>  기사  >  운영 및 유지보수  >  중요 인프라 운영 기술을 확보하기 위한 6단계

중요 인프라 운영 기술을 확보하기 위한 6단계

PHPz
PHPz앞으로
2023-08-03 15:25:061558검색

발전소, 수처리 시설, 운송 시스템 및 기타 중요 인프라의 하드웨어 및 소프트웨어 시스템을 보호하려면 네트워크 가시성, 취약성 평가, 전반적인 전략 및 사고 대응 계획이 필요합니다.

국가가 중요한 인프라 및 정부 운영에 전력을 공급하기 위해 기술에 점점 더 의존함에 따라 운영 기술을 보장하는 필요성이 점점 더 중요해지고 있습니다. OT에는 발전소, 수처리 시설, 운송 시스템 및 기타 중요 인프라의 물리적 프로세스를 제어하고 모니터링하는 데 사용되는 하드웨어 및 소프트웨어 시스템이 포함됩니다. 이러한 시스템은 지역사회의 안전과 복지를 보장하는 데 중요한 역할을 하며, 시스템 운영이 중단되면 심각한 결과를 초래할 수 있습니다.

OT 보안의 과제는 이러한 시스템이 보안이 아닌 안정성과 보안을 위해 개발되었다는 것입니다. 많은 OT 시스템은 수십 년 전에 개발되었으며 인터넷이나 기타 외부 네트워크에 연결하도록 설계되지 않았습니다. 결과적으로 암호화, 인증, 액세스 제어와 같은 기본 보안 기능이 부족한 경우가 많습니다. OT 시스템은 인프라 깊숙이 내장되어 있고 쉽게 교체하거나 업그레이드할 수 없기 때문에 업데이트나 패치가 어렵습니다.

이러한 과제에도 불구하고 보안 팀은 사이버 공격과 악의적인 위협으로부터 OT 시스템을 보호하기 위한 조치를 취하는 것이 중요합니다. OT 보안을 개선하고 최신 위협 벡터로부터 보호하기 위한 6단계 계획은 다음과 같습니다.

1. 융합된 IT/OT 부분에 대한 가시성을 확장하고 네트워크의 모든 자산에 대한 목록을 작성합니다.

네트워크에 연결된 모든 장치와 시스템은 물론 취약점이나 잠재적인 공격 벡터를 식별하는 것부터 시작하세요. 그런 다음 이 정보를 사용하여 각 시스템의 고유한 위험과 과제를 해결하는 포괄적인 보안 전략을 개발할 수 있습니다.

많은 조직이 종종 여러 시설과 지역에 걸쳐 광범위한 OT 시스템을 포함하는 크고 복잡한 네트워크를 보유하고 있습니다. 네트워크에 무엇이 있는지 모르면 효과적인 보안 계획을 세우기가 어렵습니다. 또한 많은 OT 시스템이 중앙에서 관리되지 않아 사용 중인 모든 장치와 시스템을 추적하기가 어렵습니다.

OT 시스템 및 자산에 대한 더 나은 가시성을 얻는 일반적인 방법은 IP 주소 또는 기타 네트워크 식별자를 기반으로 장치 및 시스템을 식별할 수 있는 네트워크 평가 도구를 사용하는 것입니다. 이러한 도구는 전체 네트워크 또는 특정 하위 집합을 평가하도록 구성할 수 있습니다. 제조업체와 모델, 운영 체제, 설치된 소프트웨어를 포함하여 각 장치에 대한 자세한 정보를 제공할 수 있습니다. 그러나 잘못된 도구 세트는 더 많은 피해를 입힐 수 있으므로 보안 팀은 OT 환경을 위해 입증된 도구 또는 특별히 제작된 도구를 선택해야 합니다.

또 다른 검색 방법은 수동 네트워크 모니터링 도구를 사용하여 네트워크 트래픽을 기반으로 장치와 시스템을 식별하는 것입니다. 이러한 도구는 네트워크 트래픽을 감지하고 분석하여 OT 시스템의 존재를 나타낼 수 있는 패턴과 이상 현상을 식별할 수 있습니다. 이 방법은 표준 네트워크 프로토콜을 사용하지 않는 레거시 시스템과 같이 네트워크 검색 도구에 표시되지 않을 수 있는 장치를 식별하는 데 특히 유용합니다. 또한 수동 모니터링에는 OT 배포에 제한이 있습니다. 이러한 장치 중 다수는 낮은 대역폭 환경에서 작동하도록 설계되었지만 사용자가 말하지 않는 한 말을 하지 않기 때문입니다.

2. OT 취약성 및 보안 상태 평가

네트워크에서 자산이 발견되면 다음 단계는 보안 상태를 평가하고 취약성 또는 잠재적인 공격 벡터를 식별하는 것입니다. 패치 관리 외에도 보안 팀은 공격에 취약한 위치를 알아야 할 뿐만 아니라 공격 경로 전반에 걸쳐 자산, 노출, 잘못된 구성, 권한 및 위협 간의 관계를 이해해야 합니다. 이 정보는 취약성 해결 및 기타 보안 노력의 우선순위를 지정하는 동시에 리소스를 미션 크리티컬 작업에 집중하는 데 도움이 됩니다.

이 단계에서는 취약성 평가 도구를 사용하여 소프트웨어 및 운영 체제의 알려진 취약성을 식별하는 것을 고려해보세요. 이러한 도구는 또한 국립 표준 기술 연구소(National Institute of Standards and Technology)의 사이버 보안 프레임워크 또는 산업 제어 시스템에 대한 ISA/IEC62443 보안 표준과 같은 업계 표준 및 모범 사례를 준수하는지 확인할 수도 있습니다.

침투 테스트는 또 다른 중요한 전략입니다. 침투 테스트에는 공격자가 악용할 수 있는 잘못된 구성이나 고객 코드 취약성과 같은 약점을 식별하기 위해 시스템에 대한 실제 공격을 시뮬레이션하는 작업이 포함됩니다. 침투 테스트를 통해 특정 OT 환경에 특정한 약점도 드러낼 수 있습니다.

침투 테스트는 또 다른 중요한 전략입니다. 침투 테스트에는 공격자가 악용할 수 있는 잘못된 구성이나 고객 코드 취약성과 같은 약점을 식별하기 위해 시스템에 대한 실제 공격을 시뮬레이션하는 작업이 포함됩니다. 침투 테스트를 통해 특정 OT 환경에 특정한 약점도 드러낼 수 있습니다.

자동화된 취약성 평가 도구와 침투 테스트를 결합하는 것은 취약성 완화를 식별하고 우선순위를 지정하기 위한 효과적인 "1-2-2" 조합입니다.

3. 종합적인 OT 보안 계획 개발

취약점이 식별되면 다음 단계는 각 시스템의 고유한 위험과 과제를 해결하는 종합적인 보안 계획을 개발하는 것입니다. 여기에는 방화벽, 침입 탐지 시스템, 권한 있는 액세스 관리 및 암호화와 같은 기술 제어뿐만 아니라 액세스 제어, 보안 정책 및 절차, 직원을 위한 보안 인식 교육과 같은 관리 제어 구현이 포함될 수 있습니다.

OT 시스템의 물리적 보안을 고려하는 것도 중요합니다. 접근 제어, 비디오 감시, 경보 시스템과 같은 물리적 보안 조치는 OT 시스템에 대한 무단 접근을 방지하고 물리적 손상이나 파괴의 위험을 줄이는 데 도움이 될 수 있습니다.

4. OT 시스템 업데이트 유지

OT 시스템 보호의 또 다른 중요한 측면은 시스템을 적절하게 유지 관리하고 업데이트하는 것입니다. 이는 중요한 운영을 중단하지 않고 업데이트하거나 패치하기 어려울 수 있으므로 많은 OT 시스템에 있어 어려운 문제가 될 수 있습니다. 그러나 OT 시스템을 유지 관리하지 못하면 알려진 보안 취약점과 알려지지 않은 보안 취약점은 물론 하드웨어 오류와 다운타임 및 중단을 유발할 수 있는 기타 문제에 취약해질 수 있습니다. 이러한 문제를 해결하기 위해 조직은 정기적인 보안 업데이트, 백업 및 OT 시스템 테스트를 포함하는 포괄적인 유지 관리 및 업데이트 계획을 개발해야 합니다.

5. OT 사고 대응 계획 개발 및 테스트

중요한 조직은 사전 보안 조치 외에도 포괄적인 사고 대응 계획을 개발해야 합니다. 계획은 팀 전체에서 개발되고 필요할 때 효과적으로 실행될 수 있도록 테스트되어야 합니다. 계획에는 명확한 명령 체계, 영향을 받은 시스템을 격리 및 격리하기 위한 절차, 이해관계자와 소통하고 언론 문의에 응답하기 위한 절차가 포함되어야 합니다.

조율된 방식으로 보안 사고에 신속하게 대응하여 조직에 영향을 최소화할 수 있는 기회를 제공합니다.

6. IT 및 OT 보안의 세계에 참여하세요

결국 업계에서는 OT 보안 문제를 진공 상태에서 해결할 수 없습니다. 조직 내의 사이버 보안, 정보 보안 및 엔지니어링 팀은 보안을 보장하기 위해 협력하고 협력해야 합니다. 이러한 팀은 인력, 기술 및 프로세스, 거버넌스, 표준 및 규정 등에 동의해야 합니다.

OT 네트워크 탄력성 구축

지난 수십 년 동안 IT 보안 투자가 급격히 증가한 반면 OT 보안 지출은 뒤처져 있습니다. 그러나 OT 보안 예산의 증가는 IT 투자보다 훨씬 더 큰 수익을 가져오는 경우가 많습니다. 그 이유는 OT 보안이 많은 조직에서 우선순위가 매우 낮기 때문입니다.

OT 시스템을 보호하는 것은 성숙하는 데 수년이 걸리는 다각적인 접근 방식이 필요한 복잡하고 어려운 작업일 수 있습니다. 그러나 네트워크에서 자산을 검색하고, 노출 및 위험을 평가하고, 기술, 관리 및 물리적 제어를 포함하는 포괄적인 보안 계획을 개발하는 이점은 시간과 투자의 가치가 충분히 있습니다.

위 내용은 중요 인프라 운영 기술을 확보하기 위한 6단계의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 51cto.com에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제