NSFW.
Clik here to view.


Image may be NSFW.
Clik here to view.


Image may be NSFW.
Clik here to view.


Image may be NSFW.
Clik here to view.


Image may be NSFW.
Clik here to view.


Image may be NSFW.
Clik here to view.


Image may be NSFW.
Clik here to view.


Image may be NSFW.
Clik here to view.


Image may be NSFW.
Clik here to view.







Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

[칼럼] 등잔 밑이 어두운 내부 보안을 환히 밝혀 드리는 스위치 인프라 (1)

Image may be NSFW.
Clik here to view.


휴대폰 통신비 메일의 비밀


“뭐? 이번 달 핸드폰 요금이 250만원이라고?”


고객과의 미팅을 앞두고 약간의 여유 시간이 있어서 잠깐 카페에 들러 메일을 확인하던 김똑똑 사원은 매월 이맘때쯤 이메일로 받고 있는 이번달 통신사 요금 청구서를 보고 깜짝 놀랐습니다. 


250만원이라니… 놀란 가슴을 진정시키고 메일을 찬찬히 보니 “상세 청구 내역 확인”이라는 링크가 있는게 보였습니다. 그리고 ‘도대체 뭣 때문에 이렇게 비싼 요금이 청구된거지?’하는 생각에 링크를 클릭해 보기로 합니다.


그런데 예상했던 통신사 홈페이지의 로그인 페이지는 뜨지 않고, 화면에는 “로딩 중입니다…”라는 문구가 뜬 브라우저 창만이 보일 뿐 더 이상 뭔가 진행이 되지는 않았습니다. 한참이 지나도 아무런 반응이 없자 김똑똑은 인터넷 문제인가 싶어 브라우저를 닫았다 다시 열려고 하는데, 윈도우가 갑자기 잠금 모드로 들어가는 것이었습니다. ‘이건 머지?’ 하는 생각이 들었지만, 매일 아침마다 로그인을 하며 봐 왔던 화면이라 잠금 화면을 풀기 위해 Ctrl-Alt-Del을 눌러 암호를 입력하고 다시 그 메일을 확인합니다.


다음날 아침, 어제 고객과의 미팅을 잘 마친 김똑똑 사원은 후속 미팅을 준비하기 위해 사무실로 출근해서 평소와 똑같이 사내 네트워크에 연결하고 하루를 시작합니다.


그리고 그 일이 있은 지 약 한달쯤 후 어느날…


온라인 뉴스에 “잘나가 기업, 해킹으로 인해 수천건의 고객 데이터와 주요 내부 기밀 자료 유출되…”라는 기사가 대문짝만하게 뜬 것을 보게 됩니다. ‘야… 도대체 누가 이런 짓을 한거야?’ 김똑똑 사원은 본인이 다니는 회사가 이런 씁쓸한 기사에 실렸다는 사실에 왠지 오늘 아침의 아메리카노가 더 쓰게만 느껴집니다.


도대체 잘나가 기업에는 어떤 일이 있었던 것일까요? 한달 전 김똑똑 사원에게 있었던 그 일이 과연 이 일과 관련이 있을까요? 아니면 잠시 돈에 눈이 먼 어떤 잘나가 기업 내부 직원이 벌인 일일까요.


모빌리티로 인해 늘어난 보안 위협 노출 리스크


사실 사건의 전말은 이랬습니다. 


김똑똑이 받은 이메일은 해커가 대량으로 뿌린 교묘한 스팸 메일이었고, 그가 클릭한 “상세 청구 내역 확인” 링크는 바로 해커가 악성코드를 심기 위해 걸어놓은 미끼였던 것이죠. 물론 김똑똑이 그 통신사의 고객이 아니었다면, 그리고 이메일 청구서를 받는 고객이 아니었다면 금방 스팸이라는 것을 알아차렸겠지만, 김똑똑 사원에게는 이 모든 것이 너무나 그럴 듯했기 때문에 링크를 클릭하지 않을 수 없었던 거죠. 


그리고 악성 코드를 내려 받은 장소가 기업의 방화벽이나 IPS와 같은 보안 솔루션을 통해 보호를 받는 회사 안이 아니라, 카페, 즉 외부였다는 점, 그리고 감염 후에도 그런 보안 솔루션이 무색하게 회사 내부 네트워크에 연결될 수 있었다는 점, 이 모든 것이 바로 이 큰 보안 사고가 발생하게 된 이유들이었습니다.


더 많은 기업들이 업무 생산성과 협업을 위해 노트북을 지급하고, 또 직원들은 좀 더 편리하게 일하고자 각자의 스마트폰을 통해 메일도 확인하고 메시징 앱을 이용하여 커뮤니케이션 합니다. 그런데 문제는 바로 이런 이동성을 갖춘 단말들이 사내와 사외를 왔다 갔다 하면서, 우리 회사 네트워크를 지켜주리라고 굳게 믿었던 방화벽, IPS 등의 보안 솔루션들이 너무나도 쉽게 우회되는 결과를 낳게 되었습니다. 


다시 말하면 모든 회사 자원이 회사 밖을 벗어나지 않는 과거 환경이라면 이런 보안 솔루션들이 내부 네트워크를 보호해 줄 수 있었지만, 이런 모바일 환경에서 이들 보안 솔루션의 기능은 상당히 제한 될 수 밖에 없다는 사실입니다. 


열심히 만리장성을 쌓고 출입문에 경비병을 배치해 놨는데 

마치 드론을 띄워 성 안으로 쏙 들어오는 것과 같지요.



어떻게 직원 한 사람 PC의 악성 코드로 이런 일이 벌어질 수 있을까?




Image may be NSFW.
Clik here to view.



최근 발생하는 내부 정보 유출에 따른 보안 사고 유형 


한달 전 김똑똑에게 일어났던 일로 해커는 김똑똑 사원의 PC에서 일어나는 모든 일을 생중계 하듯이 보게 됩니다. 아까 잠깐 김똑똑의 PC가 잠금 모드로 들어갔던 거 기억하시나요? 그것도 해커가 김똑똑의 비밀번호를 알아내기 위해 원격에서 잠금을 건 것입니다. 곧바로 비밀 번호는 키로거(key-logger)를 통해 해커의 손에 들어가게 되지요.


그런데 김똑똑 사원에게는 고객 정보 서버에 접속할 수 있는 권한도 없고, 이번 데이터 유출 사건이 김똑똑 사원의 PC를 통해 일어난 것도 아니었습니다. 김똑똑의 PC를 점거한 해커, 과연 어떻게 중요 정보에 접속하고 그런 정보를 외부로 빼 돌릴 수 있었을까요? 과연 한 달이라는 시간 동안 해커는 무슨 일을 벌인 것일까요?

 

먼저 위의 그림을 잠깐 볼까요?


너무나도 쉽게 기업 네트워크 경계 보안을 통과한 해커는 소위 말하는 C2(Command & Control) 채널을 열고 중요 데이터에 접근하기 위해 한단계 한단계 들키지 않게 천천히 진행을 합니다.


제일먼저 김똑똑 주변에 있는 또 다른 PC의 취약점을 이용하여 악성 코드를 감염시키고 ID와 비밀번호를 하나씩 찾아갑니다. 그리고 그 주변에 있는 또 다른 PC를 찾아 스캔하고, 감염시키죠. 언제까지요? 바로 해커가 원하는 관리자 권한을 가진 사용자의 정보를 얻을 때까지 입니다. 사실 김똑똑 사원의 ID와 비밀번호에는 해커가 별로 관심이 없습니다. 


해커의 관심은 오로지 

관리자, 즉 주요 정보 승인권자, DB 관리자, 어플리케이션 관리자, 이런 사람들의 정보인 것이죠. 

왜냐 하면 이 사람들이 바로 해커가 금전화 할 수 있는 

중요한 정보에 접근이 가능한 사람들이기 때문입니다.


이렇게 데이터에 접근 권한을 획득한 해커는 주요 서버들에 접속하여 한 곳으로 데이터를 모으게 됩니다. 그리고 충분한 데이터가 모아졌다고 하는 순간, 원하는 데이터를 모두 전송 시키고는 그간의 흔적들을 모두 지우게 됩니다. 유유히…


자 그럼 여기서 우리의 고민은 바로 이것일 것입니다. “어떻게 하면 이런 일을 미연에 방지할 수 있을까?” 

이 문제는 다음에 이어서 생각해 보기로 하죠.


참, 잘나가던 이 잘나가 기업은 외부로 유출된 개인 정보 피해자들로부터의 수십억원대 소송에 휘말려 있다고 하네요. 


▶ 칼럼 다운 받기(클릭)

Image may be NSFW.
Clik here to view.
시스코_등잔 밑이 어두운 내부 보안! 시스코 스위치로 환히 밝히세요(1)_시스코 이창주 엔터프라이즈 네트워크 솔루션




Image may be NSFW.
Clik here to view.



 Cisco IT Connect

시스코 전문가들의 칼럼에 담긴 최신 IT 트렌드!


이 글은 시스코 이창주 엔터프라이즈 네트워크 스페셜리스트가 작성한 칼럼입니다.




Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

[칼럼] 굿바이 B2B, 헬로 B4B

Image may be NSFW.
Clik here to view.


하드웨어 제조, 판매 중심의 전통적 B2B기반의 IT 비즈니스 모델이 최근들어 위기를 겪고 있습니다. 

 

신기술개발, 판매전략 차별화는 여전히 제품 경쟁우위를 위해 필요하지만, 이제 더 이상 이것만으로는 부족하다는 것이 필드의 목소리입니다. 공급자 관점의 판매 중심 전략 보다는 고객 비즈니스 성과 향상에 실제 이바지할 수 있는 서비스 비즈니스가 바야흐로 주목받고 있습니다. 


회사는 연구, 개발을 통해 신규 제품을 만들고, 판매전략을 세우고 영업활동을 합니다. 매출 신장을 위해 100% 이상의 목표 초과 달성시 영업사원에게는 달콤한 인센티브가 주어집니다. 우리들의 미생 영업사원들은 회사에서 정해준 실적을 채우기 위해 하루도 빠짐없이 동분서주 합니다. 그 와중에 회사에서는 경쟁사에 뒤질세라 신제품을 또 출시합니다. 새로운 제품이 출시될 때 마다 회사에서 알려준 제품 판매 메뉴얼을 숙지하고 고객사를 방문합니다. 다행히 신제품의 시장 반응이 좋으면 고객사를 방문하는 발걸음도 가볍습니다. 더불어 분기 실적도 좋다면 인센티브도 기대해 볼만합니다. 이는 일반적인 B2B 비즈니스의 단면이긴 하나 대부분 기업들의 공통된 모습이라 할 수 있습니다. 


이러한 기업과 기업간의 거래를 우리는 흔히 B2B(Business To Business)라 일컫습니다. 


B2B의 기원


B2B 비즈니스의 역사는 약 130년 전으로 거슬러 올라갑니다. 1880년대 미국은 시민혁명이 끝나고 서부개발이 시작되며 교통과 제조분야를 중심으로 경제의 중흥기를 맞이하게 되었습니다. 1884년 John H. Patterson은 이 기회를 살려 초기 금전출납기를 만드는 National Cash Register(이하 NCR)을 인수하였습니다. 당시만 해도 미국 전역에 금전출납기의 수는 채 400개가 되지 않던 시기였습니다. 


NCR이 개발한 타자기, 금전출납기와 같은 제품들은 은행, 상점, 회계등 여러 분야에서 각광을 받기 시작했습니다. 언제나 그렇듯 기술이 발전하고, 제품들의 기능이 복잡해지면서 영업사원들은 복잡한 기능을 익히고, 제품을 시연하는데 애를 먹게 되고 이로 인한 결과는 부진한 영업실적으로 연결되는 경우가 많습니다. 그래서, Patterson은 이를 극복하기 위해 영업사원들이 효과적으로 익힐 수 있는 영업노하우 스크립트(NCR’s Primer)를 만들었습니다.

이 스크립트에서는 제품의 기능을 설명하는 것이 아니라 고객의 이윤 창출을 위해 어떻게 제품이 도움이 될 수 있는지를 4단계(approach-proposition-demonstration-close)로 나누어 단계별로 설명되어 있습니다. 이외에도 Patterson은 영업과 관련한 다양한 프로세스를 개발하고, 혁신적인 마케팅 기법을 통해 제품 판매 비즈니스와 관련한 B2B 비즈니스 모델의 초석을 마련하였습니다. 이렇게 B2B 비즈니스의 시초가 이루어지게 되었습니다..


B2B 비즈니스의 한계점 도래


100여년을 지속해 온 B2B 모델의 변혁을 가속화시킨 것은 바로 IT 기술의 눈부신 발전입니다. 


인터넷, 소셜, 모바일, 가상화, 클라우드, 만물인터넷 등 수많은 IT 신기술과 제품의 혁신은 모든 산업 전반에 걸쳐 엄청난 파급력을 가져왔습니다. 이러한 IT 기술 발전은 비즈니스 사이클을 단축시키고, 새로운 유형의 비즈니스를 탄생시키는 순기능적 역할도 해왔으나 동시에 복잡성의 증가, 구매/운용 비용 상승 등 역기능적 리스크도 가중시켜왔습니다. 고객들은 제품들의 넘쳐나는 기능적 특성과 솔루션의 복잡성으로 인해 오히려 머리가 아플 지경입니다. 


그럼에도 B2B 비즈니스의 한 축을 담당하는 공급사들은 여전히 기능 중심의 복잡한 제품을 만들고 파는 프리세일즈(Pre-Sales)에 집중하고 있습니다. 지금까지 대부분의 공급사들은 판매한 제품이 고객의 비즈니스 성과에 어떻게 사용되는지 혹은 실제 성과를 만들고 있는지에 대해서는 그다지 관심이 없었습니다. 


즉, 제품 판매 후 고객의 비즈니스 성과 창출은 고스란히 고객의 몫으로 전가한 셈이 된 것입니다.     

그리고 이게 바로 전형적인 Make-Sell-Ship중심의 B2B 비즈니스 모델이 가지는 한계인 것입니다.


물건 파는 일에 집중 하는 기업과 고객이 하는 비즈니스의 성과를 돕는 기업.   

당신이 고객이라면 둘 중 어떤 기업을 파트너로 선호할까요? 



Image may be NSFW.
Clik here to view.

B2B 비즈니스 모델의 한계 - The Great Divide



B4B (Business For Business)


B4B(Business For Business)란, 

고객 비즈니스를 이해하고 성과향상을 돕는 서비스 비즈니스의 새로운 트렌드입니다.



고객들이 진정으로 원하는 것은 복잡하고 화려한 제품의 기능 자체는 아닐 것입니다. 우리가 비싼 돈을 들여 자동차를 사는 것은 자동차를 도구로 사용하여 신속한 이동을 통해 시간적 비용을 줄이고, 효율성을 높여 목적하는 성과를 얻고자 하는 것이지 자동차 내의 복잡한 기능 자체에 대한 비용 지불이 아닌 것과 같은 이치일 것입니다.


고객들은 제품을 파는 기업이 아닌 자신들의 비즈니스 성과에 도움이 되는 비즈니스 파트너를 원합니다.



Image may be NSFW.
Clik here to view.

Customer Business Outcome


B4B 비즈니스 모델에서는 공급사를 크게 4가지 레벨(Level 1~4)로 구분합니다.


  • Level 1 공급사는 전형적 B2B 모델에서처럼 좋은 제품, 착한 가격만을 지향합니다. 고객의 비즈니스 성과와는 거리가 멀다고 할 수 있습니다. 
  • Level 2 공급사는 고객의 기본 요구사항에 기반한 제품을 만들어 판매하고, 제품의 복잡성이 증가함에 따라 설치 및 유지보수와 관련된 서비스 비즈니스를 병행합니다. 현재 상당수의 B2B 기업이 여기에 해당한다고 볼 수 있습니다. 
  • 그러나 고객에게 한걸음 더 다가가 비즈니스 성과에 도움이 되는 공급사가 되려면 Level 3단계로 넘어가야 합니다. 여기에서는 고객 비즈니스 ROI (Return Of Investment)에 도움이 될 수 있는 서비스를 제공하고, 고객이 실제로 비즈니스에 잘 적용할 수 있도록 도움을 줄 수 있어야합니다. 
  • 마지막으로 Level 4 공급사는 제품 판매/공급보다는 비즈니스 성과를 제공하는 공급사를 말합니다. 이 단계가 되면 고객은 IT 인프라 자산을 소유, 운영, 관리할 필요없이 원하는 비즈니스 결과를 공급사로 부터 받고 비용을 지불합니다. 참고로, IT 비용을 절감하기 위한 운영중심의 매니지드(Managed) 서비스와는 다른 개념입니다.


시스코가 제공하는 B4B 서비스..포스코의 무중단 운영 실현


시스코는 최근 수년간 다양한 컨설팅서비스(Advanced Service)기술지원 서비스(Technical Service)프로그램들을 통해 보다 더 고객 비즈니스 성과 향상에 도움이 될 수 있도록 지원 영역을 넓히는 작업을 해 오고 있습니다. 즉 Level 2를 넘어서 Level 3~4 공급사를 지향하며 서비스를 확대/제공하고 있습니다. 


일례로 세계 최대 철강 생산업체인 포스코의 경우, 생산시스템(MES) 무중단 운영은 비즈니스 성과 창출의 최우선 과제중 하나입니다.    


시스코의 TSA(Technical Service Advantage)서비스는 지난 5년간 스마트 팩토리를 지향하는 포스코의 MES 시스템 무중단 운영 및 비즈니스 연속성 확보에 든든한 주춧돌 역할을 해 오고 있습니다. (포스코 사례 보기)


고객사가 TSA도입을 통해 가지게 되는 이점으로 크게 다음의 4가지를 들 수 있습니다.

  • 전담팀 운영으로 네트워크 다운타임 최소화하여 비즈니스 연속성 확보 (Incident Management)
  • 14,000여개의 모듈로 구성된 온라인 기술교육 프로그램으로 운영요원의 역량 증진 (Learning Management)
  • 자산 분석/관리 서비스 (Asset Management)
  • 네트워크 가용성 분석 및 증진 서비스 (Continuous Service Availability Management)


Image may be NSFW.
Clik here to view.

TSA – Outcome Based Service



시스코는 지난 30년간 축적된 경험과 빅데이터를 활용해 사전적 장애 예방에 도움을 주는 스마트 서비스(Smart Net Total Care)를 지속적으로 개선 및 확대하고 있습니다. 이러한 스마트 서비스를 통해 고객들은 잠재 리스크에 대한 가시성을 확보하여 비즈니스 연속성에 도움을 받을 수 있습니다. 


그 뿐만 아니라 날로 복잡해지는 솔루션 환경, 즉 멀티벤더로 구성된 다양한 제품(Compute, Network, Storage)의 보다 안정적인 운용을 위해 솔루션 서포트(Solution Support)를 제공하고 있습니다. 솔루션 서포트를 통해 고객은 장애 발생시 시스코의 단일화(Single Point of Contact)된 커뮤니케이션 채널을 통해 신속한 이슈해결이 가능합니다. 시스코의 이러한 다양한 레벨(제품-솔루션-네트워크)의 역량 증진과 서비스 확대는 곧 고객들의 IT 기반 비즈니스 성과 향상을 돕는 B4B 비즈니스로의 지향점입니다.     


바야흐로 B2B를 넘어 B4B의 시대가 열리고 있습니다. 

고객 비즈니스를 고민하는 시스코 스마트 서비스로 운영에 대한 부담을 살짝 내려놓으시면 어떨까요?.



Image may be NSFW.
Clik here to view.
시스코_굿바이 B2B, 헬로 B4B_시스코 김재덕 기술지원 매니저.pdf





Image may be NSFW.
Clik here to view.



 Cisco IT Connect

시스코 전문가들의 칼럼에 담긴 최신 IT 트렌드!


이 글은 시스코 김재덕 기술지원 매니저 작성한 칼럼입니다.





Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

[칼럼] 성공적인 프라이빗 클라우드 활용을 위한 체크리스트



Image may be NSFW.
Clik here to view.




혹시 오픈스택 기반의 프라이빗 클라우드 프로젝트가 99% 이상 실패 한다는 이야기를 들어보신적이 있으신지요?


얼마전 오픈소스 기업으로 유명한 회사의 클라우드 세미나에서 발표자가 이야기한 내용 입니다. 오픈스택의 신규 버전이 지속적으로 발표되고 많은 기업들이 오픈스택 기반의 프라이빗/퍼블릭 클라우드를 검토 및 구축 하고 있는 현실에 비추어보면 조금 의아한 질문이라 생각하실 것입니다.  


하지만, 조금만 더 자세히 현실을 들여다 보면 오픈스택 뿐만 아니라, 자체 개발 솔루션이든 글로벌 벤더의 상용 소프트웨어 기반이든, 프라이빗 클라우드 구축 프로젝트의 경우 대부분 한 두가지 이상의 문제를 가지고 있거나 심한 경우에 서비스를 오픈 하지 못하고 프로젝트가 계속해서 지연되는 사례를 볼 수 있습니다.  


프라이빗 클라우드 구축이 어려운 이유 


그렇다면, 왜 프라이빗 클라우드 구축 프로젝트가 계속 고배를 마시고 있는 것일가요? 

전문 연구 기관의 조사에 따르면 다음과 같은 이유가 주요 원인이라고 합니다. 

  • 클라우드 서비스 전략 및 상품의 부재   
  • 클라우드 기술 및 개발 역량 부재  
  • 현 운영의 조직적 한계 - 현재 분리된 IT 조직 구성
  • 클라우드 서비스 운영에 대한 이해 및 준비 부족  


프라이빗 클라우드를 구축할 때 흔히 하는 실수는 무엇일까?


이러한 몇 가지 실패 이유 등을 고려하여 시스코는 클라우드 서비스의 핵심영역인 ‘도메인 텐 서비스 구축 프레임워크 (Domain Ten Service Delivery framework)’를 제시하고 있습니다. 이 프레임워크에서는 성공적인 클라우드 플랫폼 구축을 위해서 3가지 항목을 중요하게 이야기 하고 있습니다.  



Image may be NSFW.
Clik here to view.

Cisco Domain Ten Service Delivery Framework



  1. 클라우드 서비스 전략 및 서비스 모델 -> 나의 IT 환경에 맞는 클라우드 서비스 모델개발 
  2. 클라우드 서비스 제공 기술 -> 표준 인프라 및 관리기술에 대한 준비 
  3. 클라우드 운영역량 및 조직 -> 클라우드 서비스를 운영할 전담 운영 조직및 역량, 절차


첫번째는, 내가 어떤 클라우드 서비스를 제공할 것인지에 대한 명확한 목표와 비젼, 서비스에 대한 사용자들의 기대에 대한 사전 분석이 먼저 준비되어야한다는 것입니다. 서비스에 대한 그림이나 고민없이 타 회사들이 IaaS 를 하고 그 위에 PaaS 나 SaaS, DRasS 등을 계획하고 있으니 나도 유사한 방식으로 준비하면 되겠지!하는 마음으로는 절대! 시작해서는 안된다는 것입니다.


두번째로는, 클라우드 서비스가 운영될 인프라가 기존에 운영하던 방식으로는 효과적으로 운영되지 못한다는 것을 정확히 이해하는 것이 중요합니다. 그렇기 때문에 표준화된 자원 인프라 (서버, 스토리지, 네트워크) 및 관리 ( 포탈 및 Orchestration 등 ) 등에 대한 단계적 준비가 필요합니다. 


세번째로는, 많은 고객들이 간과하는 부분인 클라우드 서비스를 운영할 조직 및 운영 역량에 대한 부분 입니다. 클라우드 서비스에 대한 이해 및 통합 인프라, 통합 플랫폼, 개발에 대한 이해/경험이 있는 통합 조직구성 및 인력 등을 사전에 준비하는 것이 중요합니다.


차근차근 준비하는 프라이빗 클라우드 


이러한 3가지 중요한 고려사항들을 바탕으로 클라우드 서비스를 준비해서, 구축하고, 구축 이후에  클라우드 서비스를 지속적으로 최적화 및 운영 하는 단계를 시스코는 아래의 PLAN / BUILD / RUN단계로 구분하고 있으며, 세부적으로 클라우드 서비스 전략 수립, Planning & Design, Implementation, Optimization, Operation (이하 PDIOO)서비스 등을  제공하고 있습니다. 



Image may be NSFW.
Clik here to view.


프라이빗 클라우드 도입절차 및 단계 


이러한 프라이빗 클라우드 도입의 절차 및 단계를 고려해서 프로젝트를 추진 할 경우에, 시스코에서는 다음과 같이 4가지 구현 방법을 제시하고 있습니다. 각각의 특징을 살펴보면.. 


  • DIY 오픈스택 : 고객이 직접 오픈스택 커뮤니티에서 S/W를 다운 및 설치하며, 운영 및 장애 시에 모든 문제를 직접 해결 해야 함. 자체 오픈스택 기술/운영 역량 가진 고객에 적합함
  • 오픈스택 배포버전: RedHat, HP, IBM 등 다양한 벤더에서 오픈스택 기반으로 자체적인 배포 버전 개발하여 배포함으로서 다양한 옵션 및 고려사항이 존재 
  • Non-오픈스택 : Cisco ONE ECS (Enterprise Cloud Suite), VMware vRealize Suite, Microsoft System Center 등 벤더의 상용 솔루션 기반으로 빠른 구축 및 지원이 가능함 
  • Cisco MetaPOD(메타포드) : 시스코가 오픈스택 기반의 프라이빗 클라우드의 설계 및 구축, 운영까지 모든 부분을 수행함으로써 클라우드 기술 및 오픈스택에 대한 기술/운영 역량이 부족하더라도 클라우드 서비스 제공이 가능함  




Image may be NSFW.
Clik here to view.

다양한 프라이빗 클라우드 구현 방법 


왜 프라이빗 클라우드가 실패하는지, 성공하기 위해서 중요하게 고려해야 될 사항은 무엇인지, 또한 절차 및 단계 그리고, 구현하는 다양한 방법은 어떻게 정리되는지 함께 살펴보았는데요. 


프라이빗 클라우드 구축에 고객들이 원하는 간단하고 명쾌한 정답은 없는 것 같습니다. 이는 구현에 많은 옵션과 옵션에 따른 여러 차별점들이 존재하기 때문이죠. 


가장 중요한 것은 고객사의 IT 운영 환경 및 기술, 운영 수준에 맞는 방법을 찾는 것이 가장 정확한 답변일 것 같습니다.  만약, 오픈스택 기반으로 프라이빗 클라우드를 구축 하고자 하는 고객의 경우에 고객사의 기술 및 운영 역량이 충분하다면 “DIY 오픈스택” 기반으로 구축 및 운영이 가능하겠지만, 그렇지 못하다면 현실적인 대안으로 시스코가 오픈스택 기반의 프라이빗 클라우드를 구축 및 운영 부분 까지 책임지는 MetaPOD도 시간과 노력, 시행착오를 줄일 수 있는 좋은 솔루션이 되리라 확신합니다. 


얼마나 빨리 다양하고, 안정적인 서비스를 제공하느냐가 클라우드 서비스의 첫번째 요소입니다. 

시작해야하는데, 어떻게 해야할지, 잘 모르시겠다구요? 시스코 MetaPOD로 시작해보면 어떨까요?

경험은 함께 쌓아가고, 생각한 서비스는 훨씬 빠르고 쉽게 시작하실 수 있을 것입니다.



▶ 칼럼 다운 받기(클릭)

Image may be NSFW.
Clik here to view.
시스코_성공적인 프라이빗 클라우드 활용을 위한 체크리스트_시스코 이득만 클라우드 서비스 매니저.pdf






Image may be NSFW.
Clik here to view.




 Cisco IT Connect

시스코 전문가들의 칼럼에 담긴 최신 IT 트렌드!


이 글은 시스코 이득만 클라우드 서비스 매니저 작성한 칼럼입니다.





Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

[칼럼] OpenFog 컨소시엄- “Edge of IoT”를 위한 준비


Image may be NSFW.
Clik here to view.


·

사물인터넷 (IoT = Internet of Thing)솔루션의 범위와 규모는 워낙 방대하기 때문에 “사물들(things)”간의 커뮤니케이션을 구현할 수 있는 모든 하드웨어(devices), 소프트웨어(cloud), 프로토콜(protocol), 표준(standard) 을 포함한 수 많은 계층 사이의 협업이 중요합니다. 


실시간 제어가 필수인 사물인터넷 환경에서, 포그 컴퓨팅은 중앙에서 처리하던 데이터 분석 기능을 사용자와 근접한 기기 시스템으로 분산시킵니다. 이러한 사물인터넷 시스템 아키텍처는 응답 시간에 민감한 계산을 위해 센서 근처에서 작업을 수행 가능하도록 하여, 중앙으로 연결되는 네트워크 대역폭을 줄여줄 뿐만 아니라 데이터 처리를 효율적으로 수행하여 기능적인 효과도 함께 제공합니다. 


여기서 토막 상식! 포그 컴퓨팅이란?

포그 컴퓨팅은 클라우드 컴퓨팅 기능을 네트워크 엣지(edge)까지 확장시키는 기술입니다. 포그 컴퓨팅의 낮은 지연 시간(latency), 위치 인식, 실시간 상호작용 및 분배능력 덕분에 거의 즉각적으로 주변 상황을 감지하고 반응하는 것이 가능하답니다.^^


그러나 여타 신규 솔루션이나 아키텍처와 마찬가지로, 성공적인 개발과 도입을 위해서는 사전에 깊이 있는 고민과 비즈니스 관계자들과의 협업, 그리고 개방적인 여러 활동들을 통한 공통된 인터페이스를 만드는 것이 반드시 필요합니다. 이러한 목적으로‘오픈 포그 컨소시엄(OpenFog Consortium)’이 구성되었고, 사물인터넷 환경에서 데이터 처리시 발생할 수 있는 다양한 문제를 해결하기 위한 연구를 활발하게 진행하고 있습니다. (예: 네트워크의 대기시간, 엔드 포인트 모빌리티 지원, 연결성 손실, 예측 불가능한 대역폭 병목현상, 시스템과 클라이언트의 분산 조정 등의 문제)




Image may be NSFW.
Clik here to view.


오픈 포그 컨소시엄(OpenFog Consortium) 로고


오픈 포그 컨소시엄은 시스코, ARM, 델, 인텔, 마이크로소프트, 프린스턴 대학 등 업계 및 학계 리더들에 의해 설립되었습니다. 설립 멤버들은 서로의 강점들을 교류하고 상호 보완함으로써 효과적인 아키텍처 규정과 개발을 함께 진행하고 있습니다. 머지않아 전세계 더 많은 유명 기술 기업들이 참여할 것으로 예상되고 있고, 이를 통해 훨씬 다양한 연구와 그에 따른 결과들이 소개될 것으로 기대하고 있습니다. 


특히, 사물인터넷 기술의 상호 운용성을 구현하기 위해서는 단일화된 표준을 구현하는 것이 가장 중요한 목표입니다. 이를 위하여 오픈 포그 컨소시엄의 멤버쉽은 모든 잠재적 파트너의 참여를 독려하고, 업계 표준을 견고히 만들기 위해 노력하고 있습니다. 파트너십을 통해 기업, 대학, 개인을 하나로 모음으로써 오픈 포그 컴퓨팅의 채택을 가속화할 수 있는 다양한 에코 시스템의 개발을 촉진 시킬 것입니다. 또한 개방형 표준화 기술을 기반으로, 분산컴퓨팅을 위한 공통 프레임워크를 공유하여 오픈 포그 컴퓨팅을 위한 견고한 주춧돌을 제공할 것입니다. 이 모든 과정을 리드하는 오픈 포그 컨소시엄은 아키텍쳐 구성을 위한 여러 성공 사례들을 공유하고 표준화 조직과 참여한 업체들을 독려하여 지속적인 발전을 위한 커뮤니티 활동과 업계 행사 개최 등을 담당할 것 입니다. 


정확하게 오픈 포그 컨소시엄은 업계 표준을 수립하거나 운영을 하는 기구가 아닙니다. 

하지만, 사물인터넷이 지닌 잠재력을 구체화하기 위해 도움이 될 수 있는 표준화된 아키텍처와 구축 가이드를 만들고, 

공유하는 것에 우선순위를 두고 있습니다. 


뿐만 아니라 표준 제정 기관이 적절한 표준을 수립하게 하여 엣지단(edge)에 있는 사물인터넷 시스템이 다른 엣지 시스템은 물론 클라우드 서비스와 안전하게 상호 운용되며 충돌없는 환경을 제공할 수 있도록 노력할 것 입니다. 이런 오픈 포그 컨소시엄은 다음과 같은 다양한 활동들을 통하여 사물인터넷 시장의 확대와 서비스의 지속적인 발전을 돕는 것에 목표를 두고 있습니다.  


  • 아키텍처 프레임워크 개발
  • 오픈 포그 컴퓨팅 관련 아이디어 공유를 위한 공개포럼 개최
  • 포그 연구개발을 위한 교육자료 제작
  • 오픈 포그 컴퓨팅 브랜딩과 구현 촉진
  • 전략적인 파트너십을 통해 표준 개발에 대한 영향력행사
  • 프린스턴 대학에 테스트베드 설립
  • 오픈 포그 컴퓨팅 커뮤니티 확대와 혁신촉진을 위해 교육과정이 함께 진행되는 “플러그페스트 (plugfests)” 개최



Image may be NSFW.
Clik here to view.


오픈 포그 컨소시엄 강령


오픈 포그 컨소시엄은 사용되는 서로 다른 컴퓨팅, 저장, 네트워킹 리소스들을 활용하여 클라우드와 포그 컴퓨팅 사이, 그리고 포그 컴퓨팅내에서 투명성있는 어플리케이션들을 만들고 확보하기 위한 문제점 및 어려움들을 해결하는 것에 집중하고 있습니다. 또한 여러기업들이 모여 하나의 조직으로 함께 움직이면서 모두에게 유용한 운영 환경을 구현하고 포그 컴퓨팅을 통한 상호 운용성을 이루어나갈 것입니다. 이를 위해 교육, 개발, 테스트 분야에서 대학 연구실과 활발하게 협업하고 있습니다. 뿐만 아니라, 에코시스템 협업의 증진, 오픈 아키텍처 수립, 정확하고 신뢰할 만 한 정보의 교환을 위한 보장성/어슈어런스(assurance) 아키텍처와 규율을 추진하는데 필요한 예제를 제공하고 있습니다. 


오픈 포그 컨소시엄의 멤버는 오늘날의 디지털 트랜스포메이션 시대의 리더가 되고자 하는 모든 기업, 학계, 비영리 조직과 개인 등 모든 이에게 열려있으므로, 규모나 지리적 위치에 관계없이 참여를 원한다면, 오픈 포그 컨소시엄(www.openfogconsortium.org)을 방문하여 더 많은 정보를 얻으실 수 있습니다.

 


▶ 칼럼 다운 받기(클릭)

Image may be NSFW.
Clik here to view.
시스코_OpenFog 컨소시엄 Edge of IoT를 위한 준비.pdf







Image may be NSFW.
Clik here to view.




 Cisco IT Connect

시스코 전문가들의 칼럼에 담긴 최신 IT 트렌드!


이 글은 시스코 Helder Antunes(헬더 안투느스) 기업전략혁신그룹 선임부사장과

시스코 코리아 Ben Chung(벤 정) 혁신센터장이 공동집필한 칼럼입니다.




Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

2016 MWC에서 빠질 수 없는 시스코 이야기!

Image may be NSFW.
Clik here to view.


올해로 30주년을 맞이하는 모바일 월드 콩그레스 2016(Mobile World Congress 2016, 이하 MWC)이 22일 (현지시간) 바르셀로나에서 개막되었습니다. '모바일이 모든 것이다 (Mobile is Everything)'이라는 올해 행사 주제에 맞게 세계 각국의 기업들이 새로운 스마트폰, 5G 통신 등 여러 제품과 솔루션을 내놓았는데요, 특히나 삼성전자 갤럭시S7 공개 행사에 마크 저커버그 페이스북 CEO가 깜짝 등장해 많은 스포트라이트를 받았습니다. 


이런 행사에 시스코도 빠질 수 없겠죠? 시스코 통신사업자 비즈니스를 총괄하는 켈리 아후자(Kelly Ahuja) 수석 부사장은 "흔히들 MWC를 통신사들을 위한 워터쿨러(water cooler)”라고 부르는데, 회사 직원들이 모두 거쳐가며 이야기를 나누는 탕비실 내 정수기 앞처럼 모든 통신 기업들이 빠짐없이 모이는 장소이기 때문"이라고 설명합니다. 


1987년 런던에서 처음 시작된 MWC는 지난 30년 동안 새로운 모바일 기술이 우리의 일상으로 들어오기 전에 늘 처음으로 소개되었던 커다란 무대입니다. 최초의 모바일 통화, 최초의 문자 메시지, 최초의 태블릿, 최초의 앱 스토어 그리고 최초의 트윗 시연까지 모두 MWC에서 첫선을 보였다니 엄청난 행사가 아닐 수 없지요! 


해마다 바르셀로나에서 열린 이 세계 최대 모바일·통신 전시회에 수년간 참여해왔던 시스코 역시 MWC의 ‘최초’ 행렬에 동참하게 되었습니다! 시스코가 올해 최초로 모바일, 고정형(fixed) 모바일, 케이블, 위성 및 OTT(over-the-top, 인터넷 기반 방송 서비스)을 망라하는 완전한 장비 및 서비스 패키지를 선보일 예정이기 때문입니다. 


SK 텔레콤, 시스코 모바일 클라우드 서비스 시범도입해 강력한 성능 검증!


그럼 시스코가 발표하는 솔루션 중 국내SK텔레콤이 시범 도입해 좋은 성과를 받았던 '울트라 서비스 플랫폼(Ultra Services Platform)'에 대해 간단히 설명 드리도록 하겠습니다. 시스코 울트라 서비스 플랫폼은 모바일 클라우드를 위한 신규 솔루션인데요, 국내 SK텔레콤 이외에도 독일 도이치텔레콤에 시범 도입되어 성능을 입증 받은 솔루션입니다.


Image may be NSFW.
Clik here to view.



시스코 울트라 서비스 플랫폼을 왜 구축해야하나요?


시스코 울트라 서비스 플랫폼의 장점을 더 알아보도록 하실까요?

 

  • 울트라 서비스 플랫폼은 관리자 영역과 사용자 영역의 기능을 분리해 사용자 영역 기능의 RAN(Remote Area Network, 원거리 통신망) 근접성을 높여 인터넷에 데이터가 빠르게 도달하게 합니다. 결과적으로 데이터 전송망을 유연하게 배분하는 백홀 비용(Backhaul Costs) 30~50%까지 낮춰줍니다.

  • 서비스 생성과 제어를 중앙 집중화함으로써 신규 서비스의 시장 진출이 보다 간편하고 빨라지게 도와주고요

  • 간편한 사용자 인터페이스(UI)를 통해 서비스를 자동으로 전개, 서비스 개시 간격을 수개월에서 수분으로 단축시켜 30%이상의 비용 절감 효과를 가져다 줍니다. 결과적으로 사업자는 이로써 총소유비용(TCO)35~53%까지 절감할 수 있을 것으로 기대되니 놀라운 성과가 아닐 수 없지요!

  • 확장성까지 뛰어나 시스코의 가상 네트워크 기능(virtualized network functions) 포트폴리오를 비롯, 타사의 솔루션에 이르기까지 무려 100개 이상의 가상 애플리케이션을 통합할 수 있으며 퍼블릭, 프라이빗, 하이브리드 클라우드에도 적용 가능하답니다!


시스코의 전략은 바로 연결성(Connectivity)!


이외에도 MWC를 통해 시스코가 보여주는 전략은 간단합니다. 시스코는 통신사업자 고객들이 수익과 이익을 극대화해 성공할 수 있도록 돕기 원하는데, 다름 아닌 ‘연결성(connectivity)’이 그 핵심입니다. 여기서 말하는 ‘연결성’이란 서비스를 네트워크에 연결하고, 네트워크를 클라우드에 연결하고 클라우드끼리 서로 연결하는 것을 의미합니다. 시스코 “혁신을 통한 변화(transformation through innovation)”라는 주제 하에 수익 창출을 돕고, 운영비용을 절감하며, 민첩성을 강화하는 전술을 펼쳐 이 같은 과제를 해결할 계획이랍니다. 


MWC 전시에서 시스코가 전 세계 유수의 통신사업자들과 손잡고, 이들의 비지니스를 변화시킬 미래 네트워크를 설계한다는 소식을 접하게 되실 것입니다. 또한 세계 최상급의 혁신적인 제품과 기술도 함께 선보일 예정이니 많은 관심과 기대 부탁드립니다! 





이번 포스팅은 시스코 통신사업자 비즈니스를 총괄하는 켈리 아후자(Kelly Ahuja)수석 부사장이 작성한 Mobile World Congress: It’s Not Just for Mobile Anymore를 바탕으로 작성되었습니다.



Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

[칼럼] 시스코 보안의 청동 거인, 탈로스!


Image may be NSFW.
Clik here to view.



Talos(탈로스)는 그리스 신화에서 크레타 섬을 지키는 거대한 청동 거인을 뜻 합니다. 크레타 섬을 돌면서, 외부의 침입자들을 막아내는 것처럼, 시스코 Talos는 고객의 네트워크를 지켜주는 역할을 합니다. 아주 적절한 비유의 멋진 이름이 아닐 수 없습니다. 


전세계 시스코 서비스를 사용중인 고객으로부터 수집된 트래픽과 멀웨어들을 분석해서 Command & Control 서버를 찾아 내는 것은 물론, 고객 대신 큰 해커 조직과 기술로 겨뤄 침투 기법을 분석하는 것이 Talos이 주 역할인데요. 사전에 분석된 위협에 대해 고객 네트워크를 보호할수 있는 IPS 룰을 배포함으로써 취약점이 일반에 알려지기 전에 안전한 차단망을 미리 제공, 서비스를 사용하는 고객들의 네트워크를 안전하게 지켜주는 것이지요. 보안에 관심 있으신 분들께서는 많이들 알고 계시는 HeartBleed 취약점이나, 인터넷 익스플로러의 취약점 공격들을 그 예로 들수가 있겠네요. 


시스코 Talos는 670명의 보안 전문가들로 구성되어 있습니다. 당연히 보안 위협 센터이니, 365일 운영되고 있으며, Snort을 만들고 유지하는 회사이니, Snort룰 전문가들이 포진되어 있는 것은 당연하며, 이러한 Talos팀의 노력으로 


전세계에서 하루동안 8만2천개의 바이러스,

1억8천만개의 스파이웨어,8억개이상의 웹 리퀘스트를 막고 있는데 

이는 구글에서 처리하는 하루 검색량의 5배이상에 달하는 수치입니다. 



랜섬웨어 전문 해커집단에 대응

Image may be NSFW.
Clik here to view.



구글에서 무작정 “cisco ransomware” 를 입력해 보면, 많은 검색결과 중에 2015년 10월 5일자 로이터 통신의 기사를 확인하실 수 있으실텐데요. 기사의 내용을 요약하면. “시스코 보안 연구팀, 규모있는 랜섬웨어 배포자를 무력화 시키다”입니다. 


실제로 이 내용은 시스코 Talos의 활약으로 Angler exploit kit를 가장 많이 활용한 랜섬웨어 사업자가 사업을 접게 되었다는 내용입니다. Talos는 지난해 가장 복잡하고 다양한 침투 기법을 장착한 앵글러킷을 추적해 왔었고, 그 공격을 방어 할수 있는 Snort 룰셋을 시스코 차세대 IPS인 FirePower 고객에게 배포하여 일차적인 대응을 하였습니다. 


이에 그치지 않고, 지난해 가을에는 앵글러 킷 시스템이 전세계 다양한 호스팅 업체를 통해 서비스되고 있다는 사실을 알아냈습니다. Talos는 그 중 가장 많은 서비스를 제공하던 한 호스팅 업체의 협력의사를 직접 타진하고, 현장에서 앵글러 킷의 동작 방식을 분석해 내어, 활발한 랜섬웨어 서비스를 운영하고 있던 서버 내의 앵글러킷에 대한 정적 분석을 완성해 내는 성과를 이룹니다. 이를 통해 해당 앵글러 킷의 동작 방식은 전세계에 알려지게되고, 더 이상 서비스가 유지될 수 없었던 것이지요. 


만약, Talos가 분석한 해커들의 서버가 서비스를 멈추지 않았다면, 연간 $34M 정도의 매출을 올리는 아주 성공적인 비즈니스가 될 뻔 했다는 사실도 알수 있게 되었는데요. 해커를 통해 암호화되어 버린 문서 파일을 복구하는 비용으로 $300 정도를 지불했던 고객이 하루에 무려 317명에 달했다고합니다. 



Talos, 하루에 110만건 가량의 멀웨어 샘플 감지! 


취약점 공격에 대한 탈로스의 역할을 알아 봤으니, 이제 멀웨어 방어 대한 이야기를 해 볼까요? Talos는 하루에 110만건 정도의 멀웨어 샘플을 감지합니다. 전세계에 계약된 고객들로 부터 얻는 소중한 정보를 Talos는 빅데이터 분석으로 흐름을 분석해 냅니다. 지난 기사에서 짧게 언급한 OpenDNS도 중요한 역할을 담당하고 있습니다. 샘플을 통해 확인된 멀웨어의 동적 분석을 통해 변종에 대한 내용을 사전 분석해 두고, 그 중 중요한 일부는 정적분석도 수행하여, 멀웨어 본체를 분석해 내고, 그에 대한 대응을 시스코 고객에게 실시간으로 제공합니다. 물론 IP BlackList 도 당연히 포함됩니다. 또한 시스코의 APT 대응 솔루션인 AMP (Advanced Malware Protection)가 동작하는 보안장비에서 사용할수 있도록 멀웨어 데이터를 클라우드를 통해 서비스하게 됩니다.  



이메일 보안도 문제없다


Image may be NSFW.
Clik here to view.




Talos는이메일 보안에도 관여하는데요. 전세계 이메일 보안 시장 마켓쉐어 1등 제품인 ESA제품에서 가장 많이 차단되는 메일은 스팸메일입니다. 전체 메일의 약 85%가 스팸메일이라는 Talos의 통계는 놀랍기도 한데요. Talos는 스팸을 막기 위한 메일 서버들의 평판 정보도, 계속 실시간으로 업데이트합니다. 이메일에 첨부되어 있는 멀웨어를 막기 위한 Talos의 분석 속도를 확인해 보면 타 바이러스 회사들을 넘어서는 수준입니다.



보안제품에서 Subscription 의 역할은 ?


보안제품에 서비스나 라이선스가 아닌 Subscription이 함께 구매 되어야 하는 이유가 바로, Talos 분석 팀에서 분석한 정보를 최대한 빠르게 장비에서 활용할 수 있도록 하는 것입니다. 


보안제품에 있어서 Subscription이란?

Talos 가 분석하고, 생산해내는 IPS 룰, AMP를 위한 멀웨어 분석 데이터,

클라우드 샌드박싱, URL 필터링 등에 대한 

실시간 업데이트를 받을 수 있는 일종의 구독료입니다. 


룰셋을 수동으로 설정하다 보면, 일주일 전 혹은 지난달 유행해서 이미 작동을 중단한 위협들을 뒤늦게 방어하는 것이 될수 있습니다. 물론 유행이 지나간 위협이라고 해서 방어하지 않아도 되는 것은 아니지만, 최고의 보안은 ‘빠른 대응’이며, 도입한 보안 장비를 최대한 활용하는 방법일 것입니다.


운영 보안팀 조직이 크지 않은 고객분들께서는 보안제품을 검토하실때는 위협 분석 조직이 얼마나 빠르고 튼튼한가가 아주 중요하다는 점을 꼭 떠올려 보시기 바라겠습니다.



▶ 칼럼 다운 받기(클릭)

Image may be NSFW.
Clik here to view.
시스코_ 시스코 보안의 청동 거인 탈로스_시스코 황성규 보안 스페셜리스트.pdf





Image may be NSFW.
Clik here to view.



 Cisco IT Connect

시스코 전문가들의 칼럼에 담긴 최신 IT 트렌드!


이 글은 시스코 황성규 보안 스페셜리스트 작성한 칼럼입니다.





Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

[칼럼] 방화벽의 효율적 통합관리를 위한 고려사항

Image may be NSFW.
Clik here to view.



2010년 이후 보안규제의 강화, 망분리 및 가상 업무 환경 도입 등이 활성화 되었습니다. 그리고 이에따라 방화벽을 포함한 보안 시스템의 증가로 보안 서비스 관리가 많은 고객들의 고민거리가 되었습니다. 


기업 네트워크 보안 운영에 있어서 이러한 이슈들은 여러 가지 형태로 나타나고 있지만 결국은 운영 프로세스, 네트워크 아키텍처 및 기술적 분석 요소들을 종합적으로 분석하고 대응하는 노력이 필요합니다. 그 동안 시스코가 고객들과 함께 고민하며 개선 방안을 제시했던 여러 사례들을 중심으로 보안 시스템의 핵심인 방화벽의 운영 프로세스, 정책(rule) 최적화 및 네트워크 아키텍처의 관점에서 개선 고려사항 들을 정리해 보았습니다.


방화벽 운영 관리 프로세스


방화벽 정책의 신청, 검토, 승인 및 적용하는 일련의 프로세스 상에서, 의외로 많은 기업들이 변경 통제관리의 중요성을 간과하고 있습니다. 이와 같은 관리 소홀로 보안통제 이슈, 서비스 품질 저하, 규제적합성 대응 등 여러 가지 문제들이 발생하여, 예측할 수 없는 보안 위협에 노출될 위험성이 생기는 것이죠. 




Image may be NSFW.
Clik here to view.


방화벽 운영 관리 프로세스


방화벽 운영관리 프로세스에서 가장 중요한 점은 방화벽의 정책 관리와 변경관리를 연계하여 일관성 있게 관리해야 한다는 점입니다. 변경관리 프로세스와 연계되지 않은 정책 관리는 정책의 일관성이나 효율성을 보장할 수 없으며, 결국 기업의 보안정책(policy)을 유지하고 요구사항을 관리하는데 어려움을 겪게 됩니다. 특히 서비스 장애 후에도 반드시 사후 변경관리 프로세스를 적용하여 일관성 있는 정책관리를 유지해 나아가야만 합니다.



방화벽 정책의 최적화 관리


방화벽의 정책을 최적화하여 유지하는 일은 생각보다 상당히 어려운 작업입니다. 단일 방화벽의 중첩(shadowed), 중복(redundant) 정책(rule)을 판단하는 일은 수월할 수 있지만, 대규모 네트워크 망에서 다수의 이기종 방화벽의 정책을 최적화하여 유지하려면 전문 컨설턴트와 관리 시스템의 도움이 반드시 필요합니다.



Image may be NSFW.
Clik here to view.



위의 그래프에서 나타나듯 시스코가 진행해온 컨설팅 사례를 볼 때,


가장 빈번했던 방화벽 정책관리의 문제점들은 

과다 허용 정책, 양방향 정책 입력, 보안성 위배 정책, 로그 비활성화 등 이었습니다. 


결국 이러한 정책들은 자산에 대한 불필요한 접근을 허용하게 되어, 네트워크 보안에 심각한 영향을 초래 할 수 있습니다. 


또한 중첩(shadowed)이나 중복(redundant) 정책은 네트워크 보안이나 방화벽의 성능 유지를 위해 주기적으로 정책을 점검하고 정리/제거하는 작업이 필요합니다. 다음 그림은 정책의 중첩/중복을 검증하는 알고리즘입니다. 한 대의 방화벽을 운영하는 환경에서도 불필요한 정책이나 보안에 문제가 있는 정책을 판단하는 것이 단순하지 않다는 것을 알 수 있습니다.  




Image may be NSFW.
Clik here to view.

 방화벽 정책 관리 최적화 알고리즘


불필요한 방화벽 정책을 식별하기 위해서는 정책의 출발지와 목적지의 IP주소 범위, 허용/차단 명령, 정책 순서 및 서비스 포트 등을 종합적으로 검증하고 판단하는 작업이 필요합니다. 이는 단일 방화벽이 아닌 통신 경로상의 방화벽을 모두 검증하고, Zone-to-Zone 통신 정책을 고려해서 불필요하거나 보안성에 위배되는 정책을 판단해야 할 경우 별도의 분석 시스템이 필요할 정도로 정교함이 요구되는 작업입니다.


위 그림의 ① 중첩(Shadowing) 과 ③ 중복(Redundancy) 정책은 불필요한 정책으로 반드시 식별 후 제거를 검토해야 하며 ④와 ⑤의 중첩 정책도 정책의 통합 또는 세분화를 검토해야 합니다.



방화벽 정책분석 시스템의 선정


국내에도 최근 여러 가지 방화벽 관리 솔루션이 판매되고 있지만, 솔루션 선정 시 필수 기능 요건들을 검토하여 네트워크 보안운영에 적합한 솔루션을 선정해야 합니다.

  • 개별 방화벽이 아닌, 전체 네트워크 통신 경로상의 다중/이기종 방화벽 구조에 대한 정책 분석이 가능한지 여부 -> 개별 방화벽 정책 분석 기능은 대부분의 솔루션에서 제공되는 기능으로 일회성 정책 정리/제거에만 효과가 있습니다.
  • Zone-to-Zone 에 대한 정책 분석 및 위험 요소 분석이 가능한지 여부 -> 예를 들면 사용자 경계와 DMZ 경계, 서버팜 경계 등 네트워크 Zone 간의 통신에 대한 보안성 검증 및 식별이 가능해야 합니다.
  • 정책의 변경을 시뮬레이션 해볼 수 있는 What-if 분석 기능여부 -> 방화벽 운영에 필수적이며, 해당 정책의 변경이 서비스에 미치는 결과를 즉시 테스트해 볼 수 있는 기능

Image may be NSFW.
Clik here to view.


What-If 시뮬레이션 (방화벽 정책관리 툴)



네트워크 아키텍처 개선 및 방화벽의 재배치


적절한 방화벽을 적정 위치에 배치하여 운영하기 위해서는 서버, 어플리케이션, 데이터베이스 등 정보 자산의 중요도와 기업보안 정책, 전체 네트워크 아키텍처 등을 종합하여 판단해야 합니다. 


단순히 방화벽의 기능, 성능 및 인터페이스 만을 고려하여 배치 할 경우 

기업 보안 정책의 적용, 네트워크 운영의 효율성 및 안정성 등에 문제가 되는 사례들을 많이 찾아 볼 수 있습니다.



시스코 보안 제어 프레임워크


시스코는 SAFE (Security Architecture for Enterprise) 및 SCF (Security Control Framework)등을 기반으로 기업의 네트워크 Zone을 분류, 정의하고 적절한 보안통제 수준을 확보할 수 있는 가이드를 제공하고 있습니다. SAFE와 SCF으로 기업 네트워크를 분석하고, CVDs (Cisco Validated Designs)를 통해 검증된 보안 서비스 구성 방안을 제시하고, Zone별로 적절한 보안 통제 수준을 정의하여 최적화된 보안 시스템 및 방화벽의 선별과 재배치 방안을 제공하고 있습니다. 


보안 정책에 대한 관리가 또 하나의 운영 이슈로 떠오르고 있습니다. 

관리의 효율성, 안정성 등을 모두 고려한 시스코의 보안 서비스로 최적의 정책을 만들어가세요!



▶ 칼럼 다운 받기(클릭)


Image may be NSFW.
Clik here to view.
시스코_방화벽의 효율적 통합 관리를 위한 고려사항_시스코 오석필 통신사업자 서비스 프로젝트 매니저.pdf





Image may be NSFW.
Clik here to view.



Cisco IT Connect

시스코 전문가들의 칼럼에 담긴 최신 IT 트렌드!


이 글은 시스코 오석필 통신사업자 서비스 프로젝트 매니저 작성한 칼럼입니다.




Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

[칼럼] 네트워크 서비스를 한 번에! 시스코 NSO

Image may be NSFW.
Clik here to view.


대부분 통신사업자의 네트워크는 복잡한 네트워크 계위로 구성되어 있으며, 다양한 제조사들의 제품군들로 네트워크가 구성되어 있습니다. 따라서 새로운 서비스를 출시하고 이를 네트워크에 적용하기 위해서는 기존 네트워크의 분석, 설계 및 적용까지 많은 시간이 필요로 합니다. 최근에는 이러한 복잡한 환경에서 얼마나 빨리 신규 서비스를 출시하고 이를 효율적으로 운영하는지에 대한 관심이 증가하고 있는데요. 이를 위해 다양한 SDN 및 NFV 솔루션에 대한 논의가 활발히 이루어 지고 있습니다. 


오늘 소개드릴 시스코의 Network Service Orchestrator(이하 NSO) 솔루션은 이에 대한 해답을 드릴 수 최적의 솔루션이라 할 수 있습니다. 



NSO, 네트워크 관리를 한번에! 


Image may be NSFW.
Clik here to view.


NSO 네트워크 서비스 자동화 솔루션


먼저 NSO는 네트워크를 구성하는 모든 네트워크 장비에 대한 단일 관리 인터페이스를 제공함으로써 전체 네트워크에 대한 서비스 프로비저닝을 일관되고 표준화된 모델로 운영하도록 도와줍니다. 



구체적인 예로 생각해볼까요? 


보안 정책을 적용하는 ACL(Access Control List) 운영사례를 살펴보도록 하겠습니다. 실제로 많은 고객의 서비스를 살펴보면 네트워크 운영자마다 동일한 ACL정책에 대해 적용하는 방식이 서로 상이합니다 (Standard방식, Extended방식 등등). 


그래서 담당자가 변경될 경우 

전임자가 설정한 ACL을 신규 운영자의 방식으로 수정하는 것이 거의 불가능하고, 

새로운 정책에 대해서는 다른 방식으로 적용되니 

정책 관리에 일관성을 유지하는 것이 쉽지 않습니다. 


그렇다면 시스코의 NSO는 어떻게 이 불편함을 해소할까요?


첫번째로 시스코의 NSO는 Yang기반의 표준 모델링을 이용하여 네트워크 프로비저닝을 표준화 할 수 있는 기반을 제공합니다. 이를 통해, 장비 설정 관리면에서는 설정 정보가 동일하게 유지되고, 사용자 입장에서는 서비스 관점의 정보를 제공하니 쉽고, 편리한 운영 환경을 구성할 수 있게됩니다. 


두번째는 물리적인 네트워크 장비(PNF, Physical Network Function) 뿐 아니라 최근 화두가 되고 있는 NFV기반의 가상화 네트워크 장비(VNF, Virtual Network Function)도 동시에 지원하고 있습니다. 따라서 어떤 형태의 네트워크가 구성이 되더라도 단일의 NSO를 통하여 통합 운영이 가능해 집니다. 추가적으로 NSO는 시스코 NFV 오케스트레이션 플랫폼으로 운영이 가능하며, ETSI 표준기관이 정의한 MANO 아키텍쳐를 준수하고 있습니다.


세번째는 멀티 벤더 지원입니다. 아래 표와 같이 다양한 멀티벤더의 제품군을 현재 지원하고 있으며, 고객의 요구시 필요한 벤더의 제품군을 추가할 수 있는데요. 일반적으로 NSO에서 신규 제품을 추가하는데 평균 4주의 시간이 소요된다고 합니다. 이와 같은 멀티벤더 지원 정책은 유연성있는 네트워크 서비스를 제공하는데 반드시 필요한 기능입니다. 


Image may be NSFW.
Clik here to view.

NSO가 지원하는 멀티벤더 제품군들


마지막으로는 자동화된 운영방식의 제공입니다. 시스코의 NSO는 네트워크 인프라를 구성하는 다수의 장비의 프로비저닝을 수행하기 위하여, 앞서 설명드린 표준화된 Yang모델링을 이용하여 기존 방식보다 빠르게 다수의 네트워크 장비에 대한 프로비저닝을 수행할 수 있습니다. 만약 일부 디바이스에서 비 정상 동작으로 프로비저닝 정보를 정상적으로 수행하지 못할 경우에는 이를 감지하여 자동으로 복구(Rollback)해주는 회수 기능도 제공하고 있습니다. 또한 여러 지역에 분포된 다수의 네트워크 디바이스의 구성정보에 대해 동기화 기능을 가지고 있어서 정확한 프로비저닝을 통해 네트워크 기능을 수행하는데 도움을 줄 수 있습니다.


NSO 강점 요약!


NSO가 점차 복잡해지고 있는 네트워크의 오케스트레이터로 지니고 있는 중요한 기능들을 살펴보았는데요. 제공하는 장점을 요약하면 다음과 같습니다

 

하나, 네트워크 서비스를 신속하게 구축하도록 도와줍니다.

둘, 지속적으로 반복적인 작업을 최소화하며, Human error 발생을 최소화 합니다.

셋, 유연성 있는 멀티벤더 제품군을 지원합니다.


시스코는 제품을 만들고 새로운 기능을 설계할 때 고객의 요구 사항에 제일 먼저 귀를 기울이고 있습니다. 지금 많은 고객들의 가장 큰 고민은 경쟁이 치열한 서비스 시장에서 차별화된 서비스를, 신속하게 제공하고, 효과적으로 운영하는 것입니다. 이러한 요구를 바탕으로 시스코 NSO가 준비되었습니다. 이전 솔루션과는 차별화된 모델링 방식과 성능을 바탕으로 수년간 지속되었던 시장의 고민에 명쾌한 해답이 되길 바랍니다. 


▶ 칼럼 다운 받기(클릭)

Image may be NSFW.
Clik here to view.
시스코_네트워크 서비스를 한번에 시스코 NSO_시스코 김 혁 통신 사업자 컨설팅 엔지니어.pdf






Image may be NSFW.
Clik here to view.




Cisco IT Connect

시스코 전문가들의 칼럼에 담긴 최신 IT 트렌드!


이 글은 시스코 김혁 통신사업자 컨설팅 엔지니어 작성한 칼럼입니다.




Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

[칼럼/시스코 내부사례] 악성코드 잡는 시스코 AMP Threat Grid


Image may be NSFW.
Clik here to view.


새롭고, 지능적이고, 더 강력한 악성 코드들이 매일 매일 새롭게 등장하여 네트워크 환경을 위협하고 있습니다. 일반적으로 새로운 악성 코드가 세상에 알려지게되면, 안티바이러스나 새로운 방어툴에서 코드를 감지할 수 있는 시그너쳐 기반의 보안 기술들을 적용하게되지요. 그렇게 악성 코드에 대한 ‘수동적인 방어’가 이루어지고 있는 것이 대다수의 보안 솔루션들의 한계입니다. 



시스코 Advanced Malware Protection Thread Grid


지난해 시스코는 능동적인 악성 코드 분석과 보안 침해에 대한 지능적인 분석에 탁월한 ThreatGRID 솔루션을 인수하였습니다. 이 제품을 통해 시스코가 업계에 내놓은 것이 바로 시스코 Advanced Malware Protection Thread Grid(이하 AMP Thread Grid)솔루션입니다. 


좀 더 설명을 드리자면 기존 시스코 보안 솔루션 (IPS, ESA, WSA 등)들을 확장하여 등장한 AMP 제품에 ThreadGrid의 지능성을 합체하여 만들어진 강력한 보안 위협 분석, 공유 솔루션이라고 덧붙일 수 있을 것 같습니다. 



시스코 보안 솔루션은 어떤 차별점을 갖고 있을까요?


AMP Thread Grid의 차별점은 

바로 기존처럼 악성코드에 대해 머리가 아프도록 시그너쳐를 만들지 않아도, 

이전에 한 번도 겪어보지 않은 트래픽 유형이나 첨부 파일이어도 

딱! 보고 감지할 수 있다는 것입니다. 


이 지능적인 감지 능력의 핵심에는 샌드박스 기능이 있는데요. 네트워크 트래픽의 흐름이나 파일의 동작방식, 메모리 사용율 등을 샌드박스에서 곰곰히 살펴본 후에 이상 여부를 판단해내는 것이지요. 


이전의 솔루션들이 다양한 안티바이러스 엔진들을 통해 분석되는 것과 달리, AMP Thread Grid 는 모든 정보들을 시스코 보안 전문가에 의해 설계된 450개의 행동유형을 기반으로 분석하여 훨씬 빠르고, 능동적으로 보안 위협을 날카롭게 감지해내는 것입니다. 


이 보안 분석 정보들은 네트워크와 서비스 호스트상에서 관찰된 의심되는 비정상 샘플에 의해 생성되는데요. 실제 자료가 지니고 있는 상세 정보들을 분석하여 단순한 트래픽 양의 변화가 아닌, 의미있는 데이터의 변화를 날카롭게 분석하기 때문에 훨씬 정확한 위협 정보를 파악할 수 있는 것이죠. 


이러한 정보들은 AMP Thread Grid 기능을 탑재한 시스코 보안 솔루션(ESA, WSA, AMP 단말 등)은 물론, API 등을 통하여 메인 AMP Thread Grid 장비에 취합되어 전세계 사용자들에게 실시간으로 공유됩니다. 현재 시스코의 차세대 IPS와 FirePower 서비스를 탑재한 ASA장비에서도 해당 기능을 베타 버젼으로 테스트 중입니다. 



AMP Threat Grid, 시스코 내부 트래픽 보안의 일등공신 


저희 시스코 IT팀은 현재 14대의 AMP Threat Grid 5500 장비를 전세계 8개 인터넷 관문에 설치하여 직접 사용해보고 있습니다. 각 어플라이언스는 최대 일 평균 만개의 위협에 대한 샘플 분석 성능을 제공합니다. 기존의 샌드박스 기능과 달리, 의심 요소가 있는 정보를 샌드박스에 전송하여 실제 서비스 네트워크에 영향을 주지 않고 정상 파일에 교묘하게 숨겨져있는 위협들까지 안전하고 꼼꼼히 살펴보는 것이 특징입니다. 


이러한 위협 정보들을 하나의 정보망으로 제공하는 AMP Thread Grid 는 시스코 자체 프라이빗 클라우드에서 천만 건 이상의 정보들을 수집하여 분석하고 있습니다. 월평균 백만건의 이벤트 정보들을 분석하고 메인 AMP Thread Grid 데이터베이스와 연계하여 업데이트하고 있습니다.  


장기적인 트래픽 유형 분석과 전세계 글로벌 네트워크를 통한 풍부한 데이터를 기반으로 탄생한 시스코 내부의 탄탄한 알고리즘은 위협에 대한 위협도와 유형 정보를 생성하고 보안 장치에 해당 정보를 업데이트합니다. 


이 모든 작업들은 네트워크의 어느 단에서 발생된 위협이든 위치와 상관없이 실시간에 가깝게 이루어집니다. 수 시간, 수 주 또는 그 이상이 걸리던 이전의 분석 과정이 아닌 평균 7.5분이면 의심되는 공격을 알수 있고, 얼마나 위험한 정보인지, 어떻게 이 위협을 차단하고 위협으로부터 복구할 수 있는지에 대한 상세한 가이드를  Threat Grid를 통해 알 수 있게 되었습니다. 



AMP Thread Grid, 시스코 내부 위협 감지율 1년만에 6배 끌어올리다! 


시스코 IT팀은 이 AMP Thread Grid 를 내부에서 직접 사용하면서 높은 위협 감지율을 경험하고 있습니다. 특히 ESA와 WSA를 통해 2014년 상반기에 5천건이던 감지율이 2015년 상반기에 3만건으로 무려 6배나 증가하였습니다. 물론, ESA에서 분석하는 첨부 문서의 종류와 지능성이 개선된 것도 감지율이 상승된 이유중의 하나로 볼 수 있겠지요.  


또한 저희 시스코 IT팀은 시스코 내부에 보안 솔루션을 도입할 때 파트너십을 맺고있는 InfoSec과 항상 함께 작업을 하는데요. InfoSec은 빠르게 변화하고 있는 업계의 다양한 보안 위협들을 감지하고 전망하기위해 누구보다도 적극적으로 시스코와 협업하고 있습니다. 


이전과 차원이 다른 보안 위협에 대한 지능성!

시스코 IT는 AMT Threat Grid를 통해 한 차원 다른 보안을 누리고 있습니다.

시스코 고객들 역시 이 튼튼하고 풍부한 정보망을 통해 보안 위협에 대한 최신 정보들을 제공받으실 수 있습니다.


▶ 칼럼 다운 받기(클릭)


Image may be NSFW.
Clik here to view.
시스코_내부사례_악성코드 잡는 시스코 AMP Threat Grid_시스코 폴 엑스틴 IT 매니저.pdf



이번 포스팅은 시스코 IT 매니저 Paul Eckstein(폴 엑스틴)의 칼럼(AMP Threat Grid Extends and Bolsters Our Ability to Combat Malicious Malware)를 바탕으로 준비 되었습니다. 






Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

열심히만 하면된다? 업무, 비즈니스, 빌딩관리도 모두 스마트하게!

Image may be NSFW.
Clik here to view.


 

디지털? 중요한건 알겠는데..어떻게?


모든 비즈니스 분야에서 IT를 빼놓고는 이야기할 수 없을 정도로 디지털 세상이 빠르게 다가오고 있습니다. 택시를 한 대도 소유하지 않는 우버나 호텔을 운영하지 않는 에어비앤비의 인기만 봐도 짐작이 가시죠?


하지만 한편으로는 기업들의 고충도 들려오곤 하는데요. 디지털화의 중요성은 누구나 이야기 하지만, 기업들은 어떻게 어디서 부터 비즈니스를 디지털화 해야할지 막막하기 때문이죠.


그래서 시스코는 고객 경험, 직원 경험, 그리고 스마트한 건물 관리에 이르기까지 디지털화를 실현하기 위한 대안과 관련 솔루션 패키지들을 제안하기로 했습니다! 

 

 

디지털로 혁신하는고객경험


제조, 유통, 자동차, 금융 등 모든 분야가 디지털화 되어가고 있습니다. 우리는 하루 종일~ 스마트폰, 노트북, 태블릿 등으로 정보를 검색하고 네트워킹을 합니다


예를 들어 볼까요?


아침에 출근할 때 스마트폰 앱으로 버스 도착시간을 확인하고, 친구들과 카카오톡으로 인사를 합니다. 오전에 분주하게 일을 하다보면 어느덧 점심시간! 엘리베이터에서 스마트폰으로 빠르게 근처 맛집을 찾고, 계산할 때는 삼성페이로 결제! 그리고 오늘 아침 온라인 마켓에서 준비한 저녁 식사 거리가 오후 5시쯤 도착한다고 택배회사에서 알림 문자를 보내주네요! 


이렇게 우리의 일상은 모두 디지털화된 서비스로 편리해졌습니다. 그리고 기업은 긴장의 끈을 놓쳐서는 안되겠죠? 현재 비즈니스의 어떤 영역을 디지털화하고, 어떻게 실행할지에 대한 계획이 하루 빨리 이루어 져야 합니다.   


디지털 비즈니스! 어떤 일들이 일어나고 있을까요? >>


  • ‘핀테크 시대!’ 금융권의 변신은 무죄! 국내 인터넷전문은행들의 비대면 인증을 지원하기 위해 시스코와 국내 핀테크 스타트업인 토마토파트너가 협업하게 되었습니다시스코와 토마토파트너는 핀테크 기술을 적용한 모바일 기반 본인 인증 및 상담 솔루션인 시스코의 리모트엑스퍼트모바일(Remote Expert for Mobile) 및 토마토파트너의 잇츠미(Itsme)’ 통합 솔루션 구축을 위한 업무협약을 체결하여 핀테크 시대를 앞당기고 있습니다. 



열심히만 하면 된다? No! 스마트하게 일하는 방법

 

만약 오늘 외근이 5시에 끝났다면시스코 직원들은 근처 카페로 가거나 귀가하여 그 날의 업무를 마무리합니다. 뿐만 아니라 전세계 수많은 동료들과도 바로 앞에서 대화를 나누듯 화상회의를 진행하곤 하죠


하지만 아직도! 일부 기업에서는 꼭 회사로 복귀를 해야하고, 얼굴보면서 보고해야 하는 방식을 고집해 유능한 인재들을 떠나게 할뿐만 아니라 업무 생산성도 떨어뜨려 안타깝기만 합니다


추천 칼럼>> 


그렇다면 스마트 워크 환경을 만들기 위해 어떤 솔루션들이 필요하냐고요? 디지털 기반의 대면 협업과 컨퍼런싱을 위해 시스코의비디오 엔드포인트’, ‘텔레프레즌스 매니지먼트 스위트(TelePresence Management Suite)’를 고려해 보세요! 직원들의 생산성은 올라가고 불필요한 업무를 줄여 퇴근은 빨라집니다. 직원도 행복하고, 회사 실적도 올라가고 일석이조 겠죠?  


디지털 실링이란?


이번에 시스코가 선보인 디지털 실링(Digital Ceiling) 조명, 냉난방, 센서를 비롯한 다양한 구동장치들을 포함하는 스마트한 통합 빌딩 시스템입니다. 

 

한 빌딩의 운영 비용 중 40%가 조명으로 인한 비용이란 걸 알고 계셨나요게다가 전세계 전력의 23%가 상업 빌딩에서 사용된다는 사실! 전력량 소비의 30%를 줄이면 영업수입이 5% 증가할 뿐만 아니라 빌딩 자산 가치를 증가시킬 수 있다는 사실은요그럼 그 해결책은 바로 무엇일까요바로 네트워크로 작동하는 스마트 조명입니다.

 

디지털 실링은 평소에 소통이 거의 단절되었던 빌딩 시스템과 서비스를 하나의 IP네트워크에 연결합니다그리고 사용자들은 조명냉난방센서와 같은 구동장치들을 모두 컨트롤 할 수 있습니다 



Image may be NSFW.
Clik here to view.



내가 들어가자마자 선호하는 조명조도온도로 바뀌고 내선번호도 자동적으로 세팅된다면 얼마나 편리할지 상상해보셨나요사용자가 감지되는 곳으로 조명이 이동하기 때문에 에너지도 절약하고 비용도 절감할 수 있답니다.

 

 

디지털 실링은 이미 변화를 만들고 있습니다!

 

디지털 실링이 가져올 수 있는 가치가 측정 되었는데요시스코 디지털 실링을 적용하면 산업 공간 매 평방피트 당 $1.08어치의 에너지를 절약할 수 있습니다디지털 실링은 빌딩 사용자 분석을 기반으로해, 빌딩 사용 배치를 개선시켜 빌딩 관리자가 더 효율적으로 공간을 사용하고 비용을 절반 가량으로 줄일 수 있을 수 있습니다.

 

미국 아이오와 주의 최대 에너지 공급업체인 CIPCO(Central Iowa Power Cooperative)는 이미 디지털 실링의 가치를 알아보았는데요. 이 회사는 미래의 IoT 혁신을 위한 플랫폼을 이미 준비하기 위해 시스코카탈리스트 3560-X 스위치를 활용한 시스코 디지털 실링 솔루션을 구축했습니다그 결과 조명과 공간 활용 효율성 상승은 85%의 에너지 비용을 낮출 수 있었습니다.^^

 

디지털 변혁으로 가져올 수 있는 고객경험의 변화를 더 자세히 알고 싶으신 분들은 여기, 직원경험의 변화를 알고 싶으신 분들은 여기 클릭하세요^^


이번 포스팅은 시스코 IoE 버티컬 솔루션 엔지니어링을 총괄하는 토니 샤킵(Tony Shakib) 부사장이 작성한 Cisco Digital Ceiling: Creating Smart and Securely Connected Indoor Spaces와 시스코 소프트웨어 부분 선임 부사장  브릭덴(John Brigden)이 작성한 The Emerging Era of Customer and Workforce Experience를 바탕으로 준비되었습니다.


 

Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스

[칼럼/시스코 내부사례] 클라우드 보안과 위험 분석! 어떻게 관리할까요?


Image may be NSFW.
Clik here to view.
시스코, 클라우드, 클라우드 보안, 기업 보안




클라우드 시대의 보안! 결국 무엇을 관리해야 하는 걸까요?


지난 몇 년간 클라우드 기반 어플리케이션은 로켓이 하늘을 날아다니는 속도로 무섭게 시장에 도입되고 있습니다. 그리고 비즈니스를 위해 클라우드를 사용해야 한다는 것은 예외가 없는 일반적인 사실이 되었죠? 하지만 여러 클라우드 서비스들 사이에서 발생하는 보안 문제가 고민 거리로 떠오르고 있죠. 



시스코 내부의 클라우드 관리를 위한 해법 


시스코 IT 팀은 Cloud & Application Service Provider Remediation (CASPR)라고 불리는 프로그램을 통하여, 클라우드 내의 자사 데이터와 브랜드를 안전하게 보호하고 시스코 직원들이 사용하고 있는 2000개 이상의 클라우드 서비스에 대한 모니터링, 관리를 위해 활용하고 있습니다. 


사실 많은 기업들이 클라우드 내에서 자신들이 활용하는 정보의 양이 어느 정도 인지 정확하게 파악하지 못하고 있는데요. 이는 큰 보안 위협이 될 수 있습니다. 시스코 역시 시스코 내부에서 어떤 클라우드 서비스가 사용되고 있는지 등 클라우드 자산에 대한 정보를 알기 어려웠었지만, 지금은 속 시원히 현황을 파악하고 있죠! 그 비법이 궁금하시다고요? 그 비법을 공개해 드리겠습니다 ^^ 



Cisco Cloud Consumption Service, 숫자로 보는 IT자원 관리 


내부적으로 시스코 IT팀은 시스코클라우드소비서비스(Cisco Cloud Consumption Service)를 통하여 네트워크에 대한 가시성과 함께 최근에 많이 사용되고 있는 서비스들이 무엇인지 파악하고 있습니다. 그리고 위험도에 대한 분석을 위해서 머신 러닝, 소프트웨어 툴과 시스코의 프로페셔녈 서비스를 혼합하여 사용하고 있습니다. 


여기서 나오는 정보들을 통해 현 IT 환경에서 사용되는 클라우드 서비스에 대한 마스터 저장소를 구성합니다. 이 저장소는 시스코의 풍부한 보안 지식과 클라우드 서비스에 대한 안전성, 위험도 등을 점수로 표현하는 업계 표준 연합체인 시스코 보안 연합 (Cisco Security Alliance)의 정보들과 연계 구성됩니다. 이러한 과정을 통하여 클라우드 서비스에 어떤 문제들이 있는지 확인할 수 있는 것이죠. 


“모든 서비스들은 65개의 속성을 통해 점수로 산출됩니다. 이 점수들은 시스코 내부의 클라우드 서비스에 대한 문제점을 파악할 수 있는 중요한 정보입니다.”

- 로버트 도미니크(Robert Dimicco), Cisco Cloud Comsumption 서비스 시니어 디렉터

 

이렇게 산출된 점수를 기반으로 시스코 IT팀은 현재 제공되는 서비스들을 비즈니스 중요도에 따라 얼마나 안정적으로 운영중인지를 한 눈에 도식화하여 파악하고 있습니다. 


Image may be NSFW.
Clik here to view.

CASPR에서 고려하고 있는 다섯 가지 혁심영역




비즈니스의 위험을 최소화하는 방법 


이렇게 관리 환경이 복잡해지는 오늘날, 어떻게 비즈니스의 위험을 최소화 할 수 있을까요?


  • 먼저 직원들이 어떤 클라우드 서비스를 사용하고 있는지 파악해 보세요! 클라우드 서비스 사업자의 관리 역량에 따라, 비용을 분석하거나 더 역량있는 서비스로 마이그레이션할지 등을 결정할 수 있습니다. 
  • 클라우드 운영 관리 체계와 위험도 분석, 분류 프로세스를 구축하면, 분석된위험요소들이 현재 우리의 비즈니스에 어떤 영향을 주는지 쉽게 파악할 수 있습니다. 
  • 마지막으로 클라우드 서비스 사용에 대한정책을 통하여 위험 요소를 최소화할 수 있습니다. 실제 위험 요소는 데이터를 어떻게 관리하고 저장하느냐와 긴밀한 관계를 지니고 있는데요. 이를 통해 정해진 정책을 지원들에게 지속적으로 교육하여, 위험 요소들을 최소화할 수 있습니다. 

예를 들면, 시스코는 많은 직원들이 클라우드를 통해 데이터를 저장하고 공유한다는 사실을 파악하고, 시스코 내부 서비스로 스토리지 서비스인 Box.com을 제공하여 한 군데서 자료를 관리하고 처리할 수 있도록 제공하고 있습니다. 직원들은 외부의 다른 서비스를 사용하지 않아도되고, 회사는 일원화된 스토리지 관리로 데이터를 보호하고 외부에 노출되는 위험도를 최소화할 수 있게 되었습니다. 일석이조 이죠? 


클라우드 서비스가 필수 불가결한 요소임은 누구나 공감하는 사실입니다. 


IT 운영 차원에서 보안을 이유로 “무조건 클라우드는 안됩니다!!”하지 않고, 

직원들이 사용하는 클라우드 서비스를 효율적으로 분석하고 판단하여

 IT의 탄력성은 높이고, 위험 요소들을 최소화하는 노력이 필요하겠죠? 



▶ 칼럼 다운 받기 Image may be NSFW.
Clik here to view.
시스코_클라우드 보안과 위험 분석 어떻게 관리할까요_시스코IT팀.pdf




Image may be NSFW.
Clik here to view.



Cisco IT Connect

시스코 전문가들의 칼럼에 담긴 최신 IT 트렌드!


이 글은 시스코 IT이 공동집필한 칼럼입니다.



Image may be NSFW.
Clik here to view.
저작자 표시
Image may be NSFW.
Clik here to view.
비영리
Image may be NSFW.
Clik here to view.
동일 조건 변경 허락
크리에이티브 커먼즈 라이선스
Viewing all 1018 articles
Browse latest View live