Originally published in Brilliance Security Magazine.
대부분의 조직에서 디지털 트랜스포메이션은 관련성과 경쟁력을 유지하기 위한 필수적인 진화입니다. 이는 새로운 정보를 수집할 수 있는 기회를 열어주고 의사 결정과 운영 효율성을 빠르게 개선할 수 있는 통찰력을 제공하여 성장과 수익성 모두에 도움이 됩니다.
OT(운영 기술) 공간에서 디지털 혁신은 전반적인 OEE(장비 효율성) 증가, 생산 품질 및 수량 개선, 성능 및 운영 가용성 향상과 같은 주요 지표를 개선하는 데 도움이 될 수 있습니다.
IDC 추산에 따르면 디지털 혁신에 대한 글로벌 지출은 2023년까지 6조8억 달러에 이를것으로 예상됩니다. 그러나 디지털 혁신은 특히 사이버 보안 성숙도가 일반적으로 IT보다 뒤쳐지는 OT에서 새로운 위험으로 해석되는 경우가 많습니다.
이러한 디지털 트랜스포메이션 보안 위험의 본질은 무엇입니까?
- 연결성은 조직의 공격 범위를 확장하고 있습니다. OT 시스템은 이전에 없었던 네트워크에 연결하여 IT 네트워크에 상주하는 ERP 시스템과 같은 여러 시스템에서 분석을 위해 데이터를 추출하고 전송합니다. IT와 OT 네트워크가 연결되었을 때 별도의 대응 조치를 취하지 않으면 사이버 범죄자가 OT를 침해할 수 있는 경로가 기하급수적으로 증가할 수 있습니다.
- 데이터를 활용하여 인사이트를 얻기 위해 새로운 애플리케이션이 사용되고 있습니다. 소프트웨어 애플리케이션은 기본적으로 네트워크 엣지에서 운영 데이터를 분석하기 위해 OT 네트워크 환경에도 배포되고 있습니다. 많은 애플리케이션이 클라우드 기반이므로 민첩성이 향상되지만 OT 인프라가 인터넷과 공급망 위험에 노출됩니다.
OT의 디지털 혁신 보안 문제를 고려할 때 산업 조직이 IT 중심 산업보다 더 느리게 변화하는 것은 놀라운 일이 아닙니다. 그러나 이점은 부인할 수 없습니다. 예를 들어 엔드투엔드 연결을 통해 공급망을 추적하고 품질을 보다 효과적으로 관리하고 품질 문제 또는 리콜을 해결하여 고객과 브랜드를 보호할 수 있습니다.
어디에서부터 시작해야 할까요?
처음부터 적절한 보안을 구축하여 디지털 트랜스포메이션을 시작하는 것이 가장 좋습니다. 이미 진행 중이고 진행 중인 보안 접근 방식과 아키텍처를 개선해야 한다면 어떻게 하시겠습니까?
어디에서 시작하든 이러한 단계는 속도 및 자동화: 제로 트러스트 전략 구현, 네트워크 분할 및 강화, 지속적인 모니터링 배포와 같은 디지털 혁신으로 가는 길을 열어 두면서 OT 침해에 대한 문을 닫는 데 도움이 될 수 있습니다.
Step 1: 제로 트러스트 전략 구현
제로 트러스트를 구현하면 성공적인 사이버 공격을 줄이고 완화하는 데 도움이 됩니다. 이것은 디지털 데이터 흐름의 이점을 활용하는 새로운 기술을 활용할 때 가장 중요합니다.
제로 트러스트에는 다음과 같은 몇 가지 주요 원칙이 포함됩니다.
- 비즈니스 주요 자산 식별 및 우선순위 지정
- 보호 범위 정의(데이터, 애플리케이션, 자산 및 서비스인 DaaS 요소로 구성됨)
- 트랜잭션 흐름 매핑
- DaaS 요소를 분리하기 위한 미세 분할, 향상된 식별 및 액세스 관리 기술, 데이터와 사용자 또는 애플리케이션의 예상 동작과 관련된 정책, 방화벽을 포함할 수 있는 적절한 아키텍처 설계
- 지속적인 모니터링
이러한 방식으로 제로 트러스트 전략은 새로운 사용자 모집단, 고객 참여 모델, 사물 인터넷(IoT), OT 장치 및 센서를 포함한 새로운 자동화 기술을 안전하게 추가하는 것과 같은 디지털 혁신의 메커니즘을 지원할 수 있습니다. 따라서 산업 환경에서 디지털 전환 보안을 위한 탁월한 전략입니다.
Step 2: 네트워크 분할 및 강화
네트워크 세분화는 비즈니스 주요 자산을 중요하지 않은 자산과 분리하여 보호합니다. 주변의 보안을 강화하면 네트워크의 한 부분에서 발생한 침해가 다른 부분을 감염시키지 않도록 하는 데 도움이 됩니다.
주요 네트워크 분할 전략은 IT 네트워크와 OT 환경을 구분하는 경계 또는 '에어 갭'인 IDMZ(Industrial Demilitarized Zone)입니다. IDMZ는 OT 환경에 대한 직접 액세스로부터 비즈니스 시스템의 분리를 관리하여 IT 침해 시 산업 제어 시스템을 보호합니다.
대부분의 산업 보안 표준이 의존하는 에어 갭 기술 및 대부분의 산업 보안 표준이 의존하는 기술은 효과적인 디지털 혁신 전략에 반하는 경향이 있습니다. 보안 팀은 제로 트러스트 접근 방식을 적절한 산업 보안 표준(예: ISA 62443)에 매핑하여 규정 준수 요구 사항을 달성하는 동시에 빠르게 성장하고 지속적으로 진화하는 위협으로부터 OT 환경을 보호하는 방법을 결정해야 합니다.
Step 3: 지속적인 모니터링 배포
디지털 환경은 사이버 보안 위협이 증가하고 있습니다. 기업은 사내에 분석가 또는 타사 보안 운영 센터(SOC)를 보유하고 환경 내에서 발생하는 상황을 지속적으로 모니터링해야 합니다.
위협 탐지 소프트웨어는 효과적인 24/7 네트워크 모니터링을 가능하게 합니다. 비정상적인 동작을 신속하게 식별하고 맬웨어가 인프라 내에서 확산되기 전에 해결할 수 있습니다. 위협 탐지 소프트웨어는 또한 자산 인벤토리를 자동화하여 이 중요한 보안 단계가 매시간 또는 매일, 예를 들어 보안 팀에 네트워크의 승인되지 않은 장치 또는 사용자를 표시할 수 있도록 합니다.
지속적인 모니터링은 SEIM(보안 이벤트 및 정보 관리) 플랫폼에서 생성된 것과 같은 내부 및 외부 로그를 검토하여 추가로 수행됩니다. 그런 다음 시도된 각 공격에서 학습한 내용이 조직의 사이버 보안 계획에 적용되므로 디지털 변환 보안 위험을 더욱 줄일 수 있습니다.
지금 안전한 디지털 트랜스포메이션 여정을 시작하십시오.
로크웰 오토메이션은 산업 자동화와 산업 사이버 보안 모두에 대한 깊은 경험을 바탕으로 안전한 디지털 트랜스포메이션을 위한 솔루션과 전문 지식을 제공합니다. 자세한 내용은 최신 가이드를 다운로드하십시오. 4차 산업 혁명: 안전한 OT 디지털 트랜스포메이션.
또는 지금 로크웰 오토메이션에 연락하여 안전한 디지털 트랜스포메이션에 대해 전문가와 상담하십시오.
Published 2022년 9월 25일 (일)