무엇을 찾고 있습니까?
산업 및 공공설비
IT 및 ICS/OT에 필요한 산업용 사이버 보안
"... 이러한 중요한 시스템을 안전하게 운영하려면 악의적인 활동을 감지하고 사이버 위협에 대한 쉬운 대응 조치를 위해 제어 시스템을 모니터링할 수 있는 시스템과 기술을 배포하는 것이 중요합니다.
연방 정부는 업계와 협력하여 전 세계 우선 제어 시스템 핵심 인프라에 대한 위협 정보를 공유할 것입니다."
---핵심 인프라 제어 시스템을 위한 사이버 보안 개선에 관한
국가 보안 제안서
산업용 Tough Taps 및 어그리게이터
ICS/OT용 산업용 패킷 어그리게이터
키사이트의 산업용 네트워크 패킷 어그리게이터는 변전소, 광산 현장 및 다양한 환경 요건이 있는 기타 특수 장소와 같은 열악한 환경의 원격 현장에 대한 가시성 확보 문제를 해결합니다.
키사이트의 Copper 및 Flex Tough Taps와 함께 사용하면 Vision T1000은 다중 입력 스트림을 다중 집계 출력 스트림으로 집계하여 변전소 내의 부족한 도구 포트 요건을 최적화합니다.
Vision T1000은 CCTV 비디오 피드와 같은 원치 않는 트래픽을 제거하면서 패킷 헤더를 기반으로 원치 않는 트래픽을 필터링합니다. Vision T1000은 또한 모니터링 도구 사용을 최적화하여 트래픽 부하를 분산합니다. 사용하기 쉬운 GUI 인터페이스로 설계되어 대부분의 기능을 몇 번의 클릭만으로 수행할 수 있습니다.
키사이트의 산업용 네트워크 패킷 어그리게이터는 TAA를 준수하며 열악한 운영 환경에서 단독으로 사용할 수 있도록 인증되었으며 AC나 DC 전력 요구사항을 지원합니다.
ICS/OT용 Copper Tough Taps
키사이트의 산업용 가시성 솔루션은 엔터프라이즈 가시성 솔루션과 상호 운용됩니다. 이들은 함께 보안과 성능을 충족하는 대역 외('OOB') 네트워크 모니터링 도구에 필요한 완벽한 구리선 및 광섬유 솔루션 포트폴리오를 구성합니다. Tough Taps는 ICS 환경에서 보안을 활성화하는 데 필요한 가시성을 제공합니다.
키사이트의 산업용 Copper Tough Taps는 TAA를 준수하고 단독으로 사용 인증을 받았으며 여러분이 필요로 하는 극단적인 작동 온도에서 운영하기 위한 요구 사항을 충족하도록 특별히 설계되었습니다.
10/100/1000Mbps Copper Tough Tap은 (1) 단순 탭, (2) 2:2 패킷 복제(집계 모드에서 브레이크아웃) 또는 (3) 2:1 패킷 복제(집계 모드)의 세 가지 모드에서 작동할 수 있는 보안 탭 디바이스입니다. 집계 모드에서 작동할 때 Copper Tough Tap은 2개의 모니터링 포트를 통해 집계된 트래픽의 복사본을 전송하여 기본 도구와 보조 도구를 허용합니다.
Copper Tough Tap은 PoE(Power over Ethernet) 통과를 지원하며 물리적인 에어 갭 모니터 포트가 있어 침입을 방지합니다. Copper Tough Taps는 탭의 전원이 끊긴 경우에도 트래픽을 지속적으로 전달하기 위해 네트워크를 바이패스합니다.
Tough Taps용 TAA 호환 파워 랙을 구입하여 완전 예비 전원 공급기(이중 예비 전원)를 통해 최대 16개의 구리 Tough Taps에 전원을 공급할 수 있습니다. 산업용 전원 공급기 랙은 48VDC 또는 110-220VAC 입력 전원을 지원하고 최대 32개의 5VDC 전원 디바이스를 지원할 수 있습니다. TAA를 준수하는 19인치 랙 마운트는 키사이트에서 별도로 제공하는 AC 및 DC DIN 장착형 전원 공급기 컨버터를 모두 지원합니다.
ICS/OT용 Fiber Tough Taps
키사이트의 Tough Taps는 ICS 환경에서 보안을 활성화하는 데 필요한 가시성을 제공합니다.
키사이트의 산업용 Tough Taps는 원격 변전소에서 흔히 볼 수 있는 기존 및 새로운 광섬유 모드를 모두 사용하는 “Run to Fail” 광섬유 네트워크에 최적화되어 있습니다.
다음 두 가지 모델 제공:
- 구형 네트워크용 1G OM1 다중 모드 광섬유 및
- 그 외 용도의 OM5 다중 모드 광섬유
Flex Tough Taps는 프로토콜 분석기, 프로브, 침입 탐지 시스템, ICS 사이버 보안 도구를 포함한 모든 주요 제조업체의 모니터링 디바이스와 호환되며 프로토콜에 제한되지 않습니다.
Flex Tough Taps는 TAA를 준수하고 소형이며 각 모듈은 하나의 DIN 장착형 하우징에 4개의 탭을 보유합니다. Flex Tough Taps는 네트워크의 모든 인라인 연결에 배포되며 IP 주소가 없고 패킷을 유실하지 않으며 SPAN 포트와 같이 네트워크 디바이스에 추가 오버헤드나 관리 부담을 추가하지 않습니다.
위협 가시성 및 탐지를 위한 NERC CIP 표준
사이버 보안은 보통 예방, 탐지, 대응, 복구(필요한 경우) 활동으로 설명할 수 있습니다. Colonial Pipeline 랜섬웨어 공격과 플로리다 올즈마 시의 상수도 중독 시도, 그리고 현재 백악관이 우리에게 이야기하는 사실은 완벽한 예방은 없으므로 탐지, 대응, 복구 활동에 더욱 집중해야 한다는 것입니다.
전기 시스템에 대한 사이버 보안 위험을 해결하기 위한 백악관의 100일 계획(100일 계획)의 주요 골자는 더 큰 정보 공유 가능성을 제공하면서 중요한 인프라의 자산 소유자가 스스로의 사고 대응과 복구 역량을 지원할 수 있는 위협 가시성 및 탐지 기술을 배포하도록 장려하는 것입니다.
NERC(North American Electric Reliability Corporation)는 그리드의 신뢰성과 보안에 대한 위험을 효과적이고 효율적으로 줄이는 것을 목표로 활동하는 규제 기관입니다. NERC의 관할권에는 약 4억 명에게 서비스를 제공하는 대규모 전기 시스템의 사용자, 소유자 및 운영자가 포함됩니다.
NERC CIP(Critical Infrastructure Protection) 표준에는 네트워크 트래픽의 수집과 보관을 그 어느 때보다 중요하게 만드는 규제 요소가 포함되어 있습니다. NERC CIP 표준은 유틸리티가 제어 센터, 플랜트 및 변전소에서 네트워크 트래픽 데이터를 모니터링하도록 요청합니다. 유틸리티는 정기적인 NERC 컴플라이언스 감사를 받으며 주기적으로 취약성 평가도 수행해야 합니다.
이러한 주제 등에 대해 자세히 알아보려면 전체 백서를 다운로드하십시오.

IT 및 ICS/OT 사이버 보안 컨버전스
이제는 전문가들이 IT와 ICS/OT 사이버 보안 컨버전스에 대해 이야기하는 것을 흔하게 들을 수 있습니다. 그러나 도대체 어떻게 회사의 공개 웹 사이트와 같은 요소를 해킹하여 서비스 제공을 중단시키고 수익에 영향을 미치는 것일까요?
좋은 질문입니다.
선불제 유틸리티 서비스를 제공하는 웹사이트가 해킹을 당하자 고객들은 전기 요금을 선납하지 못했고 결국 전기 공급이 중단되었습니다. 선불 서비스는 휴대폰부터 클라우드 스토리지까지, 광범위한 서비스에서 제공되기 때문에 ICS/OT 팀은 IT/OT 환경을 보호하기 위한 집중적인 보안 전략 차원에서 IT 팀과 협력하고 있습니다.
재택 근무의 갑작스러운 증가와 그에 따른 디지털 비즈니스 변혁의 급격한 진행 상황에서 여러분은 대비가 되어 있습니까?
"보이지 않는 위협을 해결할 수는 없습니다. 따라서 이러한 중요한 시스템을 안전하게 운영하려면 악의적인 활동을 감지하고 사이버 위협에 대한 대응 조치를 용이하게 하기 위한 제어 시스템을 모니터링할 수 있는 시스템과 기술을 배포하는 것이 중요합니다."
---국가 보안 제안서
IT 및 ICS/OT에 필요한 산업용 사이버 보안
산업용 모니터링
세계적인 전염병이 발생하기 이전에 산업 부문의 IT 팀은 ICS/OT 사이버 보안이 최우선 순위가 되어야 한다는 사실을 깨달았습니다. 2017년에 발생한 NotPetya 공격은 주요 제약 회사의 백신 생산을 중단시켜 13억 달러의 피해를 입혔고 사이버 공격이 희생자의 사업 운영에 심각한 손상을 입힐 수 있음을 전 세계에 입증시켰습니다. NotPetya는 생산 시설에 매우 효과적으로 영향을 미쳤으며 고객의 요구를 충족시키기 위해서 수백만 분량의 백신을 다른 곳에서 구입해야 했습니다.
그러나 ICS/OT 시스템이 항상 공격에 취약한 것은 아닙니다. 사이버 공격의 위협은 지난 40년 동안 IT 보안 팀에 경각심을 심어주었지만 2015년에 발생한 우크라이나 발전소 해킹 사건은 전 세계의 ICS/OT 팀에게 처음으로 실질적인 경종을 울렸습니다.
우크라이나의 사이버 공격은 정전을 발생시킨 최초의 공식적인 사이버 공격입니다. 해커는 ICS 시스템에 침투할 수 있는 능력을 보여주면서 ICS 감독 제어 시스템 운영에 대한 전문 지식을 활용해 변전소 가동을 중단시켰으며, 220,000명이 넘는 고객이 정전 사태를 겪어야 했습니다.
핵심 인프라 내의 산업 제어 시스템은 네트워크를 보호해야 하는 엄청난 압박을 받고 있습니다.
모니터링 하십시오. 보이지 않는 위협을 방어할 수 있는 방법은 없습니다.
산업용 방어 체계
미국의 발전 및 송전 인프라는 세계에서 가장 복잡한 시스템입니다. 9,000개 이상의 발전소와 300,000마일에 달하는 고압 송전선으로 구성된 인프라는 총 발전 용량이 100만 메가와트에 달합니다.
이러한 인프라를 운영하는 유틸리티는 전략적인 변화에서 발생하는 세 가지 동시 동인으로 인한 전례 없는 문제에 직면해 있습니다.
- 사이버 보안 위협 – 전 세계 국가에서 미국 전력망의 사이버 방어 취약점을 테스트
- 스마트 그리드의 출현 – 차세대 디지털 제어, 컴퓨터, 데이터 및 인터넷 액세스 제공
- 전력 구성 변경 – 가스 동력 발전소 및 재생 에너지(태양광/수력/바이오매스/풍력)가 석탄을 대체
방어 체계 전략은 이더넷의 대규모 도입을 발생시키고 통신 네트워크에 대한 의존도를 증가시켰습니다. 이로 인해 IT 및 ICS/OT 네트워크의 트래픽을 검사하고 모니터링해야 하는 요구 사항이 발생합니다.
방어 체계를 강화하십시오. 눈에 보이지 않는 것을 안전하게 보호할 수는 없습니다.
산업용 검증
두 종류의 회사가 있습니다. 해킹을 당한 회사와 해킹을 당한 사실을 모르는 회사입니다. 그리고 이러한 이례적인 시기에 강화된 보안 체계를 갖춘 회사에서도 침해가 발생한다는 기사가 헤드라인을 장식합니다. 그렇다면 사이버 보안 방어 체계가 실제로 작동하는지 어떻게 확신할 수 있을까요?
최근의 키사이트 설문조사에 따르면 설문조사에 응답한 기업의 75%가 평균 1년에 한 번 침해를 당했습니다. 연구에 따르면 보안 전문가의 50%만이 현재의 보안 솔루션에 확신을 갖고 있습니다.
조사 대상자들은 계속 증가하는 공격 표면에 대한 우려를 나타내며 내부의 위협을 걱정하고, 이들 중 66%는 감염된 직원의 디바이스에 대해 걱정합니다. 또한 55%는 외부의 위협을 걱정합니다.
전문가들은 문제 발생 시 보안 솔루션을 적용하고 이러한 도구가 예상대로 성과를 내기를 기대하면서 문제에 대처합니다. 그러나 보안 방어 체계에 대해 지속적으로 보안 테스트를 하면 보안 노력이 효과가 있다는 사실을 증명할 수 있을 것입니다.
검증하십시오. 산업용 사이버 보안은 생명을 구하는 일과 마찬가지입니다.

산업용 사이버 보안을 위한 키사이트
디지털 혁신은 네트워크에서 가장 깊은 통찰력을 요구합니다. 시뮬레이션된 트래픽으로 대규모 인프라를 압박 테스트하고 침해 및 공격 시뮬레이션으로 보안을 검증하고 모든 패킷에 대한 가시성을 확보하십시오. 안전하고 신뢰할 수 있으며 반응성이 뛰어난 네트워크는 키사이트에 의존합니다.
Keysight Technologies, Inc는 엔지니어링, 기업 및 서비스 제공업체 고객이 혁신을 가속화하여 세상을 연결하고 보안을 유지할 수 있도록 지원하는 선도적인 기술 기업입니다. 키사이트 솔루션은 설계 시뮬레이션부터 프로토타입 검증, 제조 테스트, 네트워크 및 클라우드 환경 최적화까지, 네트워크를 최적화하고 전자 제품을 더 빠르고 저렴한 비용으로 시장에 출시하게 합니다. 고객은 전 세계 통신 에코시스템, 네트워크, 항공 우주 및 방위, 자동차, 반도체 및 전자 제품 시장까지 포괄합니다.
전력 산업에 필요한 사이버 보안 규정 준수를 보장
OT(Operational Technology) 네트워크와 ICS(Industrial Control Systems)는 점점 더 IT 네트워크와 상호 연결되고 있습니다. 이러한 상호 연결성은 다음으로 인해 ICS/OT 공격 표면을 증가시켰습니다.
• 전용 어플라이언스 및 센서
• 범죄 및 국가 소속 공격자가 핵심 인프라를 장악하기 위해 전용 공격을 통해 맬웨어 삽입
• 보안 프로세스가 느슨할 수 있는 계약업체에 대한 제3자 원격 액세스
NERC CIP는 고전압 송전 및 발전에 대한 필수 보안 표준입니다. CIP-005, CIP-007 및 CIP-010의 경우 유틸리티에서 플랜트와 변전소 수준의 네트워크 트래픽 데이터를 수집하고 보관해야 합니다. 네트워크 탭은 여러 수준의 SCADA 네트워크에 있는 발전소와 변전소에 배치할 수 있습니다. Span 포트와 달리 네트워크 탭은 패킷을 손실하지 않고 프로그래밍이 필요하지 않으며 필요한 곳에 설치할 수 있습니다.

ICS/OT SCADA 아키텍처에 가시성이 필요한 이유
기업용 네트워크에서 물리적으로 ICS 환경과 거리를 유지하는 것이 ICS 사이버 보안 전략의 주요 구성 요소였던 시절이 있었습니다.
그리고 몇 년 간은 효과가 있었죠.
그러나 거의 모든 것이 인터넷에 연결되어 있는 세상에서 그러한 시절은 이제 지나갔습니다. 물리적 에어 갭이 맬웨어 침입을 차단할 수 없다는 것을 해커들이 이미 입증했기 때문에, 해커가 일단 네트워크 내부에 진입하고 나면 맬웨어를 식별할 수 없습니다.
이제 전체 네트워크(IT 기업용 네트워크와 OT 운영 기술 네트워크 모두) 내부에서 어떤 네트워크 트래픽이 흐르는지 확인하는 기능이 ICS에 대한 강력한 사이버 보안 전략에 포함되어야 합니다. 그리고 우리는 그것을 네트워크 가시성이라 부릅니다. 이유가 무엇일까요?
눈에 보이지 않는 것을 안전하게 보호할 수는 없기 때문입니다.
Taps vs SPANS
ICS/OT 환경의 모든 위치에 대해 선택이 필요한 이유
ICS/OT 네트워크 강화를 위한 파트너십
디지털 비즈니스 혁신을 통해 기업은 점점 더 이례적으로 변해가는 시기에 평소와 같이 비즈니스를 지속할 수 있습니다. 원치 않는 침입자가 IIoT 자산을 제어하기 전에 지금 IT와 OT 네트워크를 강화하십시오. 키사이트와 함께 산업용 IoT의 강화, 혁신, 변혁, 성공을 위한 업계 최고의 종합적인 통찰력을 얻으십시오.
IoT 보안 평가
더 깊은 분석
다른 도움이 필요하십니까?