심층 방어 보안 시스템 구축에 필요한 알맞은 솔루션을 선택하기 위해 아래의 체크리스트를 작성해보세요.
생산 효율성을 유지하면서
산업용 사이버 보안을 강화하세요
기업들이 사물인터넷(Industrial Internet of Things, IIoT)을 현장에서 활용하는 동안, 디지털화는 산업 현장에서 핵심 동력이 되었습니다. 디지털화로 인해 산업제어시스템(ICS)의 범위를 빠르게 발전시킬 수 있었습니다. 초기에는 ICS 네트워크는 물리적으로 고립되어 있었기 때문에 사이버 공격 위험으로부터 자유로웠습니다. 그러나 최근에는 사이버 공격이 더욱더 정교해 짐에 따라서 IT 뿐만 아니라 OT 산업 종사자들은 산업분야 사이버 보안을 향상시키는 솔루션을 개발하게 되었습니다. 그래서 산업분야 사이버 보안 요구 사항에 대한 이해는 기업의 사이버 보안 위험을 완화 시키는데 도움이 됩니다.
생산 시설 및 사업을 위험에 빠뜨릴 수 있는 산업 사이버 보안 에 대한 몇 가지 막연한 믿음이 있습니다. 이러한 잘못된 믿음에 대한 진실을 파악하고, 여러분의 산업 네트워크에 대한 심층 방어 보안 시스템 구축을 통해 지속적인 운용과 인적 자원의 안전을 보장하는 방법에 대해 옆의 영상으로 확인하세요.
IT | OT | |
---|---|---|
우선 순위 |
기밀유지 |
가용성 |
초첨 |
데이터 무결성이 핵심 |
제어 프로세스는 가동 중단을 허용하지 않음 |
보호 대상 |
윈도우즈 컴퓨터 및 서버 |
산업용 레거시 장치, 바코드 판독기 |
환경 조건 |
냉난방 시설 환경 |
극한의 온도, 진동, 충격에 노출된 환경 |
Moxa는 장치 보안을 강화하기 위해 IEC 62443의 구성 요소 요구 사항을 기반으로 한 대규모의 사이버 보안 기능을 설정하였습니다. 보안 기능 구성의 특징은 보안 라우터, 랙 마운트 스위치, EDS-500E 시리즈 DIN 레일 스위치, 장치 서버와프로토콜 게이트웨이의 특정 모델들을 포함한 광범위한 장치들로 제품 라인업이 있습니다.
네트워크 침입과 공격을 방지하려면, 사용자를 식별하고 인증하고 권한을 부여 할 수 있는 적절한 액세스 제어 메커니즘을 갖추는 것이 필수 요소입니다. Moxa의 네트워크 장치는 사용자 계정 관리, 암호 정책 및 인증 인터페이스 관리 기능을 지원하며, IEC 62443 표준의 기술 보안 요구 사항을 충족합니다.
Moxa의 장치는 안전하지 않은 네트워크를 통한 데이터 전송을 위한 안전한 채널을 제공하는 고급 HTTPS / SSH 기능을 지원하여 안정적인 데이터 처리 및 검색을 보장합니다. 데이터가 도난 당하거나 손상되지 않도록 하기 위해 Moxa는 SNMP 패스워드 암호화 및 네트워크 환경설정 암호화와 같은 기능을 제공하여 네트워크 장치에 대한 최고 수준의 보안을 보장합니다.
NPort 6000 보안 서버는 Secure TCP Server, Secure TCP Client, Secure Pair Connection 및 Secure Real COM 모드에 대한 보안 데이터 전송을 구현하기 위해 SSL을 사용합니다. NPort의 드라이버는 SSL 표준을 따르고 암호화 키를 자동으로 감지합니다. 해커 공격을 방지하기 위해 NPort는 고도의 보안 데이터 전송을 위해 DES / 3DES에서 AES 암호화로 자동 전환합니다.
네트워크 보안 솔루션이 시작되어 실행 중이라고 사이버 보안 여정이 끝나지 않습니다. 네트워크를 지속적으로 모니터링하고 잠재적인 위협에 대한 네트워크 이벤트를 감시해야 합니다. 실시간으로 침입을 탐지하기는 어렵지만 보안 이벤트 로그는 문제의 원인을 파악하는데 도움이 됩니다. 이러한 데이터 로그의 정보를 사용하여 네트워크 활동을 추적, 잠재적인 위협을 분석하거나, 잘못 설정된 장치를 식별 한 다음 사용자 액세스를 끊거나 사용자 계정을 삭제하거나 장치를 재부팅 할 수 있습니다.
산업 제어 시스템 (ICS) 네트워크는 격리되어 있고 안전하지 않은 네트워크로부터 분리된 안전한 네트워크를 유지해주는 에어 갭 보호 시스템으로 사용되고 있습니다. 산업 네트워크가 계속해서 더 많은 장치를 연결하고 있지만 대부분의 OT 운영자는 여전히 사이버 보안 방어 시스템을 고려하지 않습니다. 중요한 제조 분야를 겨냥한 사이버 공격 사례를 보면, ICS 네트워크가 공격당 할 위험이 매우 높다는 것은 분명합니다.
서로 다른 자동화 영역 및 셀의 구성 요소 간 통신을 보호하기 위한 네트워크 세그먼트화
심층 방어 보안 아키텍쳐는 ICS 네트워크를 보호 된 개별 영역과 셀로 나눕니다. 각 영역 또는 셀의 통신은 방화벽으로 보호되므로 전체 ICS 네트워크가 사이버 공격을 당할 위험이 줄어 듭니다. Moxa의 EDR 시리즈는 제어 네트워크와 PLC 및 RTU와 같은 중요한 장치를 무단 접근으로부터 보호하는 투명 방화벽을 사용하여 운영자가 영역 및 셀 보호 기능을 제공할 수 있도록 도와주는 산업용 보안 라우터로 구성됩니다. 이 솔루션을 사용하면 네트워크 설정을 다시 구성할 필요가 없으므로 배포를 보다 빠르고 쉽게 수행할 수 있습니다. EDR-810 시리즈는 Moxa의 Turbo Ring 리던던시 기술을 지원하므로 네트워크 분할을 보다 유연하고 경제적으로 구현할 수 있습니다. 더불어, Moxa의 이더넷 스위치는 가상LAN(VLAN)을 생성하여 각 ICS 도메인을 다른 VLAN과 트래픽을 격리하는 소규모 네트워크로 분해할 수 있습니다.
적합한 산업용 방화벽을 선택하기 위한 상위 7가지 고려사항에 대해 자세히 살펴보기
ICS네트워크 내의 영역간 트래픽을 식별하고 세밀하게 조사합니다.
보안을 강화하기 위해 ICS 네트워크에서 영역 간 트래픽 전달을 면밀히 조사해야 합니다. 이것을 구현하는 몇 가지 방법이 있습니다. 한 가지 방법은 데이터 서버가 보안 ICS 네트워크와 안전하지 않은 네트워크 사이에서 직접 연결 없이 액세스 할 수 있는 DMZ를 통해 데이터를 교환하는 것입니다. Moxa의 EDR-G903 시리즈는 사용자 별 방화벽 규칙을 활용하여 안전한 트래픽 제어를 구현할 수 있습니다. 두 번째 방법은 EDR 라우터가 PacketGuard를 사용하여 동작을 제어하고 트래픽 제어를 향상시킴으로써 심층적인 Modbus TCP 검사를 수행하는 것입니다. 이 방법은 관리 작업을 단순화하고 한 네트워크에서 다른 네트워크로 원치 않는 트래픽으로부터 보호할 수 있습니다. 방화벽 외에도 액세스 제어 목록을 사용하여 스위치의 수신 패킷을 IP 주소 또는 로컬 IP별로 필터링할 수 있으므로 네트워크 관리자는 장치나 네트워크 일부에 대한 액세스를 제어하여 네트워크를 보호할 수 있습니다.
ICS 네트워크에 대한 안전한 원격 액세스
현재는 응용 프로그램에 대한 보안 원격 액세스의 주요 요구 사항을 처리하는 데 사용할 수 있는 두 가지 솔루션이 있습니다. 일정한 연결의 경우, 표준 VPN 터널을 사용하는 것이 좋습니다. Moxa의 EDR Series는 IPsec, L2TP over IPsec 또는 OpenVPN을 사용하여 암호화 된 IPsec VPN 터널 또는 OpenVPN 클라이언트를 설정할 수 있습니다. 이러한 방법은 데이터가 전송 될 때 조작되는 것을 방지하고 산업용 네트워크와 원격 응용 프로그램 간의 안전한 원격 액세스를 보장합니다. 또는 원격 액세스가 특정 컴퓨터 또는 민감한 영역에 대한 필요시에만 액세스 하는게 필요하다면, 모든 원격 연결을 위한 관리 플랫폼이 필요합니다.
ICS 네트워크가 지속적으로 확장되고 더 많은 네트워크가 계속 집중되면 보안 아키텍처를 설계 할 때 심층 방어 접근법의 이점을 이해하는 것이 중요합니다. 그러나 사이버 보안 빌딩 블록을 ICS 네트워크에 배치하는 것은 중요한 자산을 무단 액세스로부터 완전히 보호하기에 충분하지 않습니다. ICS-CERT가 발표 한 보고서에 따르면 건전한 보안 관리 모델에는 다음 단계가 포함되어야 합니다.
ICS 네트워크를 사용하는 개인이 보안 관리 모델을 따르지 않으면 악의적인 의도가 있는 사용자는 보안 네트워크에 계속 액세스할 수 있습니다. 네트워크가 손상되지 않았는지 확인하려면 ICS 네트워크가 관리 원칙을 준수하는지 확인하고 모든 사용자가 보다 안전한 ICS 네트워크를 보장하기 위한 정책을 따르고 있는지 확인하십시오.
고객: 석유 & 가스 서비스 회사
고용량 석유 및 가스 파이프 라인은 휘발성 매우 강하며 수천 킬로미터에 걸쳐 있습니다. 파이프 라인의 펌프 스테이션에는 분석기 및 PLC가 장착되어 있습니다. 회사는 PLC와 I/O 장치에 보안 기능이 없기 때문에 스테이션과 원격 SCADA 시스템 사이에 안전하고 안정적인 네트워크 연결을 유지하는 것이 어렵다는 것을 알고 있었습니다.
고객: 자동차 부품 공장
자동차 부품 공장 관리자는 생산 프로세스를 디지털화 할 계획이었습니다. 필드 장치는 제어 통합 및 데이터 수집을 위해 EtherNet / IP 프로토콜에서 실행됩니다. 이 플랜트의 네트워크 기반시설은 대규모이므로 플랜트 관리자가 모든 장치를 모니터링하고 네트워크 토폴로지를 시각화하는 것은 매우 어렵습니다. 또한 디지털화를 실현하기 위해 모든 네트워크가 현장 사이트에서 ERP 및 클라우드로 연결됩니다. 생산 효율성을 유지하면서 이러한 변화가 일어날 수 있도록 하는 안정적인 사이버 보안 조치를 취하는 것이 필수적입니다.
고객: CNC 장비 제조 업체
네트워크 가동 시간을 극대화하면 장비 생산성이 향상됩니다. 따라서, 기계적 동력 인쇄기의 선두 제조업체는 기계적 생산성과 효율적인 문제 해결을 개선하는 확실한 시기 적절하고 좀더 효율적인 사후 관리 서비스를 필요로 합니다. 처음에는 시스템 빌더가 Windows 기반 RDC (Remote Desktop Control) 기술을 채택했지만 보안 위험 및 높은 추가 비용이 발생했습니다. 또한 Windows 기반 컴퓨터는 그 자체로 보안 위험에 취약하고 컴퓨터가 인터넷에 연결될 때 공격 가능성이 더욱 커집니다.
OT와 IT 업계 간의 격차를 줄이기 위해 Moxa는 산업 네트워크를 완벽하게 보호하도록 설계된 균형 잡힌 솔루션을 제공합니다.
MOXA는 산업용 사물 인터넷(Industrial of Things)의 연결을 가능하게 하는 네트워크 인프라 솔루션 제공 업체로 30년 이상의 경험을 보유,
전 세계적으로 5천만 대 이상의 디바이스들을 연결했고 70개국 이상의 고객들에게 유통 및 네트워크 서비스를 구축하고 있으며,
신뢰할 수 있는 네트워크와 산업 통신 인프라 서비스를 통해 고객에게 힘을 실어줌으로써 지속적인 비즈니스 가치를 제공하고 있습니다.
여의시스템은 MOXA의 국내 대표 공식 디스트리뷰터로서 오랫동안 축적된 산업 자동화 기술로 다양한 자동화 네트워크 솔루션과 MOXA 제품의 공식보증수리서비스센터(MARC)을 운영하며
기술지원 인증(MTSC), 네트웍 설계 인증(MNDC), 기술교육훈련 인증(MTTT)을 보유하여 전문적인 서비스를 지원합니다. MOXA 솔루션을 통해 귀사의 산업분야 사이버 보안을 향상시키는 차별화된 솔루션을 제공하겠습니다.
Copyright © Yoi System. All rights reserved.