ÇÑȽýºÅÛ(´ëÇ¥ÀÌ»ç ¼ÕÀçÀÏ)Àº 3¿ù 9ÀϺÎÅÍ 10ÀϱîÁö ¾çÀϰ£ ½Ì°¡Æ÷¸£¿¡¼ ¿¸° ‘±¹Á¦Àü·«¹®Á¦¿¬±¸¼Ò(IISS) ¹Ì·¡ºÐÀï¿öÅ©¼ó’¿¡ Âü°¡ÇØ, »çÀ̹ö ±â¹ÝÀÇ ±â¼ú Å»Ãë¿Í ±º»ç·Â È®»ê ÇöȲ¿¡ ´ëÇÑ »ê¾÷°èÀÇ ´ëÀÀ Àü·«À» ¹ßÇ¥Çß´Ù°í ¹àÇû´Ù.
±¹¹æ ¾Èº¸ ºÐ¾ßÀÇ ¼¼°èÀûÀÎ ½ÌÅ© ÅÊÅ©ÀÌÀÚ ¿µ±¹ÀÇ ´ëÇ¥ÀûÀÎ ¾Èº¸ Á¤Ã¥¿¬±¸¼ÒÀÎ ±¹Á¦Àü·«¹®Á¦¿¬±¸¼Ò(IISS)°¡ ÁÖÃÖÇÏ´Â ÀÌ ¿öÅ©¼óÀº °¢±¹ÀÇ ±¹¹æ °ü·á·±¹¹æÁ¤º¸ Àü¹®°¡·ÇÐ°è ±ÇÀ§ÀÚµéÀÌ Âü¼®ÇÏ´Â ºñ°ø°³ Çà»ç·Î, ¹Ì·¡ ÀüÀï ¾ç»ó°ú ½ÅÈï ¾Èº¸ À̽´¸¦ ³íÀÇÇϰí Á¤Ã¥Àû ´ë¾ÈÀ» ¸ð»öÇÏ´Â ÀÚ¸®´Ù.
À̹ø ¿öÅ©¼ó¿¡¼ ÀÌÀ翬 ÇÑȽýºÅÛ Åë½Å¿¬±¸¼ÒÀåÀº ±Û·Î¹ú °ø±Þ¸Á ȯ°æ¿¡¼ µðÁöÅÐ ±â¼ú º¸È£ÀÇ Á߿伺¿¡ ´ëÇÑ ¹ßÇ¥¸¦ ÁøÇàÇß´Ù. ¹æÀ§»ê¾÷ÀÌ ±â¼ú º¸È£¿Í ºñÈ®»ê ü°è À¯Áö¿¡ ±â¿©ÇØ¾ß ÇÑ´Ù¸ç ¡â¼³°è´Ü°è º¸¾È(Security by Design) ¡âÁ¦·Î Æ®·¯½ºÆ® ¾ÆÅ°ÅØÃ³(Zero Trust Architecture) ±â¹Ý µðÁöÅÐ ÅëÁ¦ ¡âÇ÷§Æû ÅëÇÕ ´Ü°èÀÇ º¸¾È ¼³°èÀÇ Çʿ伺À» °Á¶Çß´Ù.
¡Ø ¼³°è´Ü°è º¸¾È: ¼³°è´Ü°è¿¡¼ºÎÅÍ º¸¾È ½Ã½ºÅÛÀ» ÇÔ²² ¼³°èÇϰí Àû¿ë
¡Ø Á¦·Î Æ®·¯½ºÆ® ¾ÆÅ°ÅØÃ³: Á¢¼ÓÇÏ´Â ¸ðµç ´ë»óÀ» ÀÏ´Ü ÀǽÉÇϰí, ¸Å ¼ø°£ ½Å¿øÀ» È®ÀÎÇÏ´Â ±¸Á¶
¡Ø Ç÷§Æû ÅëÇÕ ´Ü°è º¸¾È ¼³°è: ¹«±âü°è Ç÷§ÆûÀ» ÅëÇÕÇØ ¿Ï¼ºÇÏ´Â ´Ü°è¿¡¼ÀÇ º¸¾È ³»ÀçÈ·Î ±â¼úÀÌ ¿ÜºÎ·Î À¯ÃâµÇÁö ¾Êµµ·Ï ºóÆ´À» Â÷´ÜÇÏ´Â ¼³°è ¹æ½Ä
ÀÌ ¼ÒÀåÀº ¹ßÇ¥¸¦ ÅëÇØ ¡â»çÀ̹ö ½ºÆÄÀÌ È°µ¿ÀÌ ±º»ç·Â Áõ°À¸·Î ¿¬°áµÇ´Â Á¶°Ç ¡âÅ»ÃëµÈ ±â¼ú Á¤º¸°¡ ±âÁ¸ÀÇ ±¹¹æ ±â¼ú À¯Ãâ ¹æÁö ü°è¸¦ ¹«·ÂÈÇÒ °¡´É¼º Áø´Ü ¡âº¯ÈÇϴ ȯ°æ ¼Ó¿¡¼ ±â¾÷ÀÌ °¡Á®¾ß ÇÒ Ã¥ÀÓ°ú ¿ªÇÒ µîÀ» Á¦½ÃÇß´Ù.
ÀÌ ¼ÒÀåÀº “¹æ»ê ±â¾÷Àº ´Ü¼øÈ÷ ¹«±â¸¦ ¸¸µå´Â Á¦Á¶»ç¿¡ ±×Ä¡´Â °ÍÀÌ ¾Æ´Ï¶ó ÇÙ½É ±â¼úÀ» º¸È£ÇÏ°í µðÁöÅÐ º¸¾È °ü¸® ü°è¸¦ ½ÇÇàÇÏ´Â ÁÖü°¡ µÇ¾î¾ß ÇÑ´Ù”¸ç “ÇÑȽýºÅÛÀº ÅëÇÕÀûÀÎ ±â¼ú º¸È£ Ç÷§ÆûÀ» ÅëÇØ ¿ì¸® ±º»ç ±â¼úÀÇ ¹«ºÐº°ÇÑ À¯ÃâÀ» ¸·°í, ¾ÈÀüÇÑ »çÀ̹ö º¸¾È »ýÅÂ°è ±¸Ãà¿¡ ±â¿©ÇÒ °Í”À̶ó°í ¹àÇû´Ù.