산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

엔터프라이즈 IoT 보안 문제를 방지하는 방법은 무엇입니까? 궁극적인 체크리스트

위험을 줄이고 산업 장비, 고객 및 공장을 보호합니다.

산업 기업(예:공장 및 공장)은 다양한 IoT 보안 위협을 인식하고 비즈니스와 운영을 보호하기 위해 다계층 사이버 보안 전략을 구현해야 합니다. 이 기사에서는 연결된 장치의 위험을 자세히 설명하고 현재와 미래의 IoT 보안 문제를 해결할 주요 솔루션에 대해 설명합니다.

[[IoT 보안 체크리스트 받기]]

IoT 보안이란 무엇입니까?

IoT 보안은 사물 인터넷(IoT)에서 연결된 장치 및 해당 네트워크의 안전과 관련이 있으며 잠재적인 보안 위협으로부터 보호합니다. 산업용 IoT는 시스템, 컴퓨팅 장치, 기계 및 디지털 기계에 인터넷 연결을 추가하는 것을 포함합니다. 새로운 해킹 및 보안 취약점이 매일 발견되어 장치의 보안을 지속적으로 보장합니다. 즉, 선택한 IoT 보안 솔루션은 견고해야 하고 연결된 시스템을 지속적으로 안전하게 유지하는 기능을 포함해야 합니다.

연결된 산업용 IoT 기기의 위험

IoT 제품에 대한 보안 및 개인 정보 보호 프로그램이 없으면 큰 영향을 미칠 수 있습니다. 보안 취약성을 감지하기 위한 IoT 장치/시스템에 대한 모니터링이 충분하지 않으면 해커의 표적이 되기 쉽습니다. 위험은 한때 자체 보안 환경에서 실행되었던 중요한 소프트웨어가 이제 더 넓은 네트워크에 연결된다는 것입니다. IIoT 네트워크는 이전에 운영 기술을 위한 별도의 네트워크였으나 이제는 장치가 이 사설 네트워크를 회사의 나머지 IT 네트워크에 연결합니다. 이는 기밀 비즈니스 크리티컬 데이터가 도달할 수 있기 때문에 심각한 피해를 초래할 수 있습니다.

해커는 이미 인터넷에 연결된 센서를 이용하고 물리적 네트워크에 액세스하여 산업용 네트워크에 멀웨어를 배포했습니다. 따라서 IoT 장치를 인터넷에 연결할 때 잠재적인 IIoT 사이버 공격을 가장 먼저 염두에 두어야 합니다.

IoT 보안의 모든 측면에 대해 생각하고 이러한 종류의 문제를 방지할 수 있는 모든 것을 갖추고 있는지 확인하기 위해 이 체크리스트를 만들었습니다.

산업용 IoT 보안

문제 및 침해 방지를 위한 산업용 IoT 보안 체크리스트

기계 엔지니어와 고객은 IoT의 위험에 대해 함께 논의하여 잠재적인 공격을 방지하고 시스템의 지속적인 안전을 보장하기 위한 조치를 취해야 합니다. 이 체크리스트는 다루어야 하는 다양한 보안 영역을 나열하고 IoT에 대한 보안 위협을 최소화하는 데 도움이 되며 안전한 공장 또는 운영을 유지하기 위한 가능한 솔루션과 조치를 제공합니다.

방화벽 – 표면적 제한

사이버 보안 전문가가 하는 대부분의 일은 시스템에 나쁜 일이 발생할 위험을 최소화하는 것입니다. 이를 수행하는 가장 쉬운 방법은 해커가 잠재적으로 악용할 수 있는 항목과 위치의 수를 제한하는 것입니다. IoT 환경을 은행 금고라고 생각하면 가장 소중한 통화(이 경우 지적 재산, 기계 및 고객 데이터 등)를 보관할 수 있습니다. 단일 경비 입구.

여기에서 방화벽이 필요합니다. 방화벽은 소스 IP(어디에서 오는가?), 대상 포트(어디로 가나요?) 또는 패킷 콘텐츠(무엇을 보내나요?)를 기반으로 인터넷 트래픽을 필터링하는 간단한 애플리케이션입니다. 이것을 구성하는 데 약간의 추가 시간을 투자하면 더 많은 수고를 덜 수 있습니다. 이상적으로는 필수 애플리케이션(예:포트)만 예상되는 트래픽과 함께 예상되는 소스에만 노출하는 것이 좋습니다.

따라서 크고 나쁜 인터넷에 어떤 포트를 열어야 하고 누가 그 인터넷에 연결할 수 있어야 하는지 자문해 보십시오. SSH를 실행하는 포트는 회사 HQ에서만 액세스할 수 있거나 데이터베이스를 실행하는 포트는 서버 자체(예:"localhost")에서만 액세스할 수 있습니다.

공장으로 들어오는 연결에 관심을 가져야 하는 이유에 대해 자세히 알아보세요.

암호화 – ƐnℂrŶpŤ

암호화는 한 쌍의 정말 긴 숫자를 사용하여 읽을 수 있는 메시지를 (겉보기에는) 무작위 횡설수설로 바꾸는 수학적 프로세스입니다. 그 목적은 엿보는 눈으로부터 모든 정보를 숨기는 것이며 TLS를 사용하여 소위 메시지 가로채기(man-in-the-middle) 공격을 방지하는 데 사용됩니다. 일단 암호화되면 기밀 메시지는 본인과 의도된 수신자만 읽을 수 있습니다.

그러나 모든 암호화가 동일하게 생성되는 것은 아닙니다. 메시지를 암호화하는 많은 방법(알고리즘이라고도 함)이 있으며 그 중 일부는 알려진 취약점이 있어 결과적으로 안전하지 않습니다. TLS 구성과 관련하여 최신 산업 표준을 확인하려면 항상 SSL Labs 또는 Mozilla wiki와 같은 평판이 좋은 출처를 확인하십시오.

데이터 손실 – 백업

먼저 백업이 필요합니다!

백업이 없으면 문제가 발생하는 경우에 대비할 수 있습니다.

그러나 백업이 있는 것만으로는 충분하지 않습니다. '적절한' 백업이 필요합니다. 적절하다는 것은 주관적인 용어이므로 사람마다 단어에 대한 정의가 다릅니다. 그렇다면 '적절한' 백업이란 무엇입니까? 어쨌든 다음 질문을 스스로에게 하고 답변에 만족해야 합니다.

<울>
  • 전체 IoT 환경을 재현하려면 어떤 데이터를 저장해야 하나요?
  • 백업을 얼마나 자주 만들어야 합니까? (즉, 허용 가능한 데이터 격차는 얼마나 됩니까?)
  • 폐기하기 전에 백업을 얼마나 오래 보관해야 하나요?
  • 백업의 데이터가 올바른지 어떻게 테스트합니까?
  • 백업을 안전하게 유지하려면 어떻게 해야 하나요?
  • 이러한 질문을 정기적으로 검토하고 답변에 여전히 만족하는지 반영하고, 그렇지 않은 경우 필요한 변경을 수행합니다.

    데이터 손실 방지에 대해 자세히 알아보세요.

    소프트웨어 취약점 – 업데이트, 업데이트, 업데이트

    운영 체제(OS) 및 소프트웨어 응용 프로그램에 대한 취약점은 대부분 일반 대중에게 알려지기 전에 개발자에게 알려져 있으며 PR이 진행 중이므로 최대한 빨리 패치를 발송할 것입니다. 사용하는 모든 소프트웨어의 업데이트를 살펴보는 데 한 달에 한 시간만 투자하는 것은 항상 최신 보안 패치를 실행할 수 있도록 해주기 때문에 많은 시간을 할애한 것입니다. 마찬가지로, 대부분의 주요 OS에는 보안 관련 업데이트가 제공되는 즉시 자동으로 설치되도록 하는 메커니즘이 있습니다.

    사람 – 교육

    대부분의 연구와 설문 조사에서 알 수 있듯이 사람들(즉, 직원, 동료)은 종종 사이버 보안 사슬의 약한 고리입니다. 보안을 유지하는 것은 그룹의 노력이며 무게를 당기지 않는 사람은 전체가 무너지는 결과를 초래할 수 있습니다. 따라서 조직의 모든 사람이 알고 있는 것이 중요합니다.

    <울>
  • '강력한' 비밀번호의 모습
  • 피싱 이메일 식별 방법,
  • 이중 인증이 더 나은 이유
  • 이 과정에서 IT에 정통한 사람들은 "그들이 더 잘 안다"고 생각하기 때문에 간과하기 쉽습니다. 하지만 실수는 저지르기 쉽고 사람이 무엇을 모르는지 결코 알 수 없습니다.

    특히 IT의 경우 단일 실패 지점의 위험 없이 최소 권한 원칙('표면적' 축소)을 적용해야 합니다. 사이버 신은 카르마를 즐기고 항상 책임이 있는 한 사람을 사용할 수 없는 것처럼 모든 일이 중단되도록 합니다.

    강력한 비밀번호와 사이버 보안의 힘에 대해 자세히 알아보세요.

    최소 권한의 원칙은 사용자가 작업을 수행하기 위해 가져야 하는 권한에 대해서만 제한된 액세스 권한을 부여하는 것을 의미합니다.

    IXON의 Dylan Eikelenboom 보안 책임자

    모니터링 – 빅 브라더가 보고 있습니다

    클라우드에 있다는 것은 모든 것이 항상 켜져 있고 모든 사람이 사용할 수 있음을 의미합니다. 이것은 분명히 사이버 보안 관점에서 볼 때 최악의 시나리오입니다. 이에 대응하는 유일한 방법은 서버 내부와 서버에서 무슨 일이 일어나고 있는지 최대한 많이 아는 것입니다. 이는 모니터링 프로세스, 네트워크 트래픽, 실행 중인 명령 등을 의미합니다.

    여기서 함정은 근거 없는(즉, 타당한 이유) 모니터링이 은유적인 데이터 산에 데이터를 버려지게 한다는 것입니다. 모니터링하는 모든 항목이 시스템 상태를 결정하는 데 중요한 역할을 하는지 확인해야 합니다.

    취약점 테스트 – 약점 파악

    사이버 보안을 유지한다는 것은 적극적인 동사이므로 지속적인 노력이 필요합니다. 기술적으로 건전한 시스템을 설정하고 몇 년 동안 이를 무시하고 안전하다고 가정할 수는 없습니다. 따라서 시스템이 언제, 어디서, 어떻게 악용에 취약한지를 아는 것이 중요합니다.

    가장 일반적으로 침투 테스트는 화이트 햇 해커 그룹이 시스템을 (윤리적으로) 악용하려고 시도하고 결과를 보고할 수 있는 자유를 제공하는 것이 좋습니다. 이는 결함을 발견할 뿐만 아니라 사이버 보안 관점에서 시스템이 얼마나 '성숙'했는지 평가하는 데도 완벽합니다. 그러나 가장 큰 단점은 이것이 상당히 비쌀 수 있다는 것입니다.

    운 좋게도 본격적인 침투 테스트에 수천 {insert currency}를 지출할 여유가 없는 분들을 위해 적은 비용으로 일부 혜택을 제공하는 대안이 있습니다. 자동화된 내부 및 외부 취약성 테스트는 다양한 당사자가 제공하며 가격은 서버당 한 달에 무료에서 몇 달러까지 다양합니다. 이러한 서비스는 전체 테스트 제품군을 실행하여 서버가 일반적인 취약점에 취약한지 확인하고 읽기 쉬운 보고서에 모든 것을 수집합니다. 취약점을 수정한 후 또는 주요 아키텍처 변경 사항을 배포한 후 테스트를 반복하여 시스템이 여전히 안전한지 확인할 수도 있습니다.

    IoT 기기 보안에 대해 자세히 알아보세요.

    접근 권한 – 현명한 선택

    회계 부서의 Karen이 그 간단한 이메일 첨부 파일을 클릭하여 모든 것을 무너뜨릴 수 있는 것처럼, 귀하도 데이터를 누구에게 제공하는지 주의해야 합니다. 최신 IoT 플랫폼을 호스팅한다는 것은 다양한 공급업체로부터 서비스를 요청하는 것을 의미합니다. 호스팅 제공업체, 이메일 서버, 모니터링 도구, 프로그래밍 라이브러리 등

    Bruce Schneier(저명한 보안 기술자)의 책을 모두 잠에서 인용할 수 있는 완벽한 실시간 모니터링, 철갑 방화벽 및 직원을 갖춘 최고의 사이버 보안 제품군을 보유할 수 있습니다. 그러나 시스템의 사이버 보안 결함은 궁극적으로 당신을 괴롭히다 . 고용하는 각 서비스 제공업체에 대해 항상 적절한 사이버 보안 관행을 요구해야 합니다.

    이중화 – 가용성 보장

    참고:위의 제안 사항 중 대부분은 주로 시스템에 있는 데이터의 기밀성과 무결성에 관한 것입니다. IoT 환경의 가용성(또는 '가동 시간')이 특히 중요한 경우 시스템을 고가용성 또는 자동 장애 조치로 이중화하는 것도 고려하십시오.

    무료 IoT 보안 체크리스트 받기

    엔터프라이즈 및 IoT 애플리케이션을 보호하는 데 도움이 되도록 이 체크리스트의 모든 주제를 나열했습니다. 여기에서 다운로드하세요!

    [[IoT 보안 체크리스트 다운로드]]

    추가 리소스

    <울>
  • IXON이 보안 백서에서 산업용 네트워크, 장비 및 기계 데이터를 보호하는 방법을 알아보세요.
  • Infographic:IoT 위협을 최소화하기 위한 9가지 보안 영역
  • 관련 사이버 보안 주제
  • 추가 질문은 보안 전문가에게 문의하세요.

  • 사물 인터넷 기술

    1. 산업용 IoT 보안으로 가는 길
    2. 산업용 IoT의 보안 취약점 해결
    3. 플라스틱 부품 구매 방법:궁극적인 체크리스트
    4. 사이버 공격으로부터 IoT 보호
    5. IoT 위협 벡터 보호
    6. IoT는 기업의 이동성을 어떻게 형성하고 있습니까?
    7. 협동 – IoT에 SD-WAN이 필요한 이유
    8. IoT가 기업을 변화시키고 있습니다:동료들이 어떻게 하고 있는지 알아보십시오
    9. 보안은 IoT의 진정한 잠재력을 강화합니다
    10. IoT 기술이 환경에 도움이 되는 방법