네트워크 세그멘테이션은 IT 및 OT 네트워크를 보유한 기업의 보안을 강화하기 위한 효과적인 도구입니다. ISA-99에서 채택한 Purdue 참조 모델은 산업 제어 시스템(ICS) 네트워크 세분화를 위한 모델로, 이러한 네트워크 내의 6개 계층, 계층에서 발견되는 구성 요소 및 이러한 네트워크 보안을 위한 논리적 네트워크 경계 제어를 정의합니다.
1990년대에 개발된 Purdue PERA(Enterprise Reference Architecture)의 일부인 Purdue Reference Model은 CIM(Computer-Integrated Manufacturing), 즉 컴퓨터를 사용하여 전체 생산 프로세스를 제어하는 참조 데이터 흐름 모델입니다.
Purdue 참조 모델 "95"는 최종 사용자, 통합업체 및 공급업체가 엔터프라이즈 네트워크 및 프로세스 인프라의 주요 계층에서 애플리케이션을 통합하기 위해 협업할 수 있는 엔터프라이즈용 모델을 제공합니다.
Purdue Reference Model은 ISA-99에 의해 채택되었으며 ICS 네트워크 분할을 위한 개념 모델로 사용되었습니다. 일반적인 산업 제어 시스템(ICS)(ICS)의 모든 주요 구성 요소의 상호 연결 및 상호 종속성을 보여주며, ICS 아키텍처를 정보 기술(IT)과 운영 기술(OT) 의 두 영역으로 나누고 이러한 영역을 레벨 0부터 시작하여 6개 수준으로 세분화합니다.
At the base of the Purdue model is the OT, the systems used in critical infrastructures and manufacturing to monitor and control physical equipment and operational processes. In the Purdue Model, this is separate from the IT zone, which can be found at the top of the model. In between, we find a DMZ to separate and control access between the IT and OT zones. Within the zones, we find separate layers describing the industrial control components found in each layer, including:
1990년대에 처음 개발된 모델이 ICS 네트워크 보안과 여전히 관련이 있습니까? 오늘날 OT 보안과 관련이 있는 것과 그렇지 않은 것은 무엇입니까? 정답은 상황에 따라 다르다는 것입니다. OT 네트워크의 얼마나 많은 부분이 여전히 모델에 설명된 기술을 사용하고 있습니까? 현재 산업용 사물인터넷(IoT) (IIoT) 디바이스와 같은 최신 시스템을 사용하고 있습니까?
One advantage of the Purdue model is its hierarchy. System components are clearly defined and components are grouped into distinct layers. Borders between the layers are logical places for network segmentation to control access between the layers. The model may not exactly fit your current OT network but is still a good starting point for securing an OT network.
기존 Purdue Reference Model의 한 가지 과제는 IIoT 디바이스입니다. 최신 ICS 네트워크는 점점 더 디지털화되고 있으며 IT와 OT의 경계가 예전만큼 명확하지 않을 수 있습니다.
Purdue 모델의 6개 계층 대신 IIoT 환경에는 3가지 구성 요소 아키텍처(예: 디바이스, 필드 또는 클라우드 게이트웨이)와 서비스 백엔드가 있을 수 있습니다. 에지에서 IIoT 디바이스는 네트워크 및 제어 허브 또는 필드 또는 클라우드 게이트웨이에 무선으로 연결될 수 있습니다. 현장 및 클라우드 게이트웨이는 IIoT 데이터를 관리, 모니터링 및 분석하고 원격 사용자 관리 액세스를 위한 인터페이스를 제공하기 위해 온프레미스 또는 클라우드에서 실행되는 백엔드 서비스에 연결됩니다.
The Purdue model may not match an IIoT network architecture. However, it can still be used to create a hierarchical topology similar to that of the Purdue model to secure today’s ICS. See IoT Security Architecture for more information.
ICS 네트워크 운영자는 제품 제공에 중점을 두기 때문에 가동 시간과 가용성이 보안보다 더 중요할 수 있습니다. 그러나 2010년 스턱스넷(Stuxnet)과 같은 사이버 공격과 최근에는 중요 인프라에 대한 랜섬웨어 공격으로 인해 OT 및 ICS에 대한 사이버 위협의 위험에 대한 인식이 높아지고 있습니다.
In addition to availability and uptime concerns, other challenges to securing ICS networks are the inherent lack of security in both legacy and newer IIoT devices. These products and the protocols that they use may not be secure by design. They may lack basic security features such as encrypted transport, have lax or no access controls, and may be running on vulnerable operating systems that have not been patched.
제로 트러스트 보안 모델 접근 방식이 도움이 될 수 있습니다. 보안에 대한 제로 트러스트 접근 방식은 경계 내부 또는 외부의 모든 것에 대한 제로 트러스트에서 시작됩니다. 사이버 위협 방어는 강력한 경계 방어를 구축하는 것에만 국한되지 않습니다. 위협이 조직 내부로 침투하면 내부망 이동을 방지하기 위해 내부 보호가 필요합니다. 보안은 액세스 권한을 부여하기 전에 시스템에 연결하려는 모든 것을 확인해야 합니다.
제로 트러스트를 사용하면 경계 방어가 데이터와 자산에 대한 마이크로 세그먼트 경계로 대체됩니다. 수천 개의 디바이스가 있는 복잡한 ICS 환경에서 제로 트러스트를 구현하면 취약한 레거시 및 IIoT 디바이스와 시스템을 보호하기 위한 보안 오버레이를 만드는 데 도움이 될 수 있습니다.
Check Point secures ICS systems by applying a zero trust approach to allow least privileged access controls across zone boundaries like the layers defined in the Purdue model for securing ICS. This approach allows security to be applied without impacting OT operations.
Transitioning to zero trust starts with working in concert with ICS discovery vendors to find and categorize assets by manufacturer, function, network protocol usage, and cyber threat risk. Obtaining a behavioral baseline of normal ICS asset communications enables the detection of anomalies.
IT 네트워크를 OT 네트워크에서 분할하여 측면 이동 및 측면 감염을 방지합니다. 여기에는 다음이 포함됩니다.
취약한 시스템 및 디바이스에 대한 위협을 방지하기 위한 조치를 취합니다. 체크 포인트를 사용하면 조직은 패치되지 않은 펌웨어를 실행하는 OT 디바이스와 레거시 운영 체제를 물리적으로 패치할 필요 없이 알려진 익스플로잇으로부터 가상으로 패치할 수 있습니다.
Finally, apply advanced threat prevention in IT networks such as sandboxing and anti-phishing.
또한 엔드포인트 랜섬웨어 방지 및 EDR 솔루션을 배포하여 정교하고 표적화된 랜섬웨어 공격을 방지합니다. 이렇게 하면 랜섬웨어 파일 암호화 시도로부터 파일을 자동으로 복원하고 전체 공격 프로세스를 모니터링하여 엔드포인트 및 사용자 디바이스를 보호합니다.
즉, IT 및 OT 네트워크를 모두 보호함으로써 IT에서 OT로 또는 그 반대로 수평 이동을 방지할 수 있습니다. 자세한 내용은 ICS 보안 데모를 요청하시기 바랍니다.