네트워크 인텔리전스

Network intelligence

NI(Network Intelligence, NI)는 딥 패킷 검사(Dep Packet Inspection, Packet Capture, Business Intelligence, BI)의 개념과 기능을 기반으로 하는 기술이다. 데이터 관계와 통신 패턴의 신속한 분석을 위해 사용되는 프로토콜을 식별하고 패킷 콘텐츠와 메타데이터를 추출해 통신망가로지르는 IP 데이터 패킷을 실시간으로 검사한다. 또한 네트워크 가속 또는 해적 행위라고도 한다.

NI는 대역폭 관리, 트래픽 조절, 정책 관리, 충전과금(이용 기반 및 콘텐츠 과금 포함), 서비스 보증, 수익 보장, 시장 조사 메가 패널 분석, 합법적인 가로채기 및 사이버 보안을 위해 네트워크 운영자 애플리케이션에 정보를 캡처하고 공급하기 위한 미들웨어로 사용된다. 현재 통신서비스 제공업체(CSP)와 정부, 대기업에 기술 솔루션을 제공하는 벤더에 의해 폭넓은 어플리케이션에 편입되고 있다. NI는 웹 2.0과 무선 3G4G 기술의 등장 이후 필요한 새로운 제품 및 서비스에 대해 네트워크 제어, 비즈니스 역량, 보안 기능, 데이터 마이닝 등을 확대한다.[1][2][3][4]

배경

인터넷무선 기술의 진화와 성장은 새로운 유형의 상품과 서비스에 대한 가능성과 [4][5]더불어 해커와 범죄조직이 약점을 이용하고 사이버 범죄를 저지를 수 있는 기회를 제공한다.[6][7][8] 따라서 네트워크 최적화보안 솔루션은 IP 트래픽의 기하급수적인 증가, 접근 방법, 활동의 유형 및 생성된 콘텐츠 볼륨에 대처해야 한다.[9][10] 기존 공급업체의 기존 DPI 툴은 역사적으로 대역폭 관리, 성능 최적화서비스 품질(QoS)과 같은 특정 네트워크 인프라 애플리케이션을 다루었다.

DPI는 CSP 인프라의 일부로 다양한 유형의 IP 트래픽을 인식하는 데 초점을 맞추고 있다. NI는 보다 세분화된 분석을 제공한다. 벤더가 IP 트래픽의 메타데이터로 정보 계층을 생성하여 네트워크 기반 활동에 대한 보다 상세하고 광범위한 가시성을 위해 여러 애플리케이션을 공급할 수 있도록 한다.

NI 기술은 프로토콜을 인식할 뿐만 아니라 다양한 가치 메타데이터를 추출하기 때문에 기존의 DPI를 뛰어넘는다. 전통적으로 DPI를 기반으로 한 솔루션에 NI가 부가 가치를 부여한 것은 DPI 시장 연구를 전문으로 하는 업계 분석가들의 관심을 끌었다. 예를 들어, 헤비 리딩은 현재 심층 패킷 검사 반기별 시장 추적기에 NI 회사를 포함하고 있다.[4]

데이터 네트워크를 위한 비즈니스 인텔리전스

BI 기술이 비즈니스 가시성과 더 나은 의사결정을 위해 다양한 소스의 비즈니스 애플리케이션 데이터를 합성하는 것과 거의 같은 방식으로, NI 기술은 네트워크 가시성을 위해 다양한 데이터 통신 차량의 네트워크 트래픽 데이터를 상호 연관시켜 더 나은 사이버 보안과 IP 서비스를 가능하게 한다. 통신망의 지속적인 변화와 정보가 교환될 수 있는 방법에 따라, 사람들은 더 이상 물리적 가입자 회선에 독점적으로 연결되지 않는다. 동일한 사람이 FTP, 웹메일, VoIP, 인스턴트 메시징, 온라인 채팅, 블로그, 소셜 네트워크 등 다양한 방법으로 데스크톱, 노트북 및 모바일 장치를 통해 서로 다른 액세스 지점에서 통신할 수 있다.

NI는 인터넷 사용자, 애플리케이션 및 프로토콜과 관련된 상호작용을 신속하게 식별, 검사 및 상관관계 분석하는 수단을 제공한다. 이 기술은 누가 누구에게 연락하는지, 언제 어디서 어떻게 접속하는지, 누가 어떤 데이터베이스에 접속하는지, 언제 접속하는지, 누가 본 정보와 같은 정보를 상호 연관시킬 필요가 있는 응용 프로그램의 네트워크 트래픽을 전세계적으로 이해할 수 있게 한다. 서비스 품질과 고객 관리를 검사하는 기존의 BI 도구와 결합하면, NI는 가입자와 네트워크 데이터의 강력한 결합을 만들어 낸다.

통신에서 사용

통신사,인터넷 서비스 제공업체(ISP), 이동 통신사(MNO)는 스마트 파이프 사업 모델로 이동해야 한다는 경쟁 압력에 시달리고 있다. 스마트 파이프 전략을 추진하는 비용 절감 및 수익 기회는 업계에 서비스를 제공하는 네트워크 장비 제공업체, 소프트웨어 공급업체시스템 통합업체에도 적용된다.

NI는 모바일 네트워크를 가로지르는 수백 개의 IP 애플리케이션으로부터 상세한 정보를 포착하기 때문에, 일단 구축되면 사용량을 관리하는 것은 물론, 차별화 서비스를 만들고 제공하는 데 필요한 사용자 수요의 가시성과 분석을 제공한다.

요구 사항 목적 응용 프로그램 예
고객 메트릭 고객 수요 파악
  • 시청자 측정
  • 사용자 행동 분석
  • 고객 세분화
  • 개인화된 서비스
네트워크 메트릭
  • 서비스(배달)
  • 사건들
서비스 식별/제공/관리
  • 대역폭/자원 최적화
  • 컨텐츠/애플리케이션 인식 청구
  • 경험 품질(QoE) 분석
  • VoIP 부정 행위 모니터링
  • 규정준수

스마트 파이프 응용을 위한 NI 기술

고객 지표는 특히 통신사들이 소비자의 행동을 이해하고 개인화된 IP 서비스를 창출하는 데 중요하다. NI는 더 빠르고 정교한 청중 측정, 사용자 행동 분석, 고객 세분화 및 개인화된 서비스를 가능하게 한다.

실시간 네트워크 지표도 기업이 서비스를 제공하고 관리하는 데 있어 똑같이 중요하다. NI는 2층부터 7층까지의 프로토콜과 애플리케이션을 분류하고, 통신 세션에 대한 메타데이터를 생성하고, 대역폭 자원 최적화, QoS, 콘텐츠 기반 과금, 경험 품질, VoIP 부정 행위 모니터링 및 규제 준수에 적용되는 모든 계층 간의 활동을 상관시킨다.

클라우드 컴퓨팅에 사용

클라우드 컴퓨팅의 경제성과 구축 속도는 기업과 정부 기관의 빠른 채택을 부추기고 있다.[11][12][13] 그러나 우려되는 사항으로는 정보보안, 전자발견, 규제 컴플라이언스, 감사 등의 리스크가 있다.[14][15][16] NI는 서비스로서의 인프라(IaaS), 서비스로서의 플랫폼(PaaS) 서비스로서의 소프트웨어(SaaS) 벤더에게 네트워크 활동에 대한 실시간 상황 인식 및 잠재 고객에 대한 우려를 해소하는 중요한 투명성을 제공함으로써 리스크를 완화한다. 공급업체는 규제 및 표준 준수를 가정하여 데이터 누출 또는 데이터 도난 방지를 위한 강화된 네트워크 보안과 고객의 계정과 관련된 모든 네트워크 트랜잭션(통신 및 컨텐츠)에 대한 반박할 수 없는 감사 추적을 입증할 수 있다.

관청에서 사용

NI는 합법적인 가로채기사이버 보안을 위한 상황 인식을 제공하는 누구와 연락하는 사람, 언제 어디서 어떻게 연락하는지와 같은 정보를 추출하고 상호 연관시킨다. 실시간 데이터 캡처, 추출, 분석을 통해 보안전문가가 공격 후 사후 분석을 보완해 예방조치를 취하고 네트워크 자산을 실시간으로 보호할 수 있다.

비즈니스에 사용

NI는 실시간 네트워크 모니터링을 IP 메타데이터 추출과 결합하기 때문에 Database Security, Database Auditing, Network Protection 애플리케이션 효율성을 향상시킨다. NI가 제공하는 네트워크 가시성은 네트워크 성능 관리, WAN 최적화, 고객 환경 관리, 컨텐츠 필터링 및 네트워크 애플리케이션의 내부 청구에 대한 향상된 기능과 차세대 솔루션을 구축하는 데도 사용될 수 있다.

참조

  1. ^ Jessica Schieve (2011-02-23). "Light Reading report: Network Acceleration - Managing Data Growth". Light Reading. Archived from the original on 2011-05-11. Retrieved 2011-03-15.
  2. ^ Brian Partridge (2010-05-17). "Network Intelligence is Key to Profiting from Anywhere Demand". Yankee Group Anchor Report. Retrieved 2010-06-15.
  3. ^ Thibaut Bechetoille (2009-03-25). "The Everyday Relationship Between You and 'Your' Information: What's Out There on the Internet". TMCnet. Retrieved 2010-06-15.
  4. ^ a b c Simon Sherrington. "Deep Packet Inspection Semi-Annual Market Tracker". Heavy Reading. Retrieved 2010-06-15.
  5. ^ Aditya Kishore (2008-07-21). "Market Research: New Opportunity for Service Providers?". Light Reading. Retrieved 2009-07-27.
  6. ^ Shireen Dee (2009-02-03). "Qosmos Network Intelligence Helps Development of Smart Pipe Solutions". TMCnet. Retrieved 2009-07-27.
  7. ^ "MessageLabs Intelligence: 2008 Annual Security Report" (PDF). MessageLabs. 2009. Retrieved 2009-07-27.
  8. ^ "Big Data and Bigger Breaches With Alex Pentland of Monument Capital Group". 2015. Retrieved 2015-01-14.
  9. ^ "2008 Internet Security Trends". IronPort. 2008. Retrieved 2009-07-27.
  10. ^ Jordan Golson (2009-07-21). "A Brave New World: 700M New Net Users Seen By 2013". GigaOM. Retrieved 2009-07-27.
  11. ^ Stacey Higginbotham (2009-07-21). "Will P2P Soon Be the Scourge of Mobile Networks?". GigaOM. Retrieved 2009-07-27.
  12. ^ "IDC Finds Cloud Computing Entering Period of Accelerating Adoption and Poised to Capture IT Spending Growth Over the Next Five Years". IDC. 2008-10-20. Archived from the original on 2009-11-23. Retrieved 2009-07-28.
  13. ^ Tom Sullivan (2008-03-29). "More Cash for Cloud Computing in 2009". PC World. Retrieved 2009-07-28.
  14. ^ Henry Sienkiewicz (2008-04-30). "DISA's Cloud Computing Initiatives". Government Information Security Podcasts. Retrieved 2009-07-28.
  15. ^ Ephraim Schwartz (2008-07-07). "The dangers of cloud computing". Info World. Retrieved 2009-07-28.
  16. ^ Jon Brodkin (2008-07-02). "Gartner: Seven cloud-computing security risks". Info World. Archived from the original on 2009-03-18. Retrieved 2009-07-28.