Cisco Connect Korea 2023 1편, 키노트 & 트랙 A 정리

Cisco Connect Korea 2023 1편, 키노트 & 트랙 A 정리

2023년도 벌써 2/3이 지나갔습니다. 연초에 계획하신 일들 잘 이루어가고 계신가요? 저는 작년말에 세웠던 계획 중 하나가, 2023년에는 최소 분기에 한 번씩은 대형 오프라인 컨퍼런스에 참석하는 것이었습니다. 코로나19 이후 온라인 웨비나가 폭발적으로 증가하며 대중화가 되었지만, 그래도 오프라인에서 다수의 세션을 취향에 맞게 선택해서 듣고, 현장의 생생한 목소리를 접하며 정보를 습득하는 그 독특한 경험은 놓치기 어렵거든요. 그래서 지난 2분기에 올해 들어 두 번째로(첫 번째는 VMware Explore 2023) 그랜드 인터컨티넨탈 서울 파르나스 그랜드볼룸에 다녀왔습니다. Cisco Connect Korea 2023에 참석하기 위해서입니다.



Cisco Connect는 Cisco가 개최하는 가장 큰 규모의 글로벌 컨퍼런스인 CIsco Live 대비 규모가 조금 작은 대신, 특정 주제에 집중해서 좀 더 밀도있는 세션으로 채워집니다. 전 세계 주요 대륙의 몇몇 도시에서만 한정적으로 진행되는 Cisco Live의 내용을 더 많은 지역에서 전달하는 행사이니 접근성은 더 좋다고 볼 수 있죠. 



행사장에 길게 늘어선 참석자들의 등록 대기줄, 그리고 ALL IN이라는 테마를 통해 시스코가 이번 행사를 단단히 준비했다는 것을 알 수 있었습니다. 컨퍼런스룸에도 키노트 세션을 보기 위해 일찍부터 이미 많은 분들이 자리를 채워주셨었고요. 이번에 치뤄진 Cisco Connect Korea 2023은 반나절이라는 한정된 시간동안 방대한 세션으로 풍성하게 채워졌습니다. 그럼, 어떤 세션들이 있었는지 간단히 아젠다를 살펴볼까요?




Cisco Connect Korea 2023에서는 키노트 세션 2개, 그리고 3개 트랙 별 6개 세션으로 총 18개 세션까지 더해 무려 20개의 세션이 진행되었습니다. 스폰서로 참여한 기업의 수도 10개이고요. 과거 코엑스 컨퍼런스룸에서 이틀간 올데이로 진행되었던 Cisco Connect Korea 2019 대비 규모는 조금 줄었지만 세션 수 만큼은 부족하지 않은 것 같습니다. 다수의 세션이 나눠서 동시에 진행된만큼 아마 많은 분들이 18개의 트랙 세션 중 일부만 참석하셨을텐데요.


그래서 이번 콘텐츠에서는 Cisco Connect Korea 2023의 전체 내용 세션별로 간단히 요약해서 정리해보고자 합니다. 총 3편로 나누어 정리했고요. 1편에서는 키노트 세션과 트랙 A, 2편은 트랙 B, 3편은 트랙 C 세션 정리로 나누었습니다. 모든 세션은 핵심 내용 3장씩 발췌해서 소개하겠습니다. 그럼, 1편 아젠다부터 살펴볼까요?




 아젠다

 1. 환영사 & 키노트 세션

 2트랙 A : Secure Networking 세션 1부

 3트랙 A : Secure Networking 세션 2부

  • 아젠다 별 링크를 클릭하면 해당 내용의 첫 부분으로 이동합니다.

  • 마우스의 뒤로가기 버튼을 클릭하면 다시 아젠다로 돌아옵니다



이 콘텐츠는 Cisco의 지원으로 제작되었습니다.







1. 환영사 & 키노트 1 세션


 1) 시스코코리아 최지희 대표의 환영사 : ALL IN



CIsco Connect Korea 2023의 첫 문은 최지희 시스코코리아 대표께서 열어주셨습니다. 이번 행사를 관통하는 몇 가지 주요 키워드를 언급해 주셨는데요. 핵심 내용을 간단히 요약하면 아래와 같습니다.



  • Cisco Connect 2023 Korea의 테마는 ALL IN

  • Cisco는 전 세계를 인터넷을 통해 연결하기 위한 네트워크 기술 제공

  • 많이 연결되어 있으면 그만큼 위험 요소도 증가하기에 모든 연결에는 보안이 뒷받침 된 안전한 연결 지향

  • 코로나19 이후 대대적으로 변화한 업무 환경을 원활히 지원하기 위해 콜라보레이션(협업) 기술 투자

  • 다수의 사람과 기기가 서로 상호 연결되어 안전하게 협업하기 위해서는, 그 뒷단에서 무선일이 벌어지고 있으며 향후 벌어질 일을 예측할 수 있는 심층적인 모니터링 및 분석 솔루션 필요 -> 그래서 옵저버빌리티 기술에 투자







 2) 사례로 보는 안전하고 지속가능한 혁신, 시스코가 이끄는 미래, 비쉬 아이어(Vish Iyer), 시스코 APJC 아키텍처 부사장 




시스코코리아 최지희 대표의 환영사에 이어서 Partnering for Innovation in the Hybrid World(사례로 보는 안전하고 지속가능한 혁신, 시스코가 이끄는 미래)라는 주제의 첫 번째 키노트 세션이 진행되었습니다. 시스코가 일궈낸 총 8가지의 혁신이 소개되었는데, 이 중에서 제가 감명깊게 봤던 3가지 장표만 추려서 소개합니다.



  • 디지털 혁신이란 회사 내 모든 이해관계자를 최신 기술 기반으로 상호 연결하는 것

  • 시스코의 달라진 혁신에 대한 접근법 : 과거에는 시장의 니즈에 맞는 기술 개발했다면 이제는 목적의식이 뚜렷한 기술 혁신을 지향

  • 기술을 어떻게 사용할 것인가가 아닌 기술이 적용되어 어떤 목적을 이루어 낼 것인가에 대해 집중함을 의미

  • 시스코 기술은 개방성을 지향하여 다양한 업체가 시스코 기술을 API로 가져다가 자신들만의 운영(비즈니스) 모델을 만들어 제공 가능



  • AI/ML을 위해 탄생한, 원활하게 대규모 확장이 가능한 네트워크 아키텍처

  • AI/ML 인프라에 필요한 다수의 하드웨어들이 서로 고속으로 통신할 수 있도록 도와주는 네트워크 기기에 탑재되는 시스코 실리콘 원칩을 기반으로, 어떠한 GPU, Memory 제조사 제품이라도 수용 가능하여, 특정 제조사 종속성을 탈피해 효율적인 AI/ML 인프라 구축 가능



  • 시스코의 목적 지향형 혁신 8개

  • 1. 업무환경 변혁(Transforming Workspaces -> WebEx)

  • 2. 특정 벤더 종속성을 탈피한 완전 중립 & 개방형 AI 인프라를 위한 네트워크 아키텍처

  • 3. IT/OT 모든 분야를 아우르는, 안전하고 빠른 소프트웨어 기반 연결

  • 4. 전용선이든 이더넷 네트워크든 상관없이 통합 관리가 가능한 SD-WAN

  • 5. 언제 어디서든 사람과 기기, 애플리케이션을 안전하게 보호하는 Zero Trust

  • 6. 네트워크 보안을 넘어 엔드포인트까지 영역을 확장한 단일 XDR 엔진

  • 7. 오픈 텔레메트리 기반으로 모든 도메인 영역에서 활용 가능한 Full Stack Observability

  • 8. 모든 시스코 하드웨어는 실리콘 원칩, 단일화된 유니버셜 파워 오버 이더넷으로 지속가능성에 집중







3) 새로운 인터넷 시대, 연결된 세상에서 성공하는 비결, 모힛 라드(Mohit Lad), 시스코 네트워크 어슈어런스 수석부사장  총괄 매니저, 사우전드아이즈 공동창업자



다음 키노트 세션 주제는 Empowering Your Enterprise for the New Internet Age, 새로운 인터넷 시대, 연결된 세상에서 성공하는 비결입니다. 첫 번째 키노트 세션에서 잠깐 소개되었던, 2020년 Cisco가 인수한 FSO(Full Stack Observability) 솔루션 ThousandEyes의 CEO이자 시스코 네트워크 어슈어런스 부문 VP인 모힛 라드가 발표했고요. 주요 내용은 아래와 같습니다.



  • 인터넷으로 연결된 모든 것에서 어떤 상태인지 보고 이해하고 개선한다는 것이 모토, Cisco의 Mission과 일맥상통

  • 그 동안의 모니터링은 네트워크와 디바이스 사이의 관계만을 규명, 그 외의 것들은 어떻게 하면 알 수 있을까? 이것을 해결하기 위해 창업, 그러나 창업 초기 투자금 모집이 어려워 글로벌 금융위기 때에 기업들이 내다버린 서버를 주워다가 테스트 후 제대로 작동하면 사용하는 형태로 회사 인프라 운영해옴



  • 수십억건의 데이터를 측정해서 매우 단순한 지도 형태로 네트워크 현황을 한눈에 보여줌

  • 이후 문제가 발생한 애플리케이션, 위치, 기기 등을 드릴 다운 방식으로 클릭해 나가면서 어떤 이슈가 발생했고, 원인은 무엇이며, 어떤 서비스에, 그리고 나에게 어떤 영향을 끼치고 있는지, 해결 방안은 무엇이고 어떻게 조치하면 되는지 확인 가능



  • 모든 부문에 있어서 인터넷에 연결되어 있다면 원활한 연결을 보장해야 함, 이를 위해 경쟁사 대비 매우 다양한 데이터를 수집하고 AI 인텔리전스로 분석하며 이슈 발견 시 이 내용을 쉽게 공유할 수 있음(링크로 공유)

  • 어디서든 인터넷과의 경험을 살펴보고 개선할 수 있도록 지원하기 위해 Cisco 솔루션 뿐만 아니라 타 제조사 네트워크 솔루션, 그리고 클라우드와 밀접하게 통합됨

  • 특정 네트워크 인프라에 국한되지 않고 사용할 수 있으며, 애플리케이션의 네트워크 사전 성능 테스트를 통해 배포 전에 충분히 검증해볼 수 있음







2. 트랙 A : Secure Networking 세션 1부


키노트 세션 이후 부터는 3개의 트랙별로 나누어 총 6개의 세션이 진행되었습니다. 트랙 A의 테마는 Secure Networking이고요. 보다 안전한 IT 환경을 주제로 시스코와 스폰서 기업들의 세션이 이어졌는데, 각 세션 별로 어떤 내용이 발표되었는지 마찬가지로 세션 당 장표 3장씩 선별해서 요약해 보겠습니다. 6개의 세션을 3개 씩 1부와 2부로 나누었습니다. 1부 세션부터 보시죠.



 1) 당신의 기업은 안전하십니까? 시스코 김영근 프로







  • 취약한 MFA : MFA가 있음에도 불구하고 인증 문제가 생겨 사이버 공격을 받는 사례가 증가하고 있음

  • 해커들은 다크웹에 공개된 계정 정보 수집, SNS의 사용자 계정 정보와 매칭해서 공격 대상 특정, 보이스 피싱으로, 내부 시스템 구조 파악 후 MFA를 우회하여 시스템 침투

  • 사용자의 신원이라고 할 수 있는 Identity 관리를 위해 MFA를 사용하고 있는데 MFA도 만능이 아님

  • 따라서 단순히 OTP, 토큰 등의 단순한 방식으로 MFA를 운영하는 것이 아닌 보다 강화된 운영 방안 필요

  • 사용자 계정 관리가 어렵다는 약점은 SSO로 해결하고 인증 과정까지도 안전하게 보호해서 사회 공학적 공격 기법에 대응해야 하며 회사에서 지금한 단말기를 식별하는 BYOD 정책을 적용해야 함

  • 즉, 인증 프로세스를 강화해야 하며, 이것을 가능케 하는 것이 Cisco Duo




  • 생성형 AI 기술로 인해 새로운 위협이 생김 : 데이터 유출(개인 정보, 기밀 정보, 소스 코드), 3rd party로 위장한 악성 코드로 인한 데이터 유출 사례 발생 -> 이것을 막기 위해 생성형 AI를 사용할 때 좀 더 보안이 강화된 환경에서 사용해야 함 -> CASB 필요

  • CASB 솔루션 Cisco Umbrella는 SaaS이나 폐쇠망에서도 사용 가능, 망분리와 같은 폐쇠망 환경이라 하더라도 생성형 AI를 사용하기 위해 일부 트래픽이 외부로, 인터넷으로 나가는 경우가 있음, 이걸 막아야 함

  • CASB를 사용해 바탕으로 모든 애플리케이션에 대한 보안 검증(쉐도우IT 탐지), OpenAI 사용 제한(차단 정책 적용), Cloud DLP(허용된 트래픽에서 기밀 정보 및 소스코드 유출 탐지) 가능



  • 대표적인 생성형 AI인 ChatGPT만이 위협이 아님, 지금 이 순간에도 다양한 생성형 AI 도구들이 출시되고 있음

  • 따라서 기업은 단순히 ChatGPT만을 막아서는 생성형 AI를 통해 자행될 수 있는 보안 위협에 대응이 어려움

  • 그렇다고 이미 알려진 생성형 AI 도구의 URL 하나 하나 막는 것은 비효율적, 보안 담당자가 매일 생성형 AI 도구를 모니터링해야 할 수도 있음

  • 그래서 만약 보안을 이유로 생성형 AI 도구를 사내에서 사용하지 못하게 막아야 한다면, URL이나 Proxy 기반 차단이 아닌 Generative AI라는 키워드로 새로운 AI 도구 자체를 아예 차단해야 함, 시스코 탈로스로 가능







2) 사이버 보안의 핵심은 제로 트러스트! 시스코 이진현 프로





  • 제로 트러스트 필요성 : 공격 표면(대상)의 증가, 다크웹으로 수집한 계정 정보로 기업에서 사용하는 VPN과 같은 경계 보안 제품에 지속적으로 대입하여 공격 -> 뚫림 -> 제로 트러스트가 필요한 이유

  • 제로 트러스트 환경에서는 기업의 시스템에 접근하려는 사용자 별, 세션 별, 애플리케이션 별로 유연하게 보호할 수 있어야 함

  • VPN에서 한번 권한을 획득했다 하더라도 내부 시스템에 대한 접근 권한을 모두 얻는 것은 위험 -> 따라서 애플리케이션에 접속 할 때마다 신원을 확인하고, 권한도 사용자의 직무 별로 제한해야 함



  • Cisco Secure Access : 기존에 널리 사용되었던 방화벽, VPN과 같은 경계보안 솔루션의 한계를 극복한 SaaS 보안 서비스로, 기업의 하이브리드 인프라를 안전하게 보호하는 통합 보안 플랫폼

  • 기업 내부의 프라이빗 앱, 인터넷 기반 SaaS 앱에 대한 접근을 안전하게 할 수 있도록 지원

  • 다양한 앱에 대한 접근 시도를 Cisco Secure Access로 한번 검증하고 통과시킨다는 개념

  • 여기서 기기와 사용자의 신원을 확인하는 역할을 Cisco Duo가 담당함 : MFA + Zero Trust Workforce

  • 앱에 접근하려는 디바이스의 OS, 브라우저, AV나 EDR, Agent 등의 정보에 더해 사용자의 애플리케이션 접속 환경 정보, 접속 패턴까지도 매번 확인하고 검증함



  • 보안과 생산성 두마리 토끼를 잡기 위해 시스코는 2가지 솔루션 제공

  • Passwordless : 얼굴인식, 지문 + 지정된 기기, 인증서, Key가 결합된 형태로, 개인 금융 앱에서 사용하던 패턴을 기업 앱으로 가져온다는 개념

  • Seamless Authentication : 단 한번의 인증으로 다양한 애플리케이션에 추가 인증 없이 로그인, SSO + 강화된 보안 정책이 합쳐진 형태

  • Windows 혹은 맥북 기기 자체에 로그인할 때에 MFA로 로그인하고, 이것을 통과한 이후에는 사용자 인증 절차가 생략됨, 하지만 사용자의 접속 위치 정보가 달라지는 등 컨텍스트가 변경되면 추가 인증을 요구하는 등 유연하게 적용됨






3) 점차 지능화 되는 사이버 위협, 지킬 것인가? 당할 것인가? 시스코 김종현 이사





  • 내부자의 악의적인 데이터 유출, 우리 회사의 클라우드를 관리해 주는 파트너사의 보안 침해 등과 같이 사이버 위협은 점점 고도화되고 빈번하게 발생 중

  • 기업은 이러한 다양한, 그리고 많은 수의 보안 위협을 방어하기 위해 전방위적으로 보안 솔루션을 사용 -> 관리해야 하는 보안 솔루션 수 증가 -> 관리 피로도 증가

  • 변화된 업무 환경으로 인해 개인들이 공격 대상으로 지목되고, 이로 인한 기업의 피해가 증가하고 있는 상황

  • 달라진 보안 위협에는 보다 진보된 대응 방안 필요, 이러한 위협에 유연하게 대응하기 위해 필요한 것이 XDR(eXtended Detection and Response)




  • Cisco는 2007년에 이메일 보안 및 웹 보안 솔루션 제공을 시작으로 다양한 보안 회사를 인수하면서 2023년 Cisco XDR 출시 준비 중, 시스코 보안 제품에는 탈로스의 보안 위협 정보가 기본 탑재됨

  • Cisco XDR은 공격자가 누구인가에 초점을 맞추며, 공격자가 어디에서 내부로 침입했는지, 침입 후 공격자의 권한이 얼마나 상승되었는지, 데이터가 유출되었는지에 대해 대응 가능

  • XDR은 너무 많은 오탐으로 관리자에게 피로감 제공할 수 있으나 이제는 오탐을 검증된 인시더트로 전환할 수 있어야 함, 이를 위해 AI 인텔리전스 기반의 자동화가 필요하며 Cisco XDR에 적용됨





  • Cisco XDR은 탈로스 및 3rd party의 위협정보를 수집해서 외부 위협을 폭넓게 탐지 가능

  • 보안 이벤트 발생 시 공격의 상관 관계 분석을 통해 빠르게 탐지, 탐지된 인시던트를 단계별로 추적 가능, 자산 정보를 토대로 어떤 기기에서 위협이 있었고 어떤 영향을 끼쳤는지 식별 가능, 보안 위협 영향력에 따른 우선순위를 지정해서 위험도가 높은 인시던트 순으로 조치

  • 네트워크, 사용자/엔드포인트, 클라우드, 애플리케이션 및 ID에서 발생하는 인시던트를 자동화 기반으로 수집하고 분석하며 탈로스 위협 정보를 토대로 검증하는 것

  • 이 모든 것이 단일 화면에서 이루어짐, 하나의 화면에서 보안 위협 탐지 및 대응이 가능한 것이 가장 큰 특징








3. 트랙 A : Secure Networking 세션 2부


이번 2부 세션은 트랙 A의 나머지 3개 세션입니다. 앞서 1부에서는 최근 떠오르는 보안 위협 트렌드는 무엇이고 이를 방어하기 위해 사용자 신원 검증, 생성형 AI 도구 제어, 다양한 보안 위협에 대한 대응 방안을 살펴봤고요. 2부에서는 클라우드 네이티브 보안을 위한 시스코의 솔루션과 더불어 스폰서 기업의 세션을 소개합니다. 마찬가지로 각 세션 별로 장표 3장씩 선별해 주요 내용을 요약하겠습니다.


 1) 비즈니스에서 승리하기 위한 애플리케이션 관점의 보안 및 관리 비결, 박한진 이사





  • 기업은 자사의 비즈니스 애플리케이션을 어디서든 빠르고 안전하고 편리하게 사용할 수 있는 환경을 원함

  • 그런데 고객의 선호도 및 트렌드는 빠르게 변화하고 있어 기업 역시 고객의 변화에 발빠르게 대응하기 위해 마이크로 서비스 아키텍처, CI/CD + IaC, 하이브리드 클라우드를 사용

  • 따라서, 기업의 애플리케이션 운영 환경은 컨테이너 기반으로 변했다는 것 -> 쿠버네티스가 중요



  • 그런데 문제는, 쿠버네티스에서 돌아가는 서비스들의 상태를 확인하기 위한 방법이 너무 복잡하다는 것

  • 하나의 서비스 상태를 파악하는 데에 9개나 되는 커맨드 입력 필요 -> 그런데 마이크로 서비스 아키텍처에서는 하나의 애플리케이션을 수십 수백개의 다양한 컨테이너 기반 서비스로 구현하고 쿠버네티스로 관리 -> 상태를 파악해야 할 서비스 수가 너무도 많은 상황 -> 가시성 부족

  • 이것을 해결할 수 있는 것이 Service Mesh Manager, Cisco Calisti

  • 단일 화면에서 개별적인 서비스(컨테이너)들이 어떻게 연계되어 있는지 전체적인 서비스 흐름 파악, 실시간 트래픽 현황 및 서비스/런타임 상태, 클릭 한번으로 컨테이너 안의 내용을 담은 Yaml 파일 확인 가능

  • 아는 만큼 보이고, 보이는 만큼 행동할 수 있다, 보안의 출발은 가시성 확보 부터




  • 컨테이너 라이프사이클의 위협 요소를 모두 관리하기 위해서는 최소 3~4개의 오픈소스 사용 필요

  • 하지만 오픈소스는 커맨드 기반이라 사용성 불편 -> 그래서 각 요소 별 위협 요인을 한눈에 단일 환경에서 확인하고 보호할 수 있어야 하며 보안 정책 및 규정 준수를 지원할 수 있어야 함

  • 그래서 나온 것이 클라우드 네이티브 애플리케이션의 모든 요소를 단일 환경에서 관리할 수 있는 Cisco Panoptica

  • Panoptica를 통해 컨테이너 이미지 레이어 별로 어떤 보안 취약 요소가 있는지 확인하고 연계된 다른 이미지들과의 연계성 확인 가능

  • 특정 프로파일을 작성해 자동화된 방법으로 안전하게 런타임을 관리할 수 있으며 쿠버네티스 클러스터 벤치마크 요약 페이지를 통해 얼마나 컴플라이언스를 준수하고 있는지 확인 가능

  • 서비스 어카운트 별 어떤 Role이 할당되어 있고 어떤 서비스 별로 어떠한 접근 권한을 가지고 있는지 확인 및 조치 가능하며 워크로트를 넘어 API 레벨까지도 간편하게 보안 취약점을 확인하고 조치할 수 있음(내부 및 외부 API 모두 가능)

  • Cisco Panoptica를 사용하면 쿠버네티스 전체 현황에 대한 보안 위협 요소를 점검함과 동시에 기업의 보안 리스크 우선 순위를 정해서 빠르게 조치할 수 있음







 2) 하이브리드 클라우드 환경 하에서의 안전한 Secure 엔터프라이즈 구현 방안, 링네트 최병민 이사





  • IT 환경의 변화 : 디지털 인프라는 갈 수록 복잡해지고 기업의 내부와 외부를 구분하는 경계가 모호해지고 있음, 때문에 보안을 한 곳으로 모아 제어하는 방법이 이제는 한계에 봉착

  • 과거에는 중앙 집중식 보안으로 스택을 쌓아가며 보호 -> 하지만 클라우드 세상에서는 인터넷 구간의 애플리케이션, 사용자 애플리케이션 등 업무 환경이 복잡해짐에 따라 네트워크 경계가 모호해지고 기존의 방식으로는 보호가 어려워짐

  • 그래서 기업은 새로운 관점의 안전한 네트워크가 필요졌으나 모든 구간을 보호하기에는 비용이 너무 많이 듬, 그래서 주요 포인트 별로 최소한의 보안 솔루션을 설치해서 안전한 기업 네트워크 환경을 구현할 수 있는 방안 필요




  • Cisco Enterprise Network는 시스코 보안 솔루션을 활용해 온프레미스, 클라우드, SaaS, 퍼블릭 인터넷 등 모든 디지털 환경을 안전하게 보호

  • Duo로 사용자 신원 확인 후 Umbrella로 사용자 트래픽 관리

  • 기업 내부 네트워크는 차세대 방화벽 및 통합 인증 솔루션을 통해 사용자 별 식별 정보를 부여하며, 이 정보를 토대로 사용자 별 애플리케이션 접속 권한 부여하는 것으로 보다 안전한 기업 네트워크 구현 가능



  • 외부 서비스를 접속하려는 사용자, 내부 사내 망에 들어와서 업무 서비스에 접속하려는 사용자 모두 CIsco 보안 솔루션으로 보호 가능(Umbella, Duo, ISE, Secure Client)

  • Umbrella에서 차단 사이트로 등록하지 않은 URL이라도 피싱 사이트라면 알아서 막아줌(피싱에 대한 평판 DB를 가지고 있기 때문, 시스코 탈로스 DB 기반이며 실시간 업데이트됨)

  • VPN으로 온프레미스 망에 접속해 내부 그룹웨어에 접속 시도, 부여된 권한에 따라 사이트 접속이 허용되고 차단됨, 동일한 IP라 할지라도 보안 정책을 차등 적용할 수 있음(Tag로 관리)

  • 사내 PC로 외부 인터넷 사용, 생성형 AI 사용 시 접속을 차단하거나 접속은 허용하고 Cloud DLP 기능을 사용해 개인민감 정보나 기밀 정보 입력 시 프롬프트로 전송되는 것을 차단할 수 있음

  • 이런 안전하고 편리한 보안 환경을 갖추기 위해 다양하고 무거운 포인트 보안 솔루션을 설치하는 것이 아닌 Cisco Secure Client와 Duo만 사용자 PC에 설치하고 나머지는 SaaS 서비스로 관리 가능

  • 과거 다수의 보안 솔루션 설치로 인한 관리 어려움 및 솔루션 간의 충돌 가능성을 배제한 것이 특징







3) 메가존클라우드의 Cisco Meraki 기반 구독형 클라우드 IT 매니지드 서비스 F:it, 메가존클라우드 오영찬 팀장 & 시스코 홍순권 이사





  • IT 소비 방식이 소유경제에서 구독경제로 변화됨, 구독경제는 사용자 중심으로 사용자가 원하는 서비스를 사용자가 직접 결정하는 것

  • 그런데 IT에서는 항상 문제가 발생함, 기업 규모가 작은 기업에서 네트워크 장애가 생기면 대처가 어려움, 그리고 최적의 H/W, S/W 결정역시 어려움, 그리고 실제 솔루션을 구매할 때 TCO를 어떻게 절감할 수 있는지 고민함

  • 기업의 이러한 문제, 그리고 고민들을 단번에 해결해 줄 수 있는, 새로운 컨셉의 해결방안 필요




  • 앞서 언급한 새로운 해결방안으로 탄생한 것이 국내 최대 클라우드 매니지드 서비스 기업인 메가존클라우드에서 출시한 F:it, 올인원 IT Managed Service

  • 기업의 네트워크 IT 인프라에 더해 업무용 IT 디바이스를 모두 간편하게 제안받고 구매 가능하며 구매 비용은 월 과금 형태

  • 기기에 장애가 발생하면 기기 제조사가 아닌 메가존클라우드에서 직접 24x7x365 기술지원, 100여개 벤더와의 협업하면서 경험한 노하우를 바탕으로 고객의 문제를 빠르게 해결

  • 클라우드 세상은 상호간의 연결이 핵심, 연결하기위해서는 네트워크가 필요, 이 네트워크를 과거와 같이 특정 솔루션을 제공하는 것이 아닌 Network as a Service 형태로 공급하고자 함, 이를 위해 메가존클라우드가 선택한 것이 Cisco Meraki



  • Cisco Meraki는 무선 및 유선 네트워크 하드웨어부터 보안 CCTV, IoT 센서 등 다양한 솔루션을 제공하며, 각 솔루션들은 단일 Meraki 대시보드로 통합 관리할 수 있다는 것이 특징, 이 플랫폼을 가져다가 고객에게 동일한 서비스를 제공하겠다는 것이 메가존클라우드 F:it

  • 기존에는 Meraki 대시보드에 Meraki 제품만 연동되었으나 이제 기존에 기업들이 많이 사용하던 Cisco Catalyst도 연동 가능, 앞으로 더욱 많은 Cisco 제품들이 추가될 것(ThousandEyes도 포함됨)

  • Wi-Fi6E에서는 동일한 하드웨어에서 OS만 Catalyst 혹은 Meraki로 설치해서 다른 용도로 사용 가능 -> 온프레미스는 Catalyst, 클라우드는 Meraki -> 하나의 하드웨어로 온프레미스와 클라우드 네트워크를 자유롭게 넘나들 수 있음, 물론 개별 라이선스 필요

  • Cisco 솔루션 + Meraki 솔루션 + API와 3rd party 솔루션 모두 향후 단일 Meraki 플랫폼에서 운영될 것






여기까지 Cisco Connect Korea 2023의 키노트 세션과 트랙 A의 세션 6개를 간단히 정리했습니다. 워낙 세션이 많기에 각 세션 별로 장표 3장씩만 발췌했음에도 양이 꽤 많네요. 이어지는 2편에서는 트랙 B Future Enterprise 세션 6개를 소개하겠습니다. 트랙 B 세션 중 놓친 세션이 많으셨던 분들이라면 2편 콘텐츠 기대해 주세요. 



그리고, 제가 간단히 소개한 모든 세션들은 아래의 웹페이지에서 발표자료와 다시보기 영상을 통해 자세히 확인하실 수 있습니다. 아마도 컨퍼런스 참석자 분들께는 별도의 안내 메일이 나갔을테니, Cisco에서 보내는 메일 놓치지 마시고요. 메일을 받지 못하신 분들은 아래의 링크를 참고해 주세요.



추가로, 콘텐츠에서 소개한 Cisco 솔루션에 대한 전문가의 상담이 필요하신 분들이 계시다면 아래 링크를 통해 신청하시기 바랍니다.


그럼 2편에서 다시 뵙겠습니다. 끝!


4개의 댓글이 있습니다.

약 일 년 전

자료 감사합니다.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

일 년 이상 전

잘 읽었습니다. 감사합니다.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

일 년 이상 전

유익한 정보 감사합니다.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

일 년 이상 전

와 요약을 해주셔서 너무 감사합니다.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입