Security Awareness Training
Security Awareness Training
์‚ฌ์šฉ์ž ์•ˆ๋‚ด

์ž๋™ํ™”๋œ ์œ„ํ—˜ ๊ธฐ๋ฐ˜ ํ•™์Šต์„ ํ†ตํ•ด ํ–‰๋™ ๋ณ€ํ™” ๊ณผ์ • ๊ฐ„์†Œํ™”

๊ณ ์œ„ํ—˜๊ตฐ ์ง์›์„ ํ˜์‹ ์ ์œผ๋กœ ๋ณ€ํ™”์‹œํ‚ค์‹ญ์‹œ์˜ค. ์œ„ํ—˜ํ•œ ํ–‰๋™์„ ๋ฐ”๊พธ๊ณ  ๊ฐ•๋ ฅํ•œ ๋ณด์•ˆ ๋ฌธํ™”๋ฅผ ์กฐ์„ฑํ•˜์‹ญ์‹œ์˜ค.

๊ฐœ์š”

์ง์›๋“ค์—๊ฒŒ ๊ต์œก์„ ์‹œํ‚ค๊ณ  ๋™๊ธฐ๋ฅผ ๋ถ€์—ฌํ•˜์—ฌ ๋ณด์•ˆ ์†”๋ฃจ์…˜์˜ ์ผ์›์œผ๋กœ ๋งŒ๋“ค๊ธฐ

๋ณด์•ˆ ์ธ์‹ ๊ต์œก์œผ๋กœ๋Š” ์ถฉ๋ถ„ํ•˜์ง€ ์•Š์Šต๋‹ˆ๋‹ค. ํ–‰๋™ ๋ณ€ํ™”๋ฅผ ์œ ๋„ํ•˜๊ณ  ๋ณด์•ˆ์— ์ฒ ์ €ํ•œ ๋ฌธํ™”๋ฅผ ์กฐ์„ฑํ•˜๋ ค๋ฉด ์กฐ์ง์—์„œ ๋”์šฑ ๊ทœ์ • ์ค€์ˆ˜ ๊ธฐ๋ฐ˜ ์ธ์‹ ํ”„๋กœ๊ทธ๋žจ์„ ์ œ๊ณตํ•ด์•ผ ํ•ฉ๋‹ˆ๋‹ค. ๊ณ ์œ„ํ—˜๊ตฐ ์ง์›์„ ํŒŒ์•… ๋ฐ ์ง‘์ค‘ ๊ด€๋ฆฌํ•˜๊ณ  ๊ทธ๋“ค์˜ ์ ๊ทน์ ์ธ ์ฐธ์—ฌ๋ฅผ ์œ ๋„ํ•˜๊ณ  ๋™๊ธฐ๋ฅผ ๋ถ€์—ฌํ•˜๋ฉฐ ๋ณด์•ˆ ์ค‘์‹ฌ์˜ ๋ฌธํ™”๋ฅผ ์กฐ์„ฑํ•ฉ๋‹ˆ๋‹ค.

1%
์ธ์  ์š”์†Œ์™€ ๊ด€๋ จ๋œ ์‚ฌ์ด๋ฒ„ ๊ณต๊ฒฉ์˜ ๋น„์œจ
1%
๊ณ ์˜์ ์œผ๋กœ ๋ณด์•ˆ์„ ์šฐํšŒํ•˜๋Š” ์„ฑ์ธ ์ง์žฅ์ธ์˜ ๋น„์œจ
1%
์กฐ์ง ๋ณด์•ˆ์—์„œ์˜ ์ฑ…์ž„์„ ๋ชจ๋ฅด๋Š” ์„ฑ์ธ ์ง์žฅ์ธ์˜ ๋น„์œจ
์ด์ 

๊ณ ์œ„ํ—˜๊ตฐ ์ง์› ์ง‘์ค‘ ๊ด€๋ฆฌ, ์ฐธ์—ฌ ์œ ๋„ ๋ฐ ์—ญ๋Ÿ‰ ๊ฐ•ํ™”

Proofpoint People Risk Explorer ๋ฐ Threat Protection์—์„œ ํŒŒ์ƒ๋œ ์ธํ…”๋ฆฌ์ „์Šค์—์„œ ๊ฐ€์žฅ ํฐ ์œ„ํ—˜ ์ง•ํ›„๋ฅผ ๋ณด์ด๋Š” ์ง์›์— ๋Œ€ํ•œ ํ†ต์ฐฐ๋ ฅ์„ ์–ป์Šต๋‹ˆ๋‹ค. ์—ญํ• , ํ–‰๋™, ๊ธฐ์ˆ  ๋ฐ ์ง๋ฉดํ•œ ํŠน์ • ์œ„ํ˜‘์— ๋งž๋Š” ์ง์›์—๊ฒŒ ๋งž์ถคํ˜• ๊ต์œก์„ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค.

Accelerate Response graph
Woman smiling while chatting with a colleague about cybersecurity education

์Šค๋งˆํŠธ ์ž๋™ํ™”๋ฅผ ํ†ตํ•œ ํ”„๋กœ๊ทธ๋žจ ํ™•์žฅ

์ง์›์˜ ๊ณ ์œ ํ•œ ์œ„ํ—˜ ๋ฐ ํ–‰๋™์— ๋งž๊ฒŒ ์กฐ์ •๋œ ๋งž์ถคํ˜• ์บ ํŽ˜์ธ์„ ์„ค๊ณ„ํ•˜์—ฌ ํ–‰๋™ ๋ณ€ํ™” ํ”„๋กœ๊ทธ๋žจ์„ ๋งŒ๋“ญ๋‹ˆ๋‹ค. ๊ต์œก, ํ‰๊ฐ€, ๊ธฐํƒ€ ๊ฐœ์ž… ํ™œ๋™์ด ํฌํ•จ๋œ ๋งž์ถคํ˜• ๊ณผ์ •์— ์ž๋™์œผ๋กœ ๋“ฑ๋กํ•ฉ๋‹ˆ๋‹ค.

ํ–‰๋™ ๋ณ€ํ™” ์œ ๋„ ๋ฐ ๊ฐ•๋ ฅํ•œ ๋ณด์•ˆ ๋ฌธํ™” ์กฐ์„ฑ

Manager chatting with employees about security awareness training results

๊ฒŒ์ž„ํ™”๋œ ํ•™์Šต, ์—ญํ•  ๊ด€๋ จ ์ฝ˜ํ…์ธ  ๋ฐ ์‹ค์ œ ์‹œ๋‚˜๋ฆฌ์˜ค๋ฅผ ํ†ตํ•ด ์ง์›๋“ค์—๊ฒŒ ๋™๊ธฐ๋ฅผ ๋ถ€์—ฌํ•˜๊ณ  ์ฐธ์—ฌ๋ฅผ ์œ ์ง€ํ•ฉ๋‹ˆ๋‹ค. ๊ฐ„๊ฒฐํ•œํ•˜๊ณ  ํšจ์œจ์ ์ธ ๋ฌธํ™” ์„ค๋ฌธ์กฐ์‚ฌ๋ฅผ ํ†ตํ•ด ๋ณด์•ˆ์— ๋Œ€ํ•œ ์‚ฌ์šฉ์ž์˜ ํƒœ๋„ ๋ฐ ๋ฏฟ์Œ์„ ํ‰๊ฐ€ํ•ฉ๋‹ˆ๋‹ค.

์ƒˆ๋กœ์šด ์œ„ํ˜‘์— ๋Œ€ํ•œ ํƒ„๋ ฅ์„ฑ ๊ตฌ์ถ•

์‚ฌ์šฉ์˜ ์ •ํ™•ํ•œ ์ง€์‹ ์ˆ˜์ค€, ๋„๊ตฌ ๋ฐ ํƒœ๋„๋ฅผ ํ†ตํ•ด ์ธ๊ฐ„์— ์˜ํ•ด ๋ฐœ์ƒ๋˜๋Š” ์œ„ํ˜‘ ๋ฐ ์ตœ์‹  ๊ณต๊ฒฉ ์ „์ˆ ๋กœ๋ถ€ํ„ฐ ์‚ฌ์šฉ์ž๋ฅผ ๋ณดํ˜ธํ•ฉ๋‹ˆ๋‹ค. ํ˜„์žฌ์˜ ์œ„ํ˜‘ ํ™˜๊ฒฝ์—์„œ ๋ฐœ์ƒํ•œ ํ™œ๋™์„ ๊ธฐ๋ฐ˜์œผ๋กœ ๊ต์œก ๋ฐ ์œ„ํ˜‘ ์‹œ๋ฎฌ๋ ˆ์ด์…˜์„ ์กฐ์ •ํ•ฉ๋‹ˆ๋‹ค.

Employees in conference room discussing security awareness training campaigns
์ฃผ์š” ๊ธฐ๋Šฅ

Proofpoint ZenGuideโ„ข์˜ ์ฃผ์š” ๊ธฐ๋Šฅ

์™„์ „ํžˆ ์ƒˆ๋กœ์šด ์‹œ๊ฐ์œผ๋กœ ์ธ์  ์œ„ํ—˜ ๊ฐ์ง€

Proofpoint๋Š” ์ง์›์˜ ์—ญํ• , ํ–‰๋™, ์ทจ์•ฝ์ , ๊ณต๊ฒฉ ์œ„ํ—˜, ๋น„์ฆˆ๋‹ˆ์Šค ๊ถŒํ•œ ๋“ฑ์„ ํ‰๊ฐ€ํ•˜์—ฌ ๊ณ ์œ„ํ—˜๊ตฐ ์ง์›์„ ํŒŒ์•…ํ•˜๊ณ  ์ธ์  ์œ„ํ—˜์„ ์ธก์ •ํ•  ์ˆ˜ ์žˆ๋„๋ก ๋„์™€์ค๋‹ˆ๋‹ค. ๋ณด์•ˆ ์ธ์‹ ๊ต์œก ๋ฐ ํ”ผ์‹ฑ ์‹œ๋ฎฌ๋ ˆ์ด์…˜ ์ด์ƒ์˜ ๋ฐ์ดํ„ฐ ๊ธฐ๋ฐ˜ ํ–‰๋™ ๋ณ€ํ™” ํ”„๋กœ๊ทธ๋žจ์„ ์‹คํ–‰ํ•ฉ๋‹ˆ๋‹ค.

๋‹ค์Œ์„ ๊ธฐ๋ฐ˜์œผ๋กœ ์ธ์  ์œ„ํ—˜์„ ๊ฐ์ง€ํ•˜๊ณ  ์ธก์ •ํ•ฉ๋‹ˆ๋‹ค.

  • ํ–‰๋™ ์„ ํƒ
  • ์œ„ํ˜‘ ์ปจํ…์ŠคํŠธ
  • ์—ญํ•  ๋ฐ ๋น„์ฆˆ๋‹ˆ์Šค ๊ถŒํ•œ
  • ๊ธฐ์ˆ  ๋ฐ ๋ฌธํ™”์  ํƒœ๋„
  • ์‹ค์ œ ๊ณต๊ฒฉ์„ ๊ธฐ๋ฐ˜์œผ๋กœ ํ”ผ์‹ฑ/USB/SMS ์‹œ๋ฎฌ๋ ˆ์ด์…˜
People Risk Explorer example

์œ„ํ—˜ ๊ธฐ๋ฐ˜ ๊ต์œก ์ž๋™ํ™”

๊ณ ์œ„ํ—˜๊ตฐ ์ง์›์„ ์œ„ํ•œ ์ •๊ตํ•œ ๋งž์ถคํ˜• ์บ ํŽ˜์ธ์„ ์†์‰ฝ๊ฒŒ ์ž‘์„ฑํ•˜๊ณ  ๋งž์ถค ์„ค์ •ํ•˜๋ฉฐ ์ด๋“ค์„ ์ž๋™์œผ๋กœ ๋“ฑ๋กํ•ฉ๋‹ˆ๋‹ค.

๋‹ค์Œ ๋ฐฉ๋ฒ•์œผ๋กœ ์‹œ๊ฐ„ ๋ฐ ๋…ธ๋ ฅ์„ ์ ˆ์•ฝํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

  • Adaptive Groups(์ ์‘ํ˜• ๊ทธ๋ฃน)๋ฅผ ํ†ตํ•ด ๋‹ค์–‘ํ•œ ์†์„ฑ์„ ๊ธฐ๋ฐ˜์œผ๋กœ ํ•™์Šต์ž ๊ทธ๋ฃน์„ ์œ ์—ฐํ•˜๊ฒŒ ๊ด€๋ฆฌํ•˜๊ณ  ๊ฐœ์ธ์˜ ์œ„ํ—˜ ํ”„๋กœํ•„, ํ–‰๋™, ์—ญํ•  ๋“ฑ์„ ๊ธฐ๋ฐ˜์œผ๋กœ ํ™œ๋™์„ ์ž๋™์œผ๋กœ ํ• ๋‹นํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.
  • Pathways(๊ฒฝ๋กœ)๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ๊ต์œก, ํ”ผ์‹ฑ ์‹œ๋ฎฌ๋ ˆ์ด์…˜ ๋ฐ ํ‰๊ฐ€์™€ ๊ฐ™์€ ๋‹ค์–‘ํ•œ ํ™œ๋™๊ณผ ์กฐ๊ฑด์ด ํฌํ•จ๋œ ๊ณผ์ •์„ ๋Œ€์ƒ ๊ทธ๋ฃน์— ์†์‰ฝ๊ฒŒ ์„ค๊ณ„ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.
Automate risk-based education

ํ•™์Šต ๊ฒฝํ—˜ ๊ฐœ์ธ ๋งž์ถคํ™”

ZenGuide๋Š” ๊ด‘๋ฒ”์œ„ํ•œ ๋ณด์•ˆ ์ฃผ์ œ, ๋‚œ์ด๋„, ํ˜•์‹ ๋ฐ ์–ธ์–ด๋ฅผ ์ง€์›ํ•ฉ๋‹ˆ๋‹ค. ๋ฐ”์ดํŠธ ํฌ๊ธฐ์˜ ๋‚˜๋…ธ ๋Ÿฌ๋‹ ๋ฐ ๋งˆ์ดํฌ๋กœ ๋Ÿฌ๋‹์„ ์‚ฌ์šฉํ•˜์—ฌ ๊ณ ์œ ํ•œ ํ•™์Šต ๊ฒฝํ—˜์œผ๋กœ ๊ธ€๋กœ๋ฒŒ ํ•™์Šต์ž์˜ ์ฐธ์—ฌ๋ฅผ ์œ ๋„ํ•˜๊ณ  ์ง์›์— ๋Œ€ํ•œ ์˜ํ–ฅ์„ ๊ทน๋Œ€ํ™”ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

๋˜ํ•œ ZenGuide๋Š” ๋‹ค์Œ ๋ฐฉ๋ฒ•์œผ๋กœ ํ•™์Šต ํšจ๊ณผ๋ฅผ ํ–ฅ์ƒํ•ฉ๋‹ˆ๋‹ค.

  • ์ ์‹œ ์ฝ”์นญ
  • ์ƒํ™ฉ์— ๋งž๋Š” ์ง€์นจ
  • ๊ฒŒ์ž„ํ™”๋œ ์ฝ˜ํ…์ธ 
  • ๊ฐœ์„ ๋œ ์ ‘๊ทผ์„ฑ์— ๋Œ€ํ•œ WCAG ์ง€์›
Personalized Learning experience

ํ”„๋กœ๊ทธ๋žจ ์„ฑ๊ณต ์ธก์ • ๋ฐ ๋ฒค์น˜๋งˆํ‚น

ZenGuide๋Š” ์‹ค์ œ ํ–‰๋™์˜ ๋ณ€ํ™”๋ฅผ ์ธก์ •ํ•˜๊ณ  ๋™์ข… ์—…์ฒด์— ๋Œ€ํ•œ ๋ฒค์น˜๋งˆํฌ๋ฅผ ํ™•์ธํ•ฉ๋‹ˆ๋‹ค.

People Risk Explorer๊ณผ ํ†ตํ•ฉํ•ด์„œ ์‚ฌ์šฉํ•˜๋ฉด ๊ณ ์œ„ํ—˜๊ตฐ ์ง์› ๋ฐ ์œ„ํ—˜ํ•œ ํ–‰๋™์„ ๋ฐํžˆ๊ณ  ์‹œ๊ฐ„์˜ ํ๋ฆ„์— ๋”ฐ๋ฅธ ์ธ์  ์œ„ํ—˜์˜ ๋ณ€ํ™”๋ฅผ ์ถ”์ ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์ด๋ฅผ ํ†ตํ•ด ๋ฆฌ์Šคํฌ ์ปค๋ฎค๋‹ˆ์ผ€์ด์…˜์„ ๊ฐœ์„ ํ•˜๊ณ  ์ง€์†์ ์ธ ์ง€์›์„ ์ œ๊ณตํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

Measure Success

์‹ค์ œ ํ”ผ์‹ฑ ๊ณต๊ฒฉ์„ AI ๊ธฐ๋ฐ˜ ํ•™์Šต์œผ๋กœ ์ „ํ™˜

AI ThreatFlip ์›Œํฌํ”Œ๋กœ์šฐ๋ฅผ ์‚ฌ์šฉํ•˜๋ฉด ๋ณด์•ˆ ํŒ€์ด ๋‹จ ํ•œ ๋ฒˆ์˜ ํด๋ฆญ์œผ๋กœ ์‹ค์ œ ์œ„ํ˜‘์„ ํ”ผ์‹ฑ ํ…œํ”Œ๋ฆฟ์œผ๋กœ ๋ณ€ํ™˜ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. AI๋ฅผ ํ™œ์šฉํ•˜์—ฌ ์œ„ํ˜‘์„ ์ž๋™์œผ๋กœ ๋ฌด๋ ฅํ™”ํ•˜๊ณ , ๋ฏผ๊ฐํ•œ ๋ฐ์ดํ„ฐ๋ฅผ ์ œ๊ฑฐํ•˜๋ฉฐ, ํ”ผ์‹ฑ ๋ฏธ๋ผ์— ๋Œ€ํ•œ ์‹œ์˜์ ์ ˆํ•˜๊ณ  ๊ด€๋ จ์„ฑ ์žˆ๋Š” ์ง€์นจ์„ ์ œ๊ณตํ•จ์œผ๋กœ์จ ๋ณด์•ˆ ์šด์˜ ์„ผํ„ฐ(SOC)์™€ ๋ณด์•ˆ ์ธ์‹ ํŒ€ ๊ฐ„์˜ ๊ฒฉ์ฐจ๋ฅผ ํ•ด์†Œํ•˜๋Š” ๋ฐ ๋„์›€์„ ์ค๋‹ˆ๋‹ค.

AI ๊ธฐ๋ฐ˜ ThreatFlip์„ ์‚ฌ์šฉํ•˜๋ฉด ๋‹ค์Œ๊ณผ ๊ฐ™์€ ์ž‘์—…์„ ์ˆ˜ํ–‰ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

  • ์‹ค์ œ ํ”ผ์‹ฑ ์ด๋ฉ”์ผ์„ ์•ˆ์ „ํ•˜๊ณ  ๋ฐ”๋กœ ์‹คํ–‰ํ•  ์ˆ˜ ์žˆ๋Š” ์‹œ๋ฎฌ๋ ˆ์ด์…˜์œผ๋กœ ๋ณ€ํ™˜ํ•ฉ๋‹ˆ๋‹ค.
  • ํ…œํ”Œ๋ฆฟ ๋ฐ ํ”ผ์‹ฑ ๋ฏธ๋ผ ์ œ์ž‘์— ํ•„์š”ํ•œ ์ˆ˜๋™ ์ž‘์—…์„ ์—†์•ฑ๋‹ˆ๋‹ค.
  • ์‹ค์ œ ๊ณต๊ฒฉ์„ ๊ธฐ๋ฐ˜์œผ๋กœ AI๊ฐ€ ์ƒ์„ฑํ•œ ์‹œ๋ฎฌ๋ ˆ์ด์…˜์„ ํ™œ์šฉํ•˜์—ฌ ์ง์›๋“ค์„ ๊ต์œกํ•ฉ๋‹ˆ๋‹ค.
  • ์‹ค์‹œ๊ฐ„ ๊ต์œก์  ์ˆœ๊ฐ„์„ ํ†ตํ•ด ํ•™์Šต ํšจ๊ณผ๋ฅผ ๋†’์ž…๋‹ˆ๋‹ค.
  • ์‹ค์ œ ์œ„ํ˜‘ ๋ฐ์ดํ„ฐ๋ฅผ ํ™œ์šฉํ•˜์—ฌ ์ธก์ • ๊ฐ€๋Šฅํ•œ ํ–‰๋™ ๋ณ€ํ™”๋ฅผ ์œ ๋„ํ•ฉ๋‹ˆ๋‹ค.
ThreatFlip

์†์‰ฌ์šด ๋ณด๊ณ  ๋ฒ„ํŠผ ์ œ๊ณต

ZenGuide์—์„œ๋Š” ์‚ฌ์šฉ์ž์—๊ฒŒ ๊ฐ„ํŽธํ•œ ์˜์‹ฌ์Šค๋Ÿฌ์šด ๋ฉ”์‹œ์ง€ ๋ณด๊ณ  ๋ฒ„ํŠผ์„ ์ œ๊ณตํ•˜์—ฌ ๋ชจ๋ฐ”์ผ ์žฅ์น˜๋ฅผ ํ†ตํ•ด ์ด๋ฉ”์ผ์— ์•ก์„ธ์Šคํ•˜๋Š” ๊ฒฝ์šฐ์—๋„ ์œ„ํ˜‘ ๋ณด๊ณ ๋ฅผ ๊ฐ„์†Œํ™”ํ•˜๊ณ  ๊ธ์ •์ ์ธ ๋ณด๊ณ  ํ–‰๋™์„ ๊ฐ•ํ™”ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

๋ฆฌ์†Œ์Šค

์ธ์  ์œ„ํ—˜ ์™„ํ™”์— ๋Œ€ํ•œ ์ตœ์‹  ๊ฐœ๋ฐœ ์‚ฌํ•ญ

Security Awareness Training
Blog Article
Move Beyond Security Awareness for Sustained Behavior Change
Abstract_ChainWaves
์ž๋ฃŒ
Proofpoint ZenGuide
Abstract_GriddedWaves
์ž๋ฃŒ
Beyond Awareness Training