2026년 사이버보안 트렌드 — AI 위협, 랜섬웨어, 클라우드 보안, 제로트러스트
2026년 사이버보안 지형은 AI 기술의 확산, 랜섬웨어의 고도화, 클라우드 인프라의 복잡성 증가로 근본적인 전환기를 맞이하고 있습니다. 기존의 경계 기반 보안 체계는 더 이상 유효하지 않으며, 조직은 AI 기반 위협, 공급망 공격, 양자 컴퓨팅 시대의 암호화 위기에 동시에 대응해야 합니다.
이 글에서는 2026년 사이버보안의 9대 핵심 트렌드를 분석하고, 개발자와 보안 관리자를 위한 실전 대응 전략을 제시합니다.
1. AI 기반 위협의 폭발적 증가
딥페이크와 보이스 피싱의 진화
2026년, AI 기반 공격은 양과 질 모두에서 전례 없는 수준에 도달했습니다. 딥페이크 기술이 실시간 화상통화에 적용되면서 CEO 사칭 사기(Business Email Compromise)가 급증하고 있습니다. 2025년 한 홍콩 기업에서 딥페이크 화상회의를 통해 2,500만 달러가 탈취된 사건은 이 위협의 심각성을 상징적으로 보여줍니다.
주요 AI 기반 위협 유형
| 위협 유형 | 기술 기반 | 피해 규모 |
|---|---|---|
| 딥페이크 영상 사기 | GAN, Diffusion 모델 | 기업당 평균 470만 달러 |
| AI 보이스 클로닝 | TTS 합성, 음성 복제 | 개인 금융 사기 급증 |
| AI 생성 피싱 이메일 | LLM 기반 텍스트 생성 | 탐지율 40% 하락 |
| 자동화된 취약점 탐색 | AI 기반 퍼징 | 제로데이 발견 속도 5배 향상 |
AI 생성 피싱의 새로운 패러다임
전통적 피싱 이메일은 문법 오류와 부자연스러운 표현으로 식별이 가능했지만, LLM 기반 피싱 이메일은 수신자의 소셜 미디어, 공개 프로필 정보를 학습하여 개인 맞춤형 공격을 생성합니다.
# AI 피싱 탐지 시스템 예시 (방어 관점)
import hashlib
from datetime import datetime
class PhishingDetector:
def __init__(self):
self.known_patterns = []
self.ai_score_threshold = 0.75
def analyze_email(self, email_content, sender_info):
features = {
"urgency_score": self._check_urgency(email_content),
"link_analysis": self._analyze_links(email_content),
"sender_reputation": self._check_sender(sender_info),
"ai_generated_probability": self._detect_ai_text(email_content),
"context_mismatch": self._check_context(email_content, sender_info),
}
risk_score = sum(features.values()) / len(features)
return {
"risk_level": "HIGH" if risk_score > self.ai_score_threshold else "LOW",
"features": features,
"timestamp": datetime.now().isoformat(),
}
def _detect_ai_text(self, content):
# AI 생성 텍스트 특성 분석
# - 과도하게 완벽한 문법
# - 통계적 텍스트 패턴 분석
# - 퍼플렉서티(perplexity) 기반 탐지
pass
대응 전략
- 다중 인증(MFA) 강화 및 생체인증 도입
- AI 기반 이메일 필터링 시스템 배포
- 직원 대상 딥페이크 인식 교육 정기 시행
- 금융 거래 시 콜백 검증 절차 의무화
2. 랜섬웨어의 진화 — RaaS와 이중 협박
Ransomware-as-a-Service(RaaS) 생태계
2026년 랜섬웨어는 완전한 서비스형 비즈니스 모델로 정착했습니다. RaaS 플랫폼은 기술력이 부족한 공격자에게도 고도화된 랜섬웨어 도구를 제공하며, 수익을 배분하는 구조입니다.
RaaS 공격 체인
- 초기 접근 -- 피싱 이메일, 취약점 악용, RDP 무차별 공격
- 내부 이동 -- 권한 상승, 횡적 이동(Lateral Movement)
- 데이터 탈취 -- 민감 데이터 유출 (이중 협박 준비)
- 암호화 실행 -- 파일 시스템 암호화
- 협박 -- 복호화 키 대가 + 데이터 공개 위협
이중 협박(Double Extortion) 전략
단순한 데이터 암호화를 넘어, 공격자는 탈취한 데이터를 다크웹에 공개하겠다고 위협합니다. 2025-2026년 사이 이중 협박 비율은 전체 랜섬웨어 공격의 70%를 초과했습니다.
공급망 공격 사례 -- WordPress Smart Slider 3
2026년 초 발생한 Smart Slider 3 플러그인 취약점 공격은 공급망 보안의 중요성을 재확인시켰습니다. 이 WordPress 플러그인의 PHP 객체 인젝션 취약점(CVE-2024-XXXX)을 통해 수천 개의 웹사이트가 랜섬웨어에 감염되었습니다.
# 랜섬웨어 대응 -- 백업 검증 스크립트 예시
#!/bin/bash
BACKUP_DIR="/backup/daily"
LOG_FILE="/var/log/backup-verify.log"
ALERT_EMAIL="security@company.com"
echo "=== Backup Verification Started: $(date) ===" >> "$LOG_FILE"
# 백업 무결성 검증
for backup_file in "$BACKUP_DIR"/*.tar.gz; do
if tar -tzf "$backup_file" > /dev/null 2>&1; then
echo "[OK] $backup_file" >> "$LOG_FILE"
else
echo "[FAIL] $backup_file - CORRUPTED" >> "$LOG_FILE"
echo "Backup corruption detected: $backup_file" | \
mail -s "ALERT: Backup Verification Failed" "$ALERT_EMAIL"
fi
done
# 3-2-1 백업 규칙 검증
local_count=$(find "$BACKUP_DIR" -name "*.tar.gz" -mtime -1 | wc -l)
if [ "$local_count" -lt 1 ]; then
echo "[WARN] No recent local backup found" >> "$LOG_FILE"
fi
핵심 방어 전략
- 3-2-1 백업 규칙: 3개 복사본, 2종 미디어, 1개 오프사이트
- 네트워크 세그먼테이션으로 횡적 이동 차단
- EDR/XDR 솔루션 배포
- 정기적 침투 테스트 및 레드팀 훈련
3. 클라우드 보안 — 설정 오류와 IAM 위기
클라우드 보안 설정 오류(Misconfiguration)
클라우드 환경에서 가장 빈번한 보안 사고 원인은 여전히 설정 오류입니다. 2026년 Gartner 보고서에 따르면 클라우드 보안 사고의 99%가 고객의 설정 오류에서 비롯됩니다.
주요 클라우드 설정 오류 유형
| 오류 유형 | 위험도 | 발생 빈도 |
|---|---|---|
| S3 버킷 퍼블릭 노출 | Critical | 매우 높음 |
| IAM 과도한 권한 부여 | High | 높음 |
| 암호화되지 않은 데이터 저장 | High | 보통 |
| 보안 그룹 0.0.0.0/0 허용 | Critical | 높음 |
| 로깅/감사 미활성화 | Medium | 매우 높음 |
CSPM과 CNAPP의 부상
Cloud Security Posture Management(CSPM)과 Cloud-Native Application Protection Platform(CNAPP)은 2026년 클라우드 보안의 핵심 솔루션으로 자리잡았습니다.
# AWS Config 규칙 예시 -- 클라우드 보안 자동 감사
# aws-config-rules.yaml
Resources:
S3BucketPublicReadRule:
Type: AWS::Config::ConfigRule
Properties:
ConfigRuleName: s3-bucket-public-read-prohibited
Source:
Owner: AWS
SourceIdentifier: S3_BUCKET_PUBLIC_READ_PROHIBITED
Scope:
ComplianceResourceTypes:
- AWS::S3::Bucket
IAMRootAccessKeyRule:
Type: AWS::Config::ConfigRule
Properties:
ConfigRuleName: iam-root-access-key-check
Source:
Owner: AWS
SourceIdentifier: IAM_ROOT_ACCESS_KEY_CHECK
EncryptionAtRestRule:
Type: AWS::Config::ConfigRule
Properties:
ConfigRuleName: encrypted-volumes
Source:
Owner: AWS
SourceIdentifier: ENCRYPTED_VOLUMES
Scope:
ComplianceResourceTypes:
- AWS::EC2::Volume
IAM 보안 모범 사례
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "EnforceMFA",
"Effect": "Deny",
"NotAction": [
"iam:CreateVirtualMFADevice",
"iam:EnableMFADevice",
"iam:GetUser",
"iam:ListMFADevices",
"iam:ListVirtualMFADevices",
"iam:ResyncMFADevice",
"sts:GetSessionToken"
],
"Resource": "*",
"Condition": {
"BoolIfExists": {
"aws:MultiFactorAuthPresent": "false"
}
}
}
]
}
4. 제로트러스트 아키텍처 — Never Trust, Always Verify
제로트러스트의 핵심 원칙
제로트러스트(Zero Trust)는 네트워크 내부와 외부의 구분을 폐기하고, 모든 접근 요청을 지속적으로 검증하는 보안 모델입니다. NIST SP 800-207이 정의한 제로트러스트의 3대 원칙은 다음과 같습니다.
- 명시적 검증 -- 모든 데이터 포인트를 기반으로 항상 인증/인가
- 최소 권한 원칙 -- JIT(Just-In-Time) 및 JEA(Just-Enough-Access) 적용
- 침해 가정 -- 이미 침해당한 것으로 가정하고 폭발 반경 최소화
마이크로세그먼테이션
마이크로세그먼테이션은 네트워크를 세밀한 단위로 분할하여 워크로드 간 통신을 제어합니다.
# Kubernetes NetworkPolicy 예시 -- 마이크로세그먼테이션
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: restrict-backend-access
namespace: production
spec:
podSelector:
matchLabels:
app: backend-api
policyTypes:
- Ingress
- Egress
ingress:
- from:
- podSelector:
matchLabels:
app: api-gateway
- namespaceSelector:
matchLabels:
env: production
ports:
- protocol: TCP
port: 8080
egress:
- to:
- podSelector:
matchLabels:
app: database
ports:
- protocol: TCP
port: 5432
- to:
- namespaceSelector: {}
podSelector:
matchLabels:
k8s-app: kube-dns
ports:
- protocol: UDP
port: 53
ZTNA(Zero Trust Network Access)
VPN을 대체하는 ZTNA는 애플리케이션 단위로 접근을 제어하며, 사용자의 디바이스 상태, 위치, 행동 패턴을 실시간으로 평가합니다.
ZTNA vs 전통 VPN 비교
| 항목 | 전통 VPN | ZTNA |
|---|---|---|
| 접근 범위 | 네트워크 전체 | 개별 애플리케이션 |
| 인증 방식 | 일회성 인증 | 지속적 검증 |
| 공격 표면 | 넓음 | 최소화 |
| 사용자 경험 | 느림 | 빠름 |
| 확장성 | 제한적 | 클라우드 네이티브 |
5. 양자 암호화 대비 — PQC(Post-Quantum Cryptography)
양자 컴퓨팅 위협의 현실화
양자 컴퓨터가 상용화되면 현재 널리 사용되는 RSA, ECC 기반 암호화가 무력화될 수 있습니다. 이른바 "지금 수집하고 나중에 복호화(Harvest Now, Decrypt Later)" 공격은 이미 진행 중입니다.
NIST PQC 표준
NIST는 2024년 양자 내성 암호 표준을 발표했으며, 2026년 현재 각 기관과 기업의 전환이 본격화되고 있습니다.
| 알고리즘 | 유형 | 용도 | 표준 |
|---|---|---|---|
| ML-KEM (CRYSTALS-Kyber) | 격자 기반 | 키 캡슐화 | FIPS 203 |
| ML-DSA (CRYSTALS-Dilithium) | 격자 기반 | 디지털 서명 | FIPS 204 |
| SLH-DSA (SPHINCS+) | 해시 기반 | 디지털 서명 | FIPS 205 |
PQC 전환 로드맵
# PQC 전환 준비 -- 암호화 인벤토리 스캔 예시
class CryptoInventoryScanner:
"""조직 내 암호화 사용 현황을 스캔하여 양자 취약 알고리즘을 식별합니다."""
QUANTUM_VULNERABLE = [
"RSA-1024", "RSA-2048", "RSA-4096",
"ECDSA-P256", "ECDSA-P384",
"ECDH", "DH",
"DSA",
]
QUANTUM_SAFE = [
"ML-KEM-768", "ML-KEM-1024",
"ML-DSA-65", "ML-DSA-87",
"SLH-DSA-SHA2-128s",
"AES-256", # 대칭키는 양자에 강함 (키 길이 2배 필요)
]
def scan_certificates(self, cert_paths):
results = []
for path in cert_paths:
cert_info = self._parse_certificate(path)
is_vulnerable = cert_info["algorithm"] in self.QUANTUM_VULNERABLE
results.append({
"path": path,
"algorithm": cert_info["algorithm"],
"key_size": cert_info["key_size"],
"expiry": cert_info["expiry"],
"quantum_vulnerable": is_vulnerable,
"migration_priority": "HIGH" if is_vulnerable else "LOW",
})
return results
def generate_migration_plan(self, scan_results):
vulnerable = [r for r in scan_results if r["quantum_vulnerable"]]
return {
"total_certificates": len(scan_results),
"vulnerable_count": len(vulnerable),
"high_priority": [r for r in vulnerable if r["migration_priority"] == "HIGH"],
"recommended_timeline": "2026-2028",
"target_algorithms": self.QUANTUM_SAFE,
}
6. AI 보안 — LLM 취약점과 AI Red Team
프롬프트 인젝션 공격
LLM 기반 서비스의 가장 심각한 취약점은 프롬프트 인젝션입니다. 공격자가 악의적인 프롬프트를 주입하여 시스템 지침을 우회하거나 민감한 정보를 추출합니다.
프롬프트 인젝션 유형
- 직접 인젝션: 사용자 입력에 직접 악의적 프롬프트 삽입
- 간접 인젝션: 웹페이지, 이메일 등 외부 콘텐츠에 숨겨진 지시문
- 다단계 인젝션: 여러 번의 상호작용을 통한 점진적 우회
데이터 유출 방지
# LLM 출력 필터링 -- 민감 정보 유출 방지
import re
class LLMOutputFilter:
"""LLM 응답에서 민감 정보를 탐지하고 마스킹합니다."""
SENSITIVE_PATTERNS = {
"credit_card": r"\b\d{4}[-\s]?\d{4}[-\s]?\d{4}[-\s]?\d{4}\b",
"ssn": r"\b\d{3}-\d{2}-\d{4}\b",
"email": r"\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Z|a-z]{2,}\b",
"api_key": r"\b(sk|pk|api)[-_][A-Za-z0-9]{20,}\b",
"ip_address": r"\b\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}\b",
}
def filter_response(self, response_text):
filtered = response_text
detected = []
for pattern_name, pattern in self.SENSITIVE_PATTERNS.items():
matches = re.findall(pattern, filtered)
if matches:
detected.append({
"type": pattern_name,
"count": len(matches),
})
filtered = re.sub(pattern, f"[REDACTED_{pattern_name.upper()}]", filtered)
return {
"original_length": len(response_text),
"filtered_text": filtered,
"detections": detected,
"was_filtered": len(detected) > 0,
}
AI Red Team 프레임워크
AI Red Team은 AI 시스템의 안전성과 보안성을 체계적으로 평가하는 실무입니다. Microsoft, Google, Anthropic 등 주요 AI 기업들이 자체 Red Team을 운영하고 있습니다.
AI Red Team 평가 영역
- 프롬프트 인젝션 저항성
- 유해 콘텐츠 생성 거부
- 개인정보 보호 수준
- 편향성 및 공정성
- 환각(Hallucination) 비율
- 시스템 프롬프트 유출 방지
7. 공급망 보안 — SBOM과 의존성 관리
SolarWinds와 Log4j의 교훈
2020년 SolarWinds 공급망 공격과 2021년 Log4j 취약점(Log4Shell)은 소프트웨어 공급망 보안의 중요성을 전 세계에 각인시켰습니다. 2026년에도 오픈소스 생태계를 통한 공격은 지속되고 있습니다.
SBOM(Software Bill of Materials)
SBOM은 소프트웨어에 포함된 모든 구성 요소의 목록으로, 미국 행정명령(EO 14028)에 의해 정부 납품 소프트웨어에 SBOM 제출이 의무화되었습니다.
{
"bomFormat": "CycloneDX",
"specVersion": "1.5",
"version": 1,
"metadata": {
"component": {
"type": "application",
"name": "my-web-app",
"version": "2.1.0"
}
},
"components": [
{
"type": "library",
"name": "express",
"version": "4.18.2",
"purl": "pkg:npm/express@4.18.2",
"licenses": [
{
"license": {
"id": "MIT"
}
}
]
},
{
"type": "library",
"name": "lodash",
"version": "4.17.21",
"purl": "pkg:npm/lodash@4.17.21",
"vulnerabilities": []
}
]
}
의존성 보안 자동화
# GitHub Actions -- 의존성 보안 스캔 워크플로우
name: Dependency Security Scan
on:
push:
branches: [main]
pull_request:
branches: [main]
schedule:
- cron: '0 6 * * 1' # 매주 월요일 오전 6시
jobs:
security-scan:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: Run Trivy vulnerability scanner
uses: aquasecurity/trivy-action@master
with:
scan-type: 'fs'
scan-ref: '.'
format: 'sarif'
output: 'trivy-results.sarif'
severity: 'CRITICAL,HIGH'
- name: Upload Trivy scan results
uses: github/codeql-action/upload-sarif@v3
with:
sarif_file: 'trivy-results.sarif'
- name: Generate SBOM
uses: anchore/sbom-action@v0
with:
format: cyclonedx-json
output-file: 'sbom.json'
- name: Check for known vulnerabilities
run: |
npm audit --audit-level=high
echo "Dependency audit completed"
8. 삼성SDS 2026 사이버보안 전망 -- 5대 위협
삼성SDS가 발표한 2026년 사이버보안 5대 위협은 다음과 같습니다.
위협 1: AI를 활용한 사이버 공격 고도화
AI 기반 공격 도구가 대중화되면서 기술적 진입장벽이 크게 낮아졌습니다. WormGPT, FraudGPT 등 악의적 LLM이 다크웹에서 서비스로 제공되고 있습니다.
위협 2: 클라우드 환경 보안 취약점 확대
멀티 클라우드 환경이 보편화되면서 일관된 보안 정책 적용이 어려워지고, 설정 오류로 인한 데이터 유출 사고가 빈발하고 있습니다.
위협 3: 랜섬웨어의 표적 공격 정교화
특정 산업(의료, 금융, 제조)을 대상으로 한 표적형 랜섬웨어 공격이 증가하고 있으며, 운영 기술(OT) 환경까지 위협 범위가 확대되고 있습니다.
위협 4: 소프트웨어 공급망 공격 지속
오픈소스 라이브러리와 CI/CD 파이프라인을 대상으로 한 공급망 공격이 지능화되고 있습니다.
위협 5: 규제 강화와 개인정보 보호 요구 증대
EU AI Act, 한국 개인정보보호법 개정안, 미국 행정명령 등 글로벌 규제가 강화되면서 컴플라이언스 대응 부담이 커지고 있습니다.
삼성SDS 5대 위협 대응 프레임워크
| 위협 | 대응 기술 | 핵심 솔루션 |
|---|---|---|
| AI 공격 고도화 | AI 기반 탐지/대응 | AI-SOC, SOAR |
| 클라우드 취약점 | CSPM, CNAPP | 자동 설정 감사 |
| 랜섬웨어 정교화 | EDR/XDR, 백업 | 3-2-1 백업 전략 |
| 공급망 공격 | SBOM, SCA | 의존성 자동 스캔 |
| 규제 강화 | GRC 플랫폼 | 자동 컴플라이언스 |
9. 실전 보안 체크리스트
개발자를 위한 보안 체크리스트
## 개발자 보안 체크리스트 2026
### 코드 보안
- [ ] 시크릿(API 키, 토큰)이 코드에 하드코딩되지 않았는가
- [ ] 입력 값 검증(Input Validation)이 적용되었는가
- [ ] SQL 인젝션, XSS, CSRF 방어가 구현되었는가
- [ ] 최신 OWASP Top 10 취약점이 점검되었는가
### 의존성 관리
- [ ] npm audit / pip audit 결과가 깨끗한가
- [ ] SBOM이 생성되어 관리되고 있는가
- [ ] 사용하지 않는 의존성이 제거되었는가
- [ ] 라이선스 컴플라이언스가 확인되었는가
### 인증/인가
- [ ] MFA가 적용되었는가
- [ ] 최소 권한 원칙이 준수되었는가
- [ ] JWT 토큰 만료 시간이 적절한가
- [ ] 세션 관리가 안전하게 구현되었는가
### AI/LLM 보안
- [ ] 프롬프트 인젝션 방어가 적용되었는가
- [ ] LLM 출력 필터링이 구현되었는가
- [ ] AI 모델 접근 권한이 제한되었는가
- [ ] 학습 데이터 프라이버시가 보장되는가
보안 관리자를 위한 체크리스트
## 보안 관리자 체크리스트 2026
### 인프라 보안
- [ ] 제로트러스트 아키텍처가 구현되었는가
- [ ] 네트워크 세그먼테이션이 적용되었는가
- [ ] 모든 엔드포인트에 EDR이 배포되었는가
- [ ] 클라우드 CSPM이 활성화되었는가
### 사고 대응
- [ ] 인시던트 대응 계획(IRP)이 최신화되었는가
- [ ] 백업 복구 테스트가 정기적으로 수행되는가
- [ ] SOC 팀의 24/7 모니터링이 운영되는가
- [ ] 포렌식 분석 도구가 준비되어 있는가
### 컴플라이언스
- [ ] ISMS-P 인증이 유지되고 있는가
- [ ] 개인정보 영향평가가 수행되었는가
- [ ] 양자 암호화 전환 로드맵이 수립되었는가
- [ ] 서드파티 보안 감사가 완료되었는가
### 교육/인식
- [ ] 전 직원 보안 인식 교육이 연 2회 이상 시행되는가
- [ ] 딥페이크/피싱 시뮬레이션이 분기별 수행되는가
- [ ] 보안 사고 신고 체계가 명확한가
- [ ] 개발팀 시큐어 코딩 교육이 시행되는가
보안 아키텍처 총괄 -- 2026년 권장 모델
+------------------------------------------------------------------+
| 2026 Security Architecture |
+------------------------------------------------------------------+
| |
| [Identity Layer] |
| - Zero Trust Identity (ZTNA) |
| - MFA + Biometrics |
| - Continuous Authentication |
| |
| [Network Layer] |
| - Micro-segmentation |
| - Encrypted Transit (mTLS) |
| - SASE / SSE |
| |
| [Application Layer] |
| - SAST / DAST / IAST |
| - SBOM + SCA |
| - AI/LLM Security (Prompt Guard) |
| |
| [Data Layer] |
| - PQC (Post-Quantum Cryptography) |
| - DLP (Data Loss Prevention) |
| - Encryption at Rest + In Transit |
| |
| [Detection & Response] |
| - AI-SOC (SIEM + SOAR) |
| - EDR / XDR |
| - Threat Intelligence |
| |
+------------------------------------------------------------------+
마치며
2026년 사이버보안은 AI가 양날의 검으로 작용하는 시대입니다. 공격자는 AI로 더 정교한 공격을 수행하고, 방어자도 AI로 위협을 탐지합니다. 제로트러스트, 양자 내성 암호화, SBOM 기반 공급망 보안은 선택이 아닌 필수가 되었습니다.
핵심은 기술만으로 보안이 완성되지 않는다는 점입니다. 기술, 프로세스, 사람 세 가지 축이 균형을 이루어야 진정한 사이버 레질리언스를 확보할 수 있습니다.
핵심 행동 항목
- AI 기반 위협 탐지 시스템을 도입하고 SOC를 강화하세요
- 랜섬웨어 대비 3-2-1 백업 전략을 즉시 검증하세요
- 클라우드 설정 오류를 CSPM으로 자동 감사하세요
- 제로트러스트 로드맵을 수립하고 단계적으로 전환하세요
- PQC 전환을 위한 암호화 인벤토리 작성을 시작하세요
- SBOM을 CI/CD 파이프라인에 통합하세요
현재 단락 (1/419)
2026년 사이버보안 지형은 AI 기술의 확산, 랜섬웨어의 고도화, 클라우드 인프라의 복잡성 증가로 근본적인 전환기를 맞이하고 있습니다. 기존의 경계 기반 보안 체계는 더 이상 유...