"... 이러한 중요한 시스템을 안전하게 운영하려면 악의적인 활동을 감지하고 사이버 위협에 대한 쉬운 대응 조치를 위해 제어 시스템을 모니터링할 수 있는 시스템과 기술을 배포하는 것이 중요합니다.

 

연방 정부는 업계와 협력하여 전 세계 우선 제어 시스템 핵심 인프라에 대한 위협 정보를 공유할 것입니다."

 

---핵심 인프라 제어 시스템을 위한 사이버 보안 개선에 관한

국가 보안 제안서

위협 가시성 및 탐지를 위한 NERC CIP 표준

사이버 보안은 보통 예방, 탐지, 대응, 복구(필요한 경우) 활동으로 설명할 수 있습니다. Colonial Pipeline 랜섬웨어 공격과 플로리다 올즈마 시의 상수도 중독 시도, 그리고 현재 백악관이 우리에게 이야기하는 사실은 완벽한 예방은 없으므로 탐지, 대응, 복구 활동에 더욱 집중해야 한다는 것입니다.

전기 시스템에 대한 사이버 보안 위험을 해결하기 위한 백악관의 100일 계획(100일 계획)의 주요 골자는 더 큰 정보 공유 가능성을 제공하면서 중요한 인프라의 자산 소유자가 스스로의 사고 대응과 복구 역량을 지원할 수 있는 위협 가시성 및 탐지 기술을 배포하도록 장려하는 것입니다.

NERC(North American Electric Reliability Corporation)는 그리드의 신뢰성과 보안에 대한 위험을 효과적이고 효율적으로 줄이는 것을 목표로 활동하는 규제 기관입니다. NERC의 관할권에는 약 4억 명에게 서비스를 제공하는 대규모 전기 시스템의 사용자, 소유자 및 운영자가 포함됩니다.

NERC CIP(Critical Infrastructure Protection) 표준에는 네트워크 트래픽의 수집과 보관을 그 어느 때보다 중요하게 만드는 규제 요소가 포함되어 있습니다. NERC CIP 표준은 유틸리티가 제어 센터, 플랜트 및 변전소에서 네트워크 트래픽 데이터를 모니터링하도록 요청합니다. 유틸리티는 정기적인 NERC 컴플라이언스 감사를 받으며 주기적으로 취약성 평가도 수행해야 합니다.

이러한 주제 등에 대해 자세히 알아보려면 전체 백서를 다운로드하십시오.

IT and ICS/OT Cybersecurity Convergence

IT 및 ICS/OT 사이버 보안 컨버전스

이제는 전문가들이 IT와 ICS/OT 사이버 보안 컨버전스에 대해 이야기하는 것을 흔하게 들을 수 있습니다. 그러나 도대체 어떻게 회사의 공개 웹 사이트와 같은 요소를 해킹하여 서비스 제공을 중단시키고 수익에 영향을 미치는 것일까요?

좋은 질문입니다.

선불제 유틸리티 서비스를 제공하는 웹사이트가 해킹을 당하자 고객들은 전기 요금을 선납하지 못했고 결국 전기 공급이 중단되었습니다. 선불 서비스는 휴대폰부터 클라우드 스토리지까지, 광범위한 서비스에서 제공되기 때문에 ICS/OT 팀은 IT/OT 환경을 보호하기 위한 집중적인 보안 전략 차원에서 IT 팀과 협력하고 있습니다.

재택 근무의 갑작스러운 증가와 그에 따른 디지털 비즈니스 변혁의 급격한 진행 상황에서 여러분은 대비가 되어 있습니까?

IT 팀은 OT와 산업용 IOT에 대한 준비를 갖추었습니까? 읽기

 "보이지 않는 위협을 해결할 수는 없습니다. 따라서 이러한 중요한 시스템을 안전하게 운영하려면 악의적인 활동을 감지하고 사이버 위협에 대한 대응 조치를 용이하게 하기 위한 제어 시스템을 모니터링할 수 있는 시스템과 기술을 배포하는 것이 중요합니다."

 

---국가 보안 제안서

전력 산업에 필요한 사이버 보안 규정 준수를 보장

OT(Operational Technology) 네트워크와 ICS(Industrial Control Systems)는 점점 더 IT 네트워크와 상호 연결되고 있습니다. 이러한 상호 연결성은 다음으로 인해 ICS/OT 공격 표면을 증가시켰습니다.

• 전용 어플라이언스 및 센서

• 범죄 및 국가 소속 공격자가 핵심 인프라를 장악하기 위해 전용 공격을 통해 맬웨어 삽입

• 보안 프로세스가 느슨할 수 있는 계약업체에 대한 제3자 원격 액세스

NERC CIP는 고전압 송전 및 발전에 대한 필수 보안 표준입니다. CIP-005, CIP-007 및 CIP-010의 경우 유틸리티에서 플랜트와 변전소 수준의 네트워크 트래픽 데이터를 수집하고 보관해야 합니다. 네트워크 탭은 여러 수준의 SCADA 네트워크에 있는 발전소와 변전소에 배치할 수 있습니다. Span 포트와 달리 네트워크 탭은 패킷을 손실하지 않고 프로그래밍이 필요하지 않으며 필요한 곳에 설치할 수 있습니다.

ICS cybersecurity

ICS/OT SCADA 아키텍처에 가시성이 필요한 이유

기업용 네트워크에서 물리적으로 ICS 환경과 거리를 유지하는 것이 ICS 사이버 보안 전략의 주요 구성 요소였던 시절이 있었습니다.

그리고 몇 년 간은 효과가 있었죠.

그러나 거의 모든 것이 인터넷에 연결되어 있는 세상에서 그러한 시절은 이제 지나갔습니다. 물리적 에어 갭이 맬웨어 침입을 차단할 수 없다는 것을 해커들이 이미 입증했기 때문에, 해커가 일단 네트워크 내부에 진입하고 나면 맬웨어를 식별할 수 없습니다.

이제 전체 네트워크(IT 기업용 네트워크와 OT 운영 기술 네트워크 모두) 내부에서 어떤 네트워크 트래픽이 흐르는지 확인하는 기능이 ICS에 대한 강력한 사이버 보안 전략에 포함되어야 합니다. 그리고 우리는 그것을 네트워크 가시성이라 부릅니다. 이유가 무엇일까요?

눈에 보이지 않는 것을 안전하게 보호할 수는 없기 때문입니다.

감지하기 어려운 위치에 대한 네트워크 모니터링 읽기

Taps vs SPANS

비용, 적용 범위, 선택

ICS/OT 환경의 모든 위치에 대해 선택이 필요한 이유

ICS/OT 네트워크 강화를 위한 파트너십

디지털 비즈니스 혁신을 통해 기업은 점점 더 이례적으로 변해가는 시기에 평소와 같이 비즈니스를 지속할 수 있습니다. 원치 않는 침입자가 IIoT 자산을 제어하기 전에 지금 IT와 OT 네트워크를 강화하십시오. 키사이트와 함께 산업용 IoT의 강화, 혁신, 변혁, 성공을 위한 업계 최고의 종합적인 통찰력을 얻으십시오.

IoT 보안 평가

다른 도움이 필요하십니까?