What is Operational Technology (OT) Security?

운영 기술(OT)에는 중요한 인프라(전력, 수도 등), 제조 및 이와 유사한 산업에 배포되도록 설계된 컴퓨터 시스템이 포함됩니다. 산업용 기계의 작동을 자동화, 모니터링 및 관리하고, 맞춤형 프로토콜과 소프트웨어를 사용하여 레거시 및 독점 시스템과 통신합니다.

과거에는 OT 시스템이 IT 환경과 분리되어 분리되어 있었습니다. 그러나 산업용 사물인터넷(IoT)(IIoT)의 등장으로 두 환경의 구분이 모호해지고 있습니다. 이러한 변화로 인해 OT 보안에 대한 필요성이 증가하고 있습니다.

데모 요청하기 솔루션 요약

What is Operational Technology (OT) Security?

IT와 OT의 차이점

운영 기술 시스템은 IT 환경과 동일한 많은 도구를 사용하지만 다른 방식으로 사용하도록 설계되었습니다. OT 디바이스는 주로 인간을 위한 도구로 작동하는 대신 주로 산업 제어 시스템(ICS)과 같은 다른 기계와 상호 작용합니다. 그 목적은 ICS 자산이 올바르게 작동하고 이러한 디바이스의 고가용성 및 가동 시간 요구 사항을 충족하는지 확인하는 것입니다.

 

운영 기술 보안 이미지

IT와 OT의 융합

역사적으로 IT와 OT 네트워크는 분리되어 있었습니다. OT 시스템은 레거시 소프트웨어를 실행하는 경우가 많기 때문에 손상에 더 취약하며, 침입으로 인해 프로덕션 고가용성 요구 사항을 충족할 수 없게 될 수 있습니다. 이러한 이유로 OT 시스템은 네트워크에 연결되어 있는 동안 IT 네트워크 및 공용 인터넷과 "에어 갭"되었습니다.

 

IIoT의 도입으로 IT/OT 에어 갭이 빠르게 해소되고 있습니다. IIoT 디바이스를 사용하면 중앙 위치에서 산업 프로세스를 원격으로 모니터링하고 관리할 수 있으므로 조직은 효율성과 생산성을 높일 수 있습니다. 그러나 이는 사이버 위협으로부터 이러한 레거시 시스템을 보호하는 물리적 네트워크 연결을 연결하는 대가를 치르게 됩니다. 그 결과, OT 환경에는 이제 전문화된 OT 및 IoT 보안 솔루션이 필요합니다.

운영 기술 보안이란?

OT 디바이스는 IT 시스템과 동일한 시스템 및 소프트웨어를 많이 사용하지만 매우 다른 방식으로 사용되며 종종 다른 기대치에 따라 작동합니다.

 

이러한 다양한 작동 조건은 이러한 시스템의 보안에 영향을 미칩니다. 예를 들어 OT의 고가용성 요구 사항으로 인해 업데이트 및 멀웨어 수정을 위해 시스템을 중단하기가 어렵습니다. 일반적인 의견은 시스템이 완전히 안전한 것보다 지속적으로 실행되는 것이 더 중요하다는 것입니다. 이러한 이유로 이러한 시스템은 표적 공격 및 멀웨어 감염에 취약합니다.

 

운영 기술(OT) 보안은 OT 환경의 고유한 보안 요구 사항을 충족하도록 설계되었습니다. 여기에는 시스템 가용성 보호, OT 관련 프로토콜 이해, OT 환경에서 일반적으로 사용되는 레거시 시스템을 대상으로 하는 공격 차단이 포함됩니다.

운영 기술(OT) 보안 모범 사례

운영 기술 환경은 보안 측면에서 IT 환경에 뒤처지는 경우가 많습니다. 사이버 위협으로부터 이러한 OT 환경 및 시스템을 보호하려면 OT 보안 모범 사례를 구현해야 합니다.

 

  • OT 자산 검색

운영 기술 네트워크는 복잡할 수 있으며 많은 조직이 OT 리소스에 대한 완전한 가시성이 부족합니다. 이 문제는 OT 네트워크가 여러 공장 또는 지리적 사이트에 분산되어 있을 수 있다는 사실로 인해 복잡합니다.

 

운영 기술 네트워크를 효과적으로 보호하려면 이러한 네트워크에 연결된 자산에 대한 완전한 가시성이 필요하며, OT 디바이스 검색은 OT 보안 전략의 필수 첫 번째 단계입니다.

 

  • 네트워크 세분화

역사적으로 운영 기술 네트워크는 IT와 OT 네트워크가 물리적으로 서로 단절된 에어 갭(air gap)으로 보호되었습니다. 이는 사이버 위협에 대한 완벽한 보호를 제공하지는 않지만 공격자가 취약한 OT 자산에 액세스하고 악용하는 것을 더 어렵게 만듭니다.

 

IT와 OT 네트워크가 융합됨에 따라 조직은 인터넷에 연결하도록 설계되지 않은 레거시 시스템을 보호하기 위해 에어 갭을 대체해야 합니다. 네트워크 세그멘테이션을 통해 네트워크 내 자산을 격리할 수 있으며, OT 관련 프로토콜에 대한 지식이 있는 방화벽은 트래픽에서 잠재적인 악성 콘텐츠 또는 명령을 검사하고 OT 네트워크 세그먼트 경계를 넘어 액세스 제어를 적용할 수 있습니다.

 

  • OT 위협 차단

운영 기술 사이버 보안 전략은 위협 차단 도구에서 오탐 오류가 발생할 가능성이 있기 때문에 탐지에 중점을 두는 경우가 많습니다. 합법적인 작업이 악성으로 잘못 레이블이 지정되고 차단되면 시스템의 가용성과 성능에 영향을 줄 수 있습니다. 그 결과, OT 보안은 편리할 때 공격과 감염을 치료하는 방식으로 반응하는 경우가 많았습니다.

 

보안에 대한 이러한 접근 방식은 OT 시스템이 운영을 위협하는 멀웨어에 감염되는 결과를 낳습니다. 또한 많은 유형의 공격을 매우 높은 정밀도로 탐지하고 차단할 수 있어 정상적인 운영에 최소한의 위협이 됩니다. 운영 기술 위협 차단을 배포함으로써 조직은 이러한 시스템이 사이버 위협 행위자의 표적이 되는 시기에 OT 자산을 더 잘 보호할 수 있습니다.

체크 포인트 Software Technologies를 통한 OT 확보

OT 시스템 및 네트워크는 IT 시스템과 매우 다르며, 일부 동일한 하드웨어를 사용할 수 있지만 OT와 IT 간에 소프트웨어, 프로토콜 및 기대치가 크게 다릅니다.

 

사이버 위협으로부터 OT 시스템을 효과적으로 보호하려면 OT 환경에 대한 깊은 이해를 갖춘 사이버 보안 솔루션이 필요합니다. 체크 포인트의 OT 관련 위협 관리 솔루션에 대해 자세히 알아보려면 이 솔루션 개요를 확인하세요. 또한 무료 데모에 등록하여 이러한 솔루션이 어떻게 작동하는지 직접 확인할 수 있습니다.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.