• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
스테이블코인
배터리
AI의 눈
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'클라우드 CDN'통합검색 결과 입니다. (4건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

GS네오텍, AI 전문 인재 확보 나선다…상반기 공채 실시

GS네오텍이 인공지능(AI)과 디지털 전환(DX) 분야 리더십을 공고히 하기 위해 전문 인재 확보에 나선다. GS네오텍은 올해 상반기 신입 및 경력사원 공개 채용을 실시한다고 16일 밝혔다. 이번 채용은 클라우드 기반 AI 사용량 급증에 따른 인프라 운영 수요에 대응하고 기업들의 AI 컨택센터(AICC) 전환을 지원하는 것에 초점을 맞췄다. 경력은 총 14개 직무에서 모집한다. 클라우드 부문은 고객들이 클라우드 기반 AI를 안정적으로 활용할 수 있도록 최적의 인프라를 분석하고 운영할 엔지니어를 중점 채용한다. 컨택센터 부문은 AICC로의 전환 트렌드에 따라 수준 높은 기술 컨설팅과 기술 지원을 담당할 엔지니어를 모집한다. 아울러 전략기획 부문은 AI 사업 강화를 위한 상품과 사업 전략을 수립할 인재를 확보할 예정이다. 이외에도 CDN 엔지니어 및 클라우드·CDN·컨택센터 전 사업 부문 기술영업직을 선발한다. 신입 사원은 AI 컨택센터, 클라우드, CDN, IT 전략 및 기술기획 분야를 대상으로 모집한다. 지원 자격은 4년제 정규대학 졸업자 또는 올해 8월 졸업 예정자로, 전공 역량과 IT 서비스에 대한 비전을 바탕으로 DX 시대 차세대 기술 리더로 성장할 잠재력 있는 인재들을 채용할 예정이다. GS네오텍은 임직원 삶의 질 향상을 위해 다양한 복리후생 제도를 운영 중이다. 본인 의료비 전액 지원을 비롯해 배우자 포함 종합검진 및 각종 예방접종을 지원한다. 또 자녀 학자금 전액을 지원하며 임직원의 가족 복지까지 돕고 있다. 특히 연차휴가 사용 시 발생하는 실제 비용을 지원하는 휴가비 지원 제도를 시행 중이다. 이 외에도 각종 경조비와 휴가비를 지원하며 하기휴가와 경조휴가 등 유급휴가를 별도로 부여한다. 이번 지원서 접수는 이달 28일까지 GS네오텍 공식 홈페이지를 통해 가능하며 최종 선발된 인원은 서울 본사에서 근무하게 된다. 남기정 GS네오텍 대표는 "클라우드 기반 AI를 필두로 한 IT 산업의 지형 변화가 가속화되는 가운데, 결국 혁신의 핵심은 사람에 있다"며 "우리 기술 리더십을 함께 공고히 하고 창의 도전적인 인재들이 역량을 마음껏 펼칠 수 있도록 업계 최고 수준의 지원과 환경을 아끼지 않을 것"이라고 강조했다.

2026.01.16 14:18한정호 기자

클라우드플레어 "AI 시대 보안 핵심, 소규모·정밀 공격 탐지"

"현재 공격자들은 인공지능(AI) 시스템의 작은 틈을 파고들어 기존 보안망을 우회하거나 여러 단계에 걸쳐 데이터를 빼내고 있습니다. 이에 소규모·정밀 탐지 기술이 부상했습니다. AI 시대 보안 핵심은 거대한 공격을 막는 힘이 아니라, 작은 공격도 놓치지 않고 포착하는 능력입니다." 클라우드플레어 마이클 트레만테 제품 담당 시니어 디렉터는 최근 지디넷코리아 인터뷰에서 AI 시대 사이버 보안 전략을 이같이 밝혔다. 트레만테 디렉터는 클라우드플레어에서 10년 넘게 애플리케이션 보안와 인텔리전스 관련 제품 개발을 총괄해 왔다. 트레만테 디렉터는 AI 시대 보안 시스템 핵심은 소규모·정밀 탐지 능력에 달렸다고 강조했다. 대규모 공격은 네트워크 전체에 분산돼 쉽게 포착되지만, 소규모 공격은 특정 서버나 애플리케이션을 정밀히 겨냥해 탐지가 어렵다는 설명이다. 그는 "보통 초대형 공격은 대용량 네트워크로 쉽게 차단할 수 있다"며 "반면 초당 수백 메가비트(Mbps) 규모라도 작은 웹사이트에 집중되면 피해는 훨씬 심각할 수 있다"고 지적했다. 트레만테 디렉터는 최근 클라우드플레어의 디도스(DDoS) 공격 방어 보고서 결과도 언급했다. 그는 "우리는 지난 분기 7.2테라비트(Tbps) 규모의 초대형 디도스 공격을 방어했지만 실제 더 위협적인 건 작은 규모의 공격이라는 결론을 도출했다"며 "현재 엔지니어링 역량을 소규모·정밀 탐지 기술 고도화에 집중하고 있다"고 설명했다. 그는 소규모·정밀 탐지 기능이 통합 플랫폼 내 스며들어야 한다고 강조했다. 다수 기업이 방화벽이나 침입 차단 시스템, AI 봇 차단 솔루션 등 각기 다른 보안 제품을 개별적으로 도입하다 보니, 솔루션 간 연계가 부족해 보안 빈틈이 생긴다는 이유에서다. 트레만테 디렉터는 "현재 공격자들은 시스템 틈을 노려 기존 보안망을 우회하거나 여러 단계에 걸쳐 데이터를 탈취하기 시작했다"며 "AI를 악용한 피싱과 자동화 공격, 데이터 탈취 시도가 급격히 늘고 있는 주요 원인"이라고 덧붙였다. 그는 "단일 기능 중심의 대응은 특정 공격 유형에는 효과적일 수 있지만 피싱 메일을 통한 사회공학적 기법과 자동화된 봇 공격, 데이터 탈취가 결합된 복합 공격 등에는 취약하다"며 "보안 체계를 하나로 묶어야만 공격 전 과정을 차단할 수 있다"고 강조했다. 현재 클라우드플레어는 솔루션 전반에 '리버스 프록시'와 '포워드 프록시'를 탑재해 네트워크와 애플리케이션 보안을 통합 관리한다. 리버스 프록시는 외부에서 기업 서버로 들어오는 모든 접속을 클라우드플레어가 먼저 받아 공격을 차단할 수 있다. 포워드 프록시는 내부 사용자가 외부 인터넷에 접속할 때 클라우드플레어를 거쳐 위협을 걸러내는 기능이다. 이를 통해 기업은 외부 공격과 내부 데이터 유출 시도를 동시에 통제할 수 있다. 또 위협 정보를 실시간으로 연계해 대응 속도를 높일 수 있다. "개발자 플랫폼으로 보안·편의성 잡아…무료 플랜 감시 철저" 트레만테 디렉터는 클라우드플레어의 개발자 플랫폼 전략을 핵심 차별화 요소로 꼽았다. 이 플랫폼은 서버나 인프라를 직접 관리하지 않아도 애플리케이션을 전 세계 어디서든 실행할 수 있는 서버리스 컴퓨팅 환경을 제공한다. 개발자는 인스턴스나 배포 위치를 일일이 고민할 필요가 없으며, 코드를 한 번 업로드하면 클라우드플레어 글로벌 네트워크 전역에서 자동으로 실행된다. 트레만테 디렉터는 "우리는 전 세계 330개 넘는 데이터센터를 활용해 코드 실행 지점을 자동 분산할 수 있다"며 "개발자가 별도 설정을 하지 않아도 낮은 지연과 빠른 속도를 확보할 수 있다"고 설명했다. 이어 "애플리케이션 방화벽과 디도스 방어, 봇 차단 등 보안 기능이 플랫폼 기본 구조에 내장됐다"며 "개발 과정에서 별도 보안 솔루션을 추가하지 않아도 안전한 운영이 가능하다"고 덧붙였다. 클라우드플레어가 개발자 플랫폼을 내놓은 배경에는 두 가지 목적이 있다. 첫째는 보안이다. 회사가 웹 방화벽, 디도스 방어, 봇 차단 제품을 통해 성장한 만큼 개발 단계에서부터 보안 기능을 기본값으로 제공하는 환경을 마련하기 위해 이를 출시한 것이다. 개발 편의성도 출시 주요 목적이다. 개발자가 서버·인스턴스를 직접 관리하지 않아도 코드를 한 번 올리면 전 세계 어디서나 실행되는 서버리스 구조를 제공한다는 점에서다. 이에 아마존웹서비스(AWS)와 구글클라우드 등 하이퍼스케일러의 개발 플랫폼보다 더 빠르고 단순하게 서비스를 배포할 수 있다는 평가를 받고 있다. 그는 클라우드플레어가 제공하는 무료 플랜 운영 우려에 대해서도 입장을 밝혔다. 해당 서비스는 개인 블로거나 소규모 웹사이트 운영자가 콘텐츠 전송 네트워크(CDN)과 기본 디도스 방어, 보안 소켓 계층(SSL) 인증서 발급 같은 핵심 기능을 무료로 이용할 수 있도록 설계됐다. 그러나 일부에서는 해당 서비스가 피싱 사이트나 악성 콘텐츠 유포에 악용된다는 지적이 나왔다. 이에 대해 트레만테 디렉터는 "누구나 안전하게 웹사이트를 열 수 있어야 한다는 철학으로 무료 모델을 유지할 것"이라며 "악용 사례 방지를 위해 신뢰·안전팀이 상시 모니터링하고 지역 법규에 따라 신속히 대응하고 있다"고 밝혔다. 이어 "자유 표현과 검열 사이의 회색지대는 분명 존재하지만, 명확한 가이드라인 기반으로 운영되고 있다"고 덧붙였다. 트레만테 디렉터는 AI 시대 보안 전략은 폐쇄적 방어가 아니라 개방적 표준과 통합 플랫폼으로 이뤄져야 한다고 재차 강조했다. 그는 "우리는 AI 애플리케이션 보호와 사기 탐지, 성능 최적화를 포괄하는 보안 생태계를 구축해 나갈 것"이라고 밝혔다.

2025.09.14 12:22김미정 기자

"중단 원인 불확실"…올 상반기 글로벌 인터넷 셧다운 '재확산'

올 상반기 특정 국가 인터넷 중단이 국경을 넘는 피해를 준 사례가 늘었다는 조사 결과가 나왔다. 26일 클라우드플레어가 올해 2분기 인터넷 중단 사례를 정리한 보고서에 따르면 이같은 현상이 연달아 일어난 것으로 나타났다. 보고서는 125개국 330개 도시를 연결하는 클라우드플레어 네트워크 데이터 기반으로 작성됐다. 특히 이번 분기에는 리비아와 이란, 이라크, 시리아, 파나마 등에서 정부 주도 인터넷 셧다운이 발생한 것으로 나타났다. 학생들의 국가 시험 부정행위 차단이나 정치 시위 대응이 주된 이유였으며 대부분 수 시간에서 수 일에 걸친 접속 제한이 반복됐다. 정전도 주요 원인인 것으로 알려졌다. 4월 포르투갈과 스페인 전역에서 발생한 대규모 정전은 양국 인터넷 트래픽을 각각 90%와 80% 가까이 줄였다. 모로코까지 간접 영향을 미친 것으로 확인됐다. 몰디브, 세인트키츠네비스, 푸에르토리코 등 전력 인프라가 불안정한 지역에서도 일시적 셧다운이 발생했다. 광섬유 케이블 절단 사고도 인터넷 중단을 일으킨 것으로 알려졌다. 특히 아이티와 말라위의 주요 공급자는 공공기물 파손과 외부 요인으로 각각 수 시간 이상 네트워크가 끊겼고 IPv4 및 IPv6 주소 공간마저 0으로 줄어든 사례도 있었다. 기술적인 실수 역시 잇따른 것으로 확인됐다. 벨캐나다는 라우터 업데이트 실패로 수 시간 동안 트래픽이 70% 급감했고 루멘은 도메인 이름 시스템(DNS) 오류 추정 문제로 미국 일부 지역에서 서비스가 끊겼다. DNS 설정을 클라우드플레어로 바꾼 이용자만 접속이 가능했다는 분석도 나왔다. 러시아 인터넷 서비스 업체 ASVT는 초당 70기가비트 넘는 디도스 공격을 받아 10시간 이상 네트워크가 마비됐다. 과도한 트래픽은 자사 DNS 대신 클라우드플레어 DNS로 몰리게 했고 복구 이후에도 수일간 정상 트래픽으로 돌아오지 못했다. 설명할 수 없는 중단도 이어졌다. 핀란드 필리핀 태국 시리아 등에서는 정부나 사업자 발표 없이 유무선 연결이 모두 사라지는 사건이 벌어졌다. 클라우드플레어는 이러한 경우에서도 IPv4·IPv6 트래픽 변화나 DNS 요청량을 통해 유의미한 이상 징후를 추적할 수 있었다고 분석했다. 클라우드플레어는 "이번 분기에 인터넷 중단이 국경을 넘는 피해를 낳았다"며 "인터넷은 전기처럼 상호 연결된 인프라이며 복원력 강화를 위한 글로벌 협력이 절실하다"고 밝혔다.

2025.07.26 10:58김미정 기자

韓, 디도스 피해 세계 5위…"공격 범위 더 늘어"

디도스(DDoS) 공격이 특정 산업·국가를 넘어 글로벌 인터넷 인프라 전반으로 퍼졌다는 조사 결과가 나왔다. 16일 클라우드플레어가 공개한 '2025년 2분기 디도스 위협 보고서'에 따르면 올해 디도스 공격 범위가 이같이 확대된 것으로 나타났다. 해당 보고서는 자체 네트워크 기반 분석으로 작성됐다. 보고서는 지난 6월 한 달 동안 전체 디도스 공격의 38%가 집중됐다고 밝혔다. 당시 LGBTQ 프라이드 행사를 보도한 동유럽 뉴스 매체가 대규모 공격을 받은 사례도 소개됐다. 클라우드플레어가 이번 분기 자동 차단한 최대 공격은 초당 7.3테라비트(Tb)에 달했으며, 이는 역대 최고 규모인 것으로 전해졌다. 전체적으로는 하루 평균 71건, 총 6천500건의 초대형 볼류메트릭 디도스 공격이 차단됐고 HTTP 디도스 공격은 전년 대비 129% 증가했다. L3·L4 계층 공격은 전 분기보다 81% 감소한 것으로 나타났다. 반면 디도스 공격은 전년 동기 대비 44% 늘었다. 특히 대규모 볼류메트릭 공격 중 초당 1억 패킷을 넘는 공격은 전 분기 대비 592% 급증했으며, 1Tbps를 초과한 공격도 두 배 이상 증가했다. 산업별로는 통신, 서비스 제공자, 통신사가 가장 많은 공격을 받았다. 인터넷, 정보기술, 게임 산업이 그 뒤를 이었다. 농업 산업은 8계단 상승해 8위에 오르며 새로운 위협 산업으로 부상했다. 국가별로는 중국, 브라질, 독일 순으로 공격이 집중됐다. 한국은 5위를 기록해 전분기보다 4단계 상승했다. 러시아와 아제르바이잔은 각각 40단계, 31단계 급등해 위협 행위자 혹은 표적으로서의 변화를 보였다. 공격의 주요 출처로는 인도네시아, 싱가포르, 홍콩이 상위권을 차지했고, 러시아와 에콰도르도 급상승했다. 클라우드플레어는 이런 순위가 실제 공격자의 위치가 아닌 봇넷 노드나 프록시 위치를 반영한 것이라고 설명했다. HTTP 디도스 공격의 상위 출처 네트워크는 오스트리아의 드라이, 미국의 디지털오션, 독일의 헷츠너 순이었다. 이 중 8곳은 클라우드나 가상머신(VM) 기반 서비스를 제공하고 있어 VM 기반 봇넷 확산이 주요 요인으로 지목됐다. L3·L4 공격 벡터는 도메인 이름 시스템(DNS), 동기화 신호(SYN), 사용자 데이터그램 프로토콜(UDP) 순으로 많이 사용됐다. 이들 공격은 대부분 폭주 트래픽을 유발해 서버를 과부하 상태로 몰아간다. 특히 DNS 폭주는 L3·L4 전체 공격의 3분의 1을 차지했다. 이 외에도 보고서는 티월즈(Teeworlds), RIPv1, 원격 데스크톱 프로토콜(RDP), 디몬봇(DemonBot), VxWorks 등 오래되거나 비표준 프로토콜을 악용한 새로운 위협도 빠르게 증가하고 있다고 밝혔다. 특히 티월즈 기반 공격은 전 분기 대비 385% 급증했다. 클라우드플레어는 공격의 94%는 500Mbps 이하였지만 소규모 공격이라도 보호되지 않은 서버에는 심각한 영향을 줄 수 있다고 밝혔다. 특히 HTTP 디도스의 6%는 1Mrps를 넘었고 L3·L4의 0.05%는 1Tbps를 초과했다. 공격 지속 시간은 대부분 짧았으며, 세계 최대 규모로 기록된 7.3Tbps 공격도 단 45초 동안 발생한 것으로 나타났다. 이런 짧고 강한 공격은 탐지를 회피하고 방어망이 작동하기 전 혼란을 극대화하기 위한 전략으로 분석된다. 클라우드플레어는 "디도스 방어는 더 이상 옵션이 아닌 필수"라며 "지속적이고 자동화된 실시간 대응만이 이러한 고속·고강도 공격에 효과적으로 맞설 수 있다"고 밝혔다.

2025.07.16 12:29김미정 기자

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

점유율 2% 다음의 반격...업스테이지가 그리는 차세대 AI 포털

[르포] "위험작업 버튼 하나로"…KIRO서 본 '현장형 로봇'

쿠팡 사태에 美 상장 노린 기업들 '전전긍긍'

'몰트북' 나비효과?…韓 상륙한 AI들의 수다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.