»ï¼ºÀüÀÚÀÇ ¸ð¹ÙÀÏ º¸¾È ¼Ö·ç¼Ç ‘³ì½º(KNOX)’°¡ ´Ù½Ã Çѹø ÃÖ°íÀÇ º¸¾È Ç÷§ÆûÀÓÀ» ÀÎÁ¤¹Þ¾Ò´Ù.
»ï¼ºÀüÀÚ´Â ‘°¶·°½Ã S7’¿¡¼ »ç¿ë °¡´ÉÇÑ ÃֽŠ¸ð¹ÙÀÏ º¸¾È ¼Ö·ç¼Ç ‘»ï¼º ³ì½º 2.6’ÀÌ °¡Æ®³Ê°¡ ÃÖ±Ù ¹ßÇàÇÑ ‘2016 ¸ð¹ÙÀÏ µð¹ÙÀ̽º º¸¾È Ç÷§Æû ºñ±³ Æò°¡’¿¡¼ ‘ÃÖ°í(Strong)’ µî±ÞÀ» ºÎ¿© ¹Þ¾Ò´Ù°í 14ÀÏ ¹àÇû´Ù.
°¡Æ®³Ê´Â ÇØ´ç º¸°í¼¿¡¼ ÇÙ½É ¿î¿µÃ¼Á¦(OS)¿¡ ±â¹ÝÇÑ ÃÑ 12°³ÀÇ ¸ð¹ÙÀÏ º¸¾È ¼Ö·ç¼ÇÀ» 20¿©°³ ÀÌ»óÀÇ Ç׸ñ¿¡ °ÉÃÄ ºñ±³ Æò°¡Çß´Ù.
ƯÈ÷ »ï¼º ³ì½º´Â ±â¾÷¿ë º¸¾È (Corporate managed Security) ºÎ¹®¿¡¼µµ °¡Àå ³ôÀº µî±ÞÀÎ ‘ÃÖ°í(Strong)’¸¦ ºÎ¿© ¹Þ¾ÒÀ¸¸ç, ±â¾÷°ú °ü·ÃµÈ ´Ù¾çÇÑ Æò°¡ Ç׸ñµé¿¡¼ ¸ðµÎ ‘ÃÖ°í’ Á¡¼ö¸¦ ¹ÞÀº À¯ÀÏÇÑ ¼Ö·ç¼ÇÀ¸·Î ÀÎÁ¤ ¹Þ¾Ò´Ù.
À̹ø Æò°¡¸¦ ÅëÇØ »ï¼º ³ì½º´Â ÀÎÁõ ¹æ¹ý(Authentication Methods), ¾ÏÈ£È °ü¸®(Encryption Management), Å»¿Á°ú ·çÆà º¸È£(Jailbreak/Root Protection), ¾ÖÇø®ÄÉÀÌ¼Ç ÀÎÁõ(App Vetting) µî ´Ù¾çÇÑ º¸¾È Ç׸ñ¿¡¼ ¾÷°è¸¦ ¼±µµÇÏ°í ÀÖÀ½À» Áõ¸íÇß´Ù.
ÇöÀç »ï¼ºÀüÀÚÀÇ ÃֽŠ¸ð¹ÙÀÏ º¸¾È Ç÷§Æû ³ì½º 2.6Àº ‘°¶·°½Ã S7’°ú ‘°¶·°½Ã S7 ¿§Áö’¿¡¼ »ç¿ëÀÌ °¡´ÉÇϸç, ¾Èµå·ÎÀ̵å ÃֽŠ¹öÀüÀÎ ¸¶½Ã¸á·Î¿ì¿¡ ÃÖÀûÈ µÇ¾î ÀÖ´Ù. »ï¼º ³ì½º´Â ¸ð¹ÙÀÏ µð¹ÙÀ̽ºÀÇ Çϵå¿þ¾î¿¡ ³»ÀåµÇ¾î ºÎÆà ¼ø°£ºÎÅÍ ¾ÖÇø®ÄÉÀÌ¼Ç ½ÇÇà µî »ç¿ë ȯ°æ Àü ºÎ¹®¿¡¼ µð¹ÙÀ̽º¸¦ º¸È£ÇÑ´Ù.
»ï¼ºÀüÀÚ ¹«¼±»ç¾÷ºÎ ÀÌÀÎÁ¾ ºÎ»çÀåÀº “¿À´Ã³¯ ¸ð¹ÙÀÏ È¯°æ¿¡¼ µ¥ÀÌÅÍ¿Í °³ÀÎÁ¤º¸º¸È£´Â °¡Àå Áß¿äÇÑ ¿ä¼Ò·Î, ÇöÀç »ï¼º ³ì½º´Â »ï¼ºÀüÀÚÀÇ ¸ð¹ÙÀÏ µð¹ÙÀ̽º¿¡ žÀçµÅ °¡Àå °·ÂÇÑ ¼º´ÉÀÇ º¸¾È ¼Ö·ç¼ÇÀ» Á¦°øÇÏ°í ÀÖ´Ù”¸ç “À̹ø¿¡ »ï¼º ³ì½º°¡ °¡Æ®³ÊÀÇ º¸¾È Ç÷§Æû ºñ±³ Æò°¡¿¡¼ ÃÖ°í µî±ÞÀ» ȹµæÇÑ °Í¿¡ ´ëÇØ ´ë´ÜÈ÷ ÀÚ¶û½º·´°Ô »ý°¢ÇÑ´Ù”°í ¸»Çß´Ù.
°¡Æ®³Ê´Â À̹ø ºñ±³ Æò°¡ ¸®Æ÷Æ®¸¦ ÅëÇØ “À̹ø Æò°¡´Â ¸ð¹ÙÀÏ µð¹ÙÀ̽º¿¡¼ ¿ä±¸µÇ´Â ´Ù¾çÇÑ º¸¾È °ü·Ã »çÇ׵鿡 ÁýÁßÇØ ´Ù¾çÇÑ Ç÷§ÆûµéÀ» ºñ±³ Æò°¡Çß´Ù”¸ç “»ï¼ºÀüÀÚÀÇ ³ì½º°¡ Àü ºÎ¹®¿¡¼ ³ôÀº Æò°¡¸¦ ¹ÞÀ¸¸ç ÃÖ°í µî±ÞÀ» ȹµæÇß´Ù”°í ¹àÇû´Ù.
»ï¼º ³ì½º¿¡ ´ëÇÑ ´õ ¸¹Àº Á¤º¸´Â »ï¼º ³ì½º ȨÆäÀÌÁö¿¡¼ È®ÀÎÀÌ °¡´ÉÇÏ´Ù.
Ãâó: »ï¼ºÀüÀÚ