반응형
## 레노버 AI가 기업 비즈니스를 바꾼다는 보고서 발표

2024년 2월 29일 레노버는 서울에서 '레노버 테크데이 '24' 행사를 개최했습니다.

이 행사에서 레노버는 시장 조사기관 IDC에 의뢰해 작성한 'CIO Playbook 2024 – It's All About Smarter AI' 보고서의 내용을 소개했습니다. 이 보고서는 아시아 태평양 지역 최고정보책임자(CIO) 및 비즈니스 의사결정자 100명을 대상으로 진행되었습니다.

보고서에 따르면 조사 기업의 45%는 AI 관련 인프라 및 서비스 지출이 증가했으며 46%는 AI가 비즈니스 전반의 운영 방식을 바꿀 '게임 체인저'라고 인식하는 것으로 나타났습니다.

그러나 대부분(69%)의 기업 관계자들은 퍼블릭 클라우드 보다는 기존 데이터센터 및 프라이빗 클라우드 혹은 퍼블릭/프라이빗을 결합한 하이브리드 클라우드에 AI 워크로드를 도입하는 것을 선호했습니다. 또한 45%의 CIO는 AI 관련 인재 확보에 어려움을 겪고 있다고 답했습니다.

산업별 AI 도입 현황을 보면 공공 소매 금융 부문에서 AI 도입 의지가 높았습니다.

특히 이들은 최근 화두가 되고 있는 생성형 AI에 대한 관심이 높았습니다.

한국은 아시아 태평양 지역에서 특히 AI 도입에 의지가 높은 국가로 나타났습니다.

생성형 AI에 대한 투자는 지역 내 1위였으며 AI 서비스의 핵심으로 꼽히는 엣지 시스템에 대한 투자도 1위를 기록했습니다.

플린 맬로이 레노버 인프라스트럭처 솔루션 그룹(ISG) 마케팅 부회장은 이번 발표와 관련해 '생성형 AI 머신러닝 및 딥러닝에 대한 높은 투자는 운영 효율성 보안 의사 결정 과정 및 고객 경험을 개선하고자 하는 기업들의 의지를 나타낸다'고 말했습니다.

또한 레노버가 엔터프라이즈에서 엣지 AI까지 이르는 솔루션 전반을 제공하고 있는 점을 강조했습니다. 레노버는 향후 3년간 AI 부문에 10억 달러 이상 규모의 투자를 할 계획입니다.

■ *
■ *

참고:



■ 레노버 테크데이 '24: [유효하지 않은 URL 삭제됨]
■ CIO Playbook 2024: [유효하지 않은 URL 삭제됨]

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형
## 클라우드 환경의 10가지 보안 문제점과 해결책

클라우드 환경은 유연성과 확장성을 제공하지만 보안 위험 또한 증가합니다. 이 글에서는 클라우드 환경의 10가지 주요 보안 문제점과 해결책을 살펴봅니다.

1. 클라우드 도메인 취약점:



- 피싱 사이트: 공격자가 클라우드 도메인을 이용하여 피싱 사이트를 만들고 악성코드를 배포합니다.
- 해결책:
- ASM(Attack Surface Management) 또는 CWPP(Cloud Workload Protection Platform)을 사용하여 클라우드 도메인을 지속적으로 스캔합니다.
- 도메인 변경 사항에 대한 자동 점검을 위한 도메인 비교 정책을 만들고 운영합니다.

2. 도커 및 쿠버네티스 제어 취약점:



- 원격 API 사용: 도커 및 쿠버네티스는 원격 관리를 위해 API 서버를 사용합니다.
- 공격 시나리오:
- API 서버 IP 포트가 외부에 노출되면 해커 공격 가능성이 높아집니다.
- 해결책:
- CIEM(Cloud Infrastructure Entitlement Management)을 사용하여 클라우드 리소스 접근 권한을 철저히 제어합니다.
- CDR(Cloud Detection & Response) 기능을 사용하여 비정상적인 행위를 감지하고 차단합니다.

3. 클라우드 워크로드의 악성코드 및 CVE 취약점:



- 클라우드 워크로드: 가상 서버 인스턴스 컨테이너 등에서 실행되는 어플리케이션 DB 서비스
- 악성코드 및 CVE 취약점: 클라우드 워크로드의 모든 자산에 존재하는 보안 위험
- 해결책:
- SCA(Software Composition Analysis) 솔루션을 사용하여 워크로드의 취약점을 지속적으로 평가합니다.
- 워크로드에 대한 정기적인 패치 적용 및 업데이트를 수행합니다.

4. 클라우드 인프라 및 서비스 설정 오류:



- 기본값 사용: 많은 고객이 기본값으로 클라우드를 사용하여 보안 취약점을 노출합니다.
- 해결책:
- 보안 전문가의 도움을 받아 클라우드 인프라 및 서비스를 안전하게 설정합니다.
- 최소 권한 접근 원칙을 적용하여 공격 표면을 줄입니다.

5. 클라우드 시크릿 정보 노출:



- 시크릿 정보: 비밀번호 인증서 토큰 SSH 키 API 키 등
- 2021년 피해 규모: 약 6천조 원
- 해결책:
- 시크릿 정보를 안전하게 관리하기 위한 솔루션을 사용합니다.
- 접근 권한을 최소화하고 엄격하게 제어합니다.

6. 리눅스 플랫폼 악성코드:



- 리눅스 플랫폼: 클라우드의 기본 플랫폼
- 공격 시나리오:
- 공격자는 기존 윈도우 악성코드를 리눅스로 포팅하여 공격합니다.
- 해결책:
- 리눅스 서버 및 컨테이너를 위한 최신 보안 패치를 적용합니다.
- 리눅스 환경에 대한 침입 탐지 시스템(IDS) 및 침입 방지 시스템(IPS)을 설치합니다.

7. Docker Escape 취약점:



- 격리된 환경: 일반적으로 도커 컨테이너는 서로 격리되어 있습니다.
- 공격 시나리오:
- Docker Escape 취약점이 존재하면 공격자가 격리된 환경을 벗어나 다른 컨테이너나 호스트를 공격할 수 있습니다.
- 해결책:
- Docker 이미지를 신뢰할 수 있는 소스에서만 가져옵니다.
- Docker 컨테이너에 대한 정기적인 취약점 평가 및 업데이트를 수행합니다.

■ *8. 클라우드 데이터 유출

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형

+ Recent posts