로그인
보증업체
스포츠중계
스포츠분석
먹튀사이트
지식/노하우
판매의뢰
업체홍보/구인
뉴스
커뮤니티
포토
포인트
보증카지노
보증토토
보증홀덤
스포츠 중계
기타
축구
야구
농구
배구
하키
미식축구
카지노 먹튀
토토 먹튀
먹튀제보
카지노 노하우
토토 노하우
홀덤 노하우
기타 지식/노하우
유용한 사이트
제작판매
제작의뢰
게임
구인
구직
총판
제작업체홍보
실시간뉴스
스포츠뉴스
연예뉴스
IT뉴스
자유게시판
유머★이슈
동영상
연예인
섹시bj
안구정화
출석하기
포인트 랭킹
포인트 마켓
로그인
자동로그인
회원가입
정보찾기
뉴스
더보기
[실시간뉴스]
스타벅스 ‘탱크데이’ 논란, 경찰 수사 스모킹건은 ‘5단계 결재라인’에 있다?[산업이(異)면]
N
[IT뉴스]
“200만원 넘는 데도 없어서 못산대”…덕후들 열광한 게이밍모니터 16분 만에 완판
N
[IT뉴스]
"AI 전환 힘 실었지만, SW 생태계 개선 미흡"…소프트웨어 B학점
N
[IT뉴스]
팔로알토 네트웍스, AWS 서밋서 AI 클라우드 보안 전략 제시
N
[IT뉴스]
엔비디아 '베라 CPU' 외부 판매...삼성·SK LPDDR 수요 촉진
N
커뮤니티
더보기
[자유게시판]
드디어 금요일이군요
[자유게시판]
오늘 다저스 어떻게 생각하시나요
[자유게시판]
하아 댓노
[자유게시판]
식곤증지립니다요
[자유게시판]
벌써 불금이네요
목록
글쓰기
[IT뉴스]생성AI 보안 사각지대 줄이는 제로 트러스트 통합 보안 '클라우드플레어 원'
온카뱅크관리자
조회:
19
2026-05-22 10:27:30
<div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">[솔루션 가이드] '클라우드플레어 원', 섀도우 AI·DLP·프롬프트 위협·AI 에이전트 보안까지 통합 대응</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="VZk3WXCEEe"> <p contents-hash="98cd6e4fbbb19003a07cb738365f8703412bd5827a9abe375d330ef505b26285" dmcf-pid="f5E0YZhDrR" dmcf-ptype="general">생성AI와 자동화 기반 AI 활용이 기업 업무 전반으로 확산되면서 보안 관리 방식도 근본적으로 바뀌고 있다. 직원들은 문서 작성, 코드 개발, 정보 검색, 고객 응대 등 다양한 업무에 AI 서비스를 활용하고 있다. 이러한 변화는 업무 생산성과 효율성을 높이는 동시에 기업 데이터 보호, 접근 통제, 보안 가시성 측면에서 새로운 과제를 만들고 있다.</p> <p contents-hash="a9fee6e9186cd3d13595c2605bcf53296349d0fdc8455eb1c70558d744ec21bc" dmcf-pid="41DpG5lwsM" dmcf-ptype="general">가장 큰 문제는 기업이 승인하거나 관리하지 않은 외부 AI 서비스가 업무에 사용되는 '섀도우 AI'다. 직원이 생성AI에 고객 정보, 내부 문서, 소스코드, 영업 자료 등 민감한 정보를 입력하면 데이터 유출과 컴플라이언스(Compliance) 리스크가 발생할 수 있다. 검증되지 않은 AI 도구가 업무 환경에 유입될 경우 기업은 어떤 서비스가 사용되는지, 어떤 데이터가 이동하는지, 어떤 사용자가 접근하는지 파악하기 어렵다.</p> <p contents-hash="822090a8c7468329f363d077f5549ffd34ef043bc5ff24cced6c71a70cc93d80" dmcf-pid="8twUH1SrIx" dmcf-ptype="general">AI 활용은 단순한 챗봇 사용을 넘어 AI 에이전트 기반 자동화로 확장되고 있다. AI 에이전트가 내부 애플리케이션, 업무 시스템, 데이터 자원과 직접 연결돼 작업을 수행하는 환경에서는 기존 네트워크 경계 중심 보안만으로 대응하기 어렵다. 기업은 AI 사용을 차단하는 방식이 아니라, AI 활용을 전제로 안전하게 통제할 수 있는 보안 관리 체계를 마련해야 한다.</p> <p contents-hash="22eb39f43ad5ae369ca1332830f8aab428a37ed2692be6fe2dbbc6c4dd69380f" dmcf-pid="6FruXtvmmQ" dmcf-ptype="general"><strong>AI 활용 통제하는 SASE 기반 보안 아키텍처<br></strong><br>클라우드플레어는 보안 액세스 서비스 엣지(SASE) 플랫폼인 클라우드플레어 원(Cloudflare One)을 통해 AI 활용이 일상화된 업무 환경에 적합한 보안 아키텍처를 제공한다. 클라우드플레어 원은 사용자, 디바이스, 애플리케이션, 외부 AI 서비스 사이에서 발생하는 트래픽을 일관된 정책 아래 관리하도록 설계됐다.<br></p> <figure class="figure_frm origin_fig" contents-hash="cb02256a65cdbe898ecedcfd42da04c8a4ba327562d1af3165ced8e758b867c4" dmcf-pid="P3m7ZFTsIP" dmcf-ptype="figure"> <p class="link_figure"><img alt="클라우드플레어 원의 SASE 기반 보안 아키텍처" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202605/22/etimesi/20260522102354483lumu.png" data-org-width="563" dmcf-mid="KKcTrIjJri" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202605/22/etimesi/20260522102354483lumu.png" width="658"></p> <figcaption class="txt_caption default_figure"> 클라우드플레어 원의 SASE 기반 보안 아키텍처 </figcaption> </figure> <p contents-hash="b481920baec4ab44734e2f030b0fb029b425b9df7e51b4fb9f3a9b813f7a7d50" dmcf-pid="Q0sz53yOm6" dmcf-ptype="general">이 솔루션의 핵심은 AI 활용 현황을 가시화하고, 사용자와 디바이스 신원을 기반으로 접근 정책을 세분화하며, 데이터 유출과 AI 기반 위협을 통합적으로 관리하는 데 있다. 기업은 클라우드플레어 원을 통해 업무에 사용되는 AI 서비스를 식별하고, 위험 수준을 평가하며, 조직 정책에 따라 접근을 허용하거나 차단·격리할 수 있다.</p> <p contents-hash="43ffdb6752d903b4c7547f79524cbeff5ed0b142e885a8653c54457f9ec22139" dmcf-pid="xpOq10WII8" dmcf-ptype="general">기존 보안 체계가 사내망과 외부망의 경계를 중심으로 운영됐다면, 클라우드플레어 원은 사용자가 어디에서 접속하든 동일한 보안 정책을 적용하는 제로 트러스트 방식을 적용한다. 원격근무, SaaS 활용, 외부 AI 서비스 사용이 증가한 환경에서 보안 정책을 네트워크 위치가 아니라 사용자 신원, 디바이스 상태, 접속 환경, 서비스 위험도에 따라 적용하는 방식이다.</p> <p contents-hash="dd55e08d446ad9d8d0813ee8dde030a3427448969375ed00b49b186e5006978d" dmcf-pid="yj2DLNMVD4" dmcf-ptype="general"><strong>섀도우 AI 식별과 위험 평가<br></strong><br>기업 환경에서 AI 보안의 첫 단계는 조직 내에서 어떤 AI 도구가 사용되고 있는지 파악하는 것이다. 클라우드플레어 원은 인라인 트래픽 분석을 통해 승인 여부와 관계없이 조직 내에서 사용 중인 AI 도구를 식별하고 위험 수준을 평가할 수 있도록 지원한다.</p> <p contents-hash="a378e1e1236b23e5fc145575e488e0bb3977c6e08f19eb049221f332bbbba4e0" dmcf-pid="WIevwONdIf" dmcf-ptype="general">이를 통해 기업은 직원들이 어떤 생성AI 서비스에 접속하는지, 승인되지 않은 AI 도구가 얼마나 사용되는지, 특정 AI 서비스가 민감 데이터 처리에 적합한지 확인할 수 있다. 이 가시성은 섀도우 AI를 단순히 차단하기 위한 목적이 아니라, 실제 사용 현황을 기반으로 합리적인 보안 정책을 수립하기 위한 출발점이다.</p> <p contents-hash="b09f8b4f34d14670a3bc7df2dd8617177b3ea56f6fb844ec92479533ee869e42" dmcf-pid="YCdTrIjJsV" dmcf-ptype="general">예를 들어 업무상 필요한 AI 서비스는 조건부로 허용하고, 위험도가 높거나 관리되지 않는 AI 도구는 차단하거나 격리할 수 있다. 특정 부서에는 업무 목적에 맞는 AI 서비스 접근을 허용하되, 민감 데이터 입력이나 파일 업로드는 제한하는 방식도 가능하다. 이처럼 AI 사용 현황을 먼저 파악해야 기업은 생산성과 보안 사이의 균형을 잡을 수 있다.</p> <p contents-hash="2e5070280889faca8af0b3ad0cd70e98500d87806f30d75467ecd51314263700" dmcf-pid="GhJymCAiO2" dmcf-ptype="general"><strong>사용자·디바이스 기반 제로 트러스트 접근 제어<br></strong><br>접근 통제는 클라우드플레어 원의 중요한 기능이다. 이 솔루션은 제로 트러스트 기반 접근 제어를 통해 사용자 신원, 디바이스 상태, 접속 환경 등에 따라 AI 서비스별 보안 정책을 세분화할 수 있도록 지원한다.</p> <p contents-hash="7fc24bc05131a086d1307b65686ca30a69223ab51b1066f9fa3463aa55f32eae" dmcf-pid="HliWshcnI9" dmcf-ptype="general">기업은 관리되는 업무용 디바이스에서는 특정 AI 서비스 접근을 허용하고, 관리되지 않는 개인 기기에서는 제한된 접근만 허용할 수 있다. 또한 개발자, 영업, 고객지원, 경영지원 등 사용자 그룹별로 접근 가능한 AI 서비스를 다르게 설정할 수 있다. 이는 모든 사용자를 동일하게 신뢰하는 방식이 아니라, 접속 조건과 업무 목적에 따라 권한을 다르게 부여하는 방식이다.</p> <p contents-hash="be2444d64cecd79451d9d034fb3e5e637e2ac137fc592539340b0aa7fc86dc82" dmcf-pid="XSnYOlkLOK" dmcf-ptype="general">이 접근 방식은 AI 사용을 전면 금지하지 않고도 보안 수준을 높이는 데 도움이 된다. 직원들은 허용된 범위 안에서 AI 도구를 활용할 수 있고, 보안팀은 사용자별·서비스별 접근 정책을 중앙에서 관리할 수 있다. 기업 입장에서는 AI 활용 생산성을 유지하면서도 무분별한 외부 서비스 사용을 통제할 수 있다.</p> <p contents-hash="5fb6a842090d64de95e139b8b16ee6996b798c2f719cda5c593bce91c07ec74e" dmcf-pid="ZvLGISEosb" dmcf-ptype="general"><strong>DLP로 민감 데이터 외부 노출 차단<br></strong><br>생성AI 보안에서 가장 현실적인 위험은 민감 데이터 입력이다. 직원이 고객 정보, 내부 문서, 소스 코드, 계약 정보, 재무 자료를 외부 AI 서비스에 입력하면 기업은 데이터가 어디로 이동했는지 통제하기 어렵다. 클라우드플레어 원은 데이터 손실 방지(DLP) 기능을 통해 이러한 민감 정보의 외부 노출을 방지할 수 있도록 지원한다.</p> <p contents-hash="f98c8a3dc87c51cd05cec2d379b4c283f1d1692834943c4b01d6c95e640659c9" dmcf-pid="5ToHCvDgrB" dmcf-ptype="general">DLP는 AI 서비스 접속 자체를 막는 기능이 아니라, AI 활용 과정에서 실제로 이동하는 데이터 내용을 기준으로 보안 정책을 적용하는 기능이다. 기업은 개인정보, 고객 데이터, 내부 코드, 기밀 문서 등 보호 대상 데이터를 정의하고, 해당 정보가 외부 AI 서비스로 전송되지 않도록 통제할 수 있다.</p> <p contents-hash="ce6a2490e550c259dd5cb82d8882da430e9ae94be7c193e9ef34e2a288221c7e" dmcf-pid="1ygXhTwaOq" dmcf-ptype="general">이 기능은 특히 금융, 보험, 의료, 공공, 제조, 소프트웨어 개발 조직에서 중요하다. 이들 산업은 고객 데이터, 규제 대상 정보, 지식재산, 소스 코드 보호 요구가 높다. 생성AI 활용이 확대될수록 민감 정보가 프롬프트나 파일 형태로 외부 서비스에 입력될 수 있기 때문에 DLP 기반 통제는 AI 활용 정책의 핵심 요소가 된다.</p> <p contents-hash="2f10d3ed562e5163ad19a3ea6eed56643cb859c3c8290ec670572632e436c80a" dmcf-pid="tWaZlyrNOz" dmcf-ptype="general"><strong>프롬프트 기반 위협 탐지와 보안 상태 관리<br></strong><br>원은 프롬프트 기반 위협 대응도 지원한다. 사용자 입력 프롬프트를 분석해 탈옥(Jailbreak) 시도, 코드 오남용, 개인정보 요청과 같은 위험 요소를 탐지·관리할 수 있다. 주요 생성AI 서비스와 연동해 설정 오류나 보안 취약 요소를 점검하는 보안 상태 관리 기능도 제공한다.<br></p> <figure class="figure_frm origin_fig" contents-hash="37d5df5d679f0b7a7553ebdbbb736f307a8f172205304b1f07d7f21b5083836b" dmcf-pid="FYN5SWmjE7" dmcf-ptype="figure"> <p class="link_figure"><img alt="클라우드플레어 원의 AI 위협 탐지" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202605/22/etimesi/20260522102355762cuhl.png" data-org-width="602" dmcf-mid="2efrgAe4wd" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202605/22/etimesi/20260522102355762cuhl.png" width="658"></p> <figcaption class="txt_caption default_figure"> 클라우드플레어 원의 AI 위협 탐지 </figcaption> </figure> <p contents-hash="12ef06603f2083cc36c5e0c686f1887002a8b4b7d4e110c9785f2186fd47ab16" dmcf-pid="3Gj1vYsAIu" dmcf-ptype="general">프롬프트 보안은 AI 시대에 새롭게 중요해진 영역이다. 기존 보안이 파일, URL, 계정, 네트워크 트래픽을 중심으로 위협을 분석했다면, 생성AI 환경에서는 사용자가 어떤 질문을 입력하고 어떤 데이터를 요청하는지도 보안 판단의 대상이 된다. 탈옥 시도는 AI 서비스의 안전장치를 우회하려는 행위이며, 코드 오남용은 공격 코드 작성이나 부적절한 자동화로 이어질 수 있다.</p> <p contents-hash="d59ee8e57589444321491814df90c5d07a164ba982d94232d6b037f4cd8d6a41" dmcf-pid="0HAtTGOcrU" dmcf-ptype="general">기업은 프롬프트 분석을 통해 AI 사용 과정에서 발생할 수 있는 위험 행위를 조기에 식별할 수 있다. 또한 보안 상태 관리 기능을 통해 주요 생성AI 서비스의 설정 오류와 취약 요소를 점검할 수 있다. 이는 AI 서비스 사용 허용 이후에도 지속적으로 보안 상태를 확인하는 운영 체계로 이어진다.</p> <p contents-hash="2ac85c175ab2678ef6bc930f60d8b9ab000921984ff111d6157a8d36d8727238" dmcf-pid="pXcFyHIkrp" dmcf-ptype="general"><strong>브라우저 격리로 공개 생성AI 사용 통제<br></strong><br>솔루션 도입 시 기업이 고민하는 부분은 생성AI를 차단할 것인지, 허용할 것인지의 문제다. 실제 업무 현장에서는 직원들이 이미 다양한 AI 도구를 활용하고 있기 때문에 단순 차단은 생산성 저하와 우회 사용을 초래할 수 있다. 클라우드플레어 원은 브라우저 격리 기술을 통해 공개 생성AI 환경을 더 안전하게 활용할 수 있도록 지원한다.</p> <p contents-hash="639ec3ca37980d189be0df64f98a8bbf783bc6dbc5ccd60ed1c95167d575cd2b" dmcf-pid="UZk3WXCEr0" dmcf-ptype="general">브라우저 격리는 사용자가 외부 웹 서비스에 접속하더라도 기업 데이터와 외부 서비스 사이의 위험 행위를 제한하는 방식이다. 예를 들어 공개 ChatGPT 환경을 업무에 활용하되, 민감한 정보의 복사·붙여넣기, 파일 업로드, 다운로드 등을 제한할 수 있다. 이 방식은 사용자가 AI 서비스를 활용하도록 허용하면서도 데이터 유출 가능성을 줄이는 현실적인 통제 수단이다.</p> <p contents-hash="76386ca0be0c973f2150093e9484b379b4c9706aa412b06219825dfb4f307d2c" dmcf-pid="ucfrgAe4D3" dmcf-ptype="general">기업 입장에서는 브라우저 격리를 통해 업무 생산성과 보안을 동시에 고려할 수 있다. 전면 차단은 사용자 불편과 업무 효율 저하를 만들 수 있지만, 격리 기반 접근은 필요한 활용은 허용하고 위험한 동작은 제한한다. 이는 생성AI 활용이 이미 일상화된 기업 환경에서 실질적인 보안 운영 방식이 될 수 있다.</p> <p contents-hash="031a6e284d6d371ef02468209a26bc429207e2cbc962b882fa4e2a72e260634d" dmcf-pid="7k4macd8EF" dmcf-ptype="general"><strong>생성형 AI 활용과 보안을 동시에 잡은 글로벌 기업 사례<br></strong><br>실제 기업들은 AI 활용을 무조건 차단하기보다 생산성과 보안의 균형을 맞추는 방향으로 접근하고 있다.</p> <p contents-hash="fd3ba6c646d1f5c12fa667eaca8b776b1764b5c0689f30ecef7f0f9cbbdc5a6f" dmcf-pid="zE8sNkJ6mt" dmcf-ptype="general">글로벌 보험 기술 기업 '어플라이드 시스템즈(Applied Systems)'는 직원들의 생성형 AI 활용 수요가 높아지는 상황에서 보안과 생산성 사이의 균형을 고민했다. 이 기업은 공개 생성형 AI 서비스를 전면 차단하는 대신, 클라우드플레어 원 기반 브라우저 격리 기술을 활용해 공개 ChatGPT 환경을 안전하게 운영하는 방식을 선택했다.</p> <p contents-hash="88701e91537d442136a582fbfc9b2bddfa9020c0e8c62d60a272f7f528e10e30" dmcf-pid="qD6OjEiPm1" dmcf-ptype="general">이를 통해 직원들은 생성형 AI 도구를 업무에 활용할 수 있으면서도 민감한 기업 정보의 복사·붙여넣기, 업로드, 다운로드 등을 제한해 데이터 유출 위험을 줄일 수 있었다. 보안을 유지하면서도 업무 생산성을 저해하지 않는 현실적인 AI 활용 환경을 구축한 사례다.</p> <p contents-hash="a7197252b8f5428f53340afaa9923f6a7a051e70d2fd3b7b5c244b6ef9760706" dmcf-pid="BwPIADnQw5" dmcf-ptype="general">글로벌 구인 플랫폼 '인디드(Indeed)' 역시 클라우드플레어 기반 제로 트러스트 전환 과정에서 조직 내 승인되지 않은 AI 도구 사용 현황을 식별하고 정책 기반 통제를 강화하며 AI 관련 보안 가시성을 높이고 있다.</p> <p contents-hash="28dc4c7b37a44e2063c008f4376e2958dbb705b5271da382c6b88bfcb78fa024" dmcf-pid="brQCcwLxmZ" dmcf-ptype="general"><strong>AI 에이전트 시대까지 고려한 보안 가드레일<br></strong><br>AI 활용은 생성AI 서비스 접속을 넘어 AI 에이전트 기반 자동화로 확장되고 있다. AI 에이전트는 기업 시스템, 내부 애플리케이션, 데이터 자원과 연결돼 업무를 수행할 수 있다. 이 환경에서는 AI가 어떤 시스템에 접근하는지, 어떤 데이터를 조회하는지, 어떤 작업을 실행하는지 통제하는 것이 중요하다.</p> <p contents-hash="f62f58f3a3ae23179f022642a26fe91fe6ec26cbcc445f2ee76aa5c1ed83220e" dmcf-pid="KmxhkroMrX" dmcf-ptype="general">클라우드플레어 원은 AI와 기업 자원 간 연결을 중앙에서 관리하고, 기존 사람 사용자에게 적용되던 세분화 접근 정책을 AI 연결 환경에도 일관되게 적용할 수 있도록 지원한다. 이는 AI 에이전트 시대에도 제로 트러스트 원칙을 확장 적용하는 방식이다.</p> <p contents-hash="e118b0f4447a1ae2ecd45768b64d81937c6d3971f0eff5d400533090493bb0be" dmcf-pid="9sMlEmgRsH" dmcf-ptype="general">기업은 이를 통해 AI 서비스, 사용자, 애플리케이션, 데이터 자원을 단일 보안 정책 체계에서 관리할 수 있다. AI가 기업 경쟁력의 일부가 되는 시대에는 보안 전략도 AI 활용을 막는 방향이 아니라, 안전한 AI 활용을 가능하게 하는 방향으로 설계돼야 한다. 클라우드플레어 원은 사용자, 애플리케이션, AI 서비스 전반을 통합 관리함으로써 기업이 AI 시대의 새로운 보안 과제에 대응할 수 있도록 지원한다.</p> <p contents-hash="8f659ac9e4472f3c6ee1d5fa3b9f3eb3838c5f822878f8209fc3b3b1c070d636" dmcf-pid="2ORSDsaerG" dmcf-ptype="general">기업 AI 활용은 계속 확대될 가능성이 높다. 생성AI는 문서 작성과 정보 검색을 넘어 개발, 고객 응대, 보안 운영, 데이터 분석, 업무 자동화 영역으로 확산되고 있다. 여기에 AI 에이전트가 기업 시스템과 직접 연결되면 보안 통제 대상은 사용자 계정과 네트워크 접속을 넘어 AI 실행 행위와 데이터 흐름까지 확대된다.</p> <p contents-hash="0afc8827e0a4d07e50b247cea0064fc6e642e7acded9d53fcdb324f6dfa66ddb" dmcf-pid="VIevwONdEY" dmcf-ptype="general">따라서 기업 보안 전략은 AI 사용 금지에서 AI 사용 통제로 이동해야 한다. 클라우드플레어 원은 SASE와 제로 트러스트 기반 접근 제어, 섀도우 AI 가시성, DLP, 프롬프트 위협 대응, 브라우저 격리 기능을 통해 기업이 AI 활용과 보안을 동시에 관리할 수 있도록 지원한다.</p> <p contents-hash="9dc270864c1cdfb51f807f6a67e51893eca31e86e131a6a1a1df942e2f24e4c7" dmcf-pid="fCdTrIjJDW" dmcf-ptype="general">클라우드플레어 원의 적용 방향은 명확하다. 기업은 AI를 업무 생산성 향상의 수단으로 활용하면서도, 민감 데이터 보호와 접근 통제, 프롬프트 위험 관리, AI 에이전트 연결 보안을 함께 고려해야 한다. 이는 AI 시대 기업 보안이 단순 방어를 넘어 안전한 활용을 지원하는 보안 가드레일로 전환되고 있음을 보여준다.</p> <p contents-hash="7d8c0bd82fda2f7b4e4af1707ef9450d648b004cb65808833234540162601ed7" dmcf-pid="4hJymCAiOy" dmcf-ptype="general"><a href="https://secaas.etnews.com/" target="_blank">[알림] 'GTT KOREA' 와 '전자신문인터넷'이 오는 5월 28일 웨스틴 서울 파르나스 호텔에서 공동으로 주최하는 “SECaaS Summit 2026”에서는 “AI 위협 시대, 방어를 넘어 성장으로”를 주제로 글로벌 보안 기업과 전문가들이 기업의 신뢰 구축과 사업 확장으로 연결되는 보안 전략의 실질적인 사례를 공유하고 전시 부스를 통해 각 솔루션을 직접 체험해 볼 수 있는 기회가 제공된다.</a></p> <p contents-hash="2c090b39b8a2affae3385c689000ee4551fb6a7c9ab5ef3994edce1e5126e748" dmcf-pid="8liWshcnsT" dmcf-ptype="general">유은정 기자 judy6956@etnews.com</p> </section> </div> <p class="" data-translation="true">Copyright © 전자신문. 무단전재 및 재배포 금지.</p>
댓글등록
댓글 총
0
개
맨위로
이번주
포인트
랭킹
매주 일요일 밤 0시에 랭킹을 초기화합니다.
1
4,000
상품권
2
3,000
상품권
3
2,000
상품권
업체홍보/구인
더보기
[구인]
유투브 BJ 구인중이자나!완전 럭키비키자나!
[구인]
에카벳에서 최대 조건으로 부본사 및 회원님들 모집합니다
[구인]
카지노 1번 총판 코드 내립니다.
[구인]
어느날 부본사 총판 파트너 모집합니다.
[구인]
고액전용 카지노 / 헬렌카지노 파트너 개인 팀 단위 모집중 최고우대
지식/노하우
더보기
[카지노 노하우]
혜택 트렌드 변화 위험성 다시 가늠해 보기
[카지노 노하우]
호기심이 부른 화 종목 선택의 중요성
[카지노 노하우]
카지노 블랙잭 카드 조합으로 히트와 스탠드를 결정하는 방법
[카지노 노하우]
흥부가 놀부될때까지 7
[카지노 노하우]
5월 마틴하면서 느낀점
판매의뢰
더보기
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
포토
더보기
채팅하기