목차
1. 융합된 IT/OT 부분에 대한 가시성을 확장하고 네트워크의 모든 자산에 대한 목록을 작성합니다.
2. OT 취약성 및 보안 상태 평가
3. 종합적인 OT 보안 계획 개발
4. OT 시스템 업데이트 유지
5. OT 사고 대응 계획 개발 및 테스트
6. IT 및 OT 보안의 세계에 참여하세요
OT 네트워크 탄력성 구축
운영 및 유지보수 안전 중요 인프라 운영 기술을 확보하기 위한 6단계

중요 인프라 운영 기술을 확보하기 위한 6단계

Aug 03, 2023 pm 03:25 PM
안전 운영 ot

발전소, 수처리 시설, 운송 시스템 및 기타 중요 인프라의 하드웨어 및 소프트웨어 시스템을 보호하려면 네트워크 가시성, 취약성 평가, 전반적인 전략 및 사고 대응 계획이 필요합니다.

국가가 중요한 인프라 및 정부 운영에 전력을 공급하기 위해 기술에 점점 더 의존함에 따라 운영 기술을 보장하는 필요성이 점점 더 중요해지고 있습니다. OT에는 발전소, 수처리 시설, 운송 시스템 및 기타 중요 인프라의 물리적 프로세스를 제어하고 모니터링하는 데 사용되는 하드웨어 및 소프트웨어 시스템이 포함됩니다. 이러한 시스템은 지역사회의 안전과 복지를 보장하는 데 중요한 역할을 하며, 시스템 운영이 중단되면 심각한 결과를 초래할 수 있습니다.

OT 보안의 과제는 이러한 시스템이 보안이 아닌 안정성과 보안을 위해 개발되었다는 것입니다. 많은 OT 시스템은 수십 년 전에 개발되었으며 인터넷이나 기타 외부 네트워크에 연결하도록 설계되지 않았습니다. 결과적으로 암호화, 인증, 액세스 제어와 같은 기본 보안 기능이 부족한 경우가 많습니다. OT 시스템은 인프라 깊숙이 내장되어 있고 쉽게 교체하거나 업그레이드할 수 없기 때문에 업데이트나 패치가 어렵습니다.

이러한 과제에도 불구하고 보안 팀은 사이버 공격과 악의적인 위협으로부터 OT 시스템을 보호하기 위한 조치를 취하는 것이 중요합니다. OT 보안을 개선하고 최신 위협 벡터로부터 보호하기 위한 6단계 계획은 다음과 같습니다.

1. 융합된 IT/OT 부분에 대한 가시성을 확장하고 네트워크의 모든 자산에 대한 목록을 작성합니다.

네트워크에 연결된 모든 장치와 시스템은 물론 취약점이나 잠재적인 공격 벡터를 식별하는 것부터 시작하세요. 그런 다음 이 정보를 사용하여 각 시스템의 고유한 위험과 과제를 해결하는 포괄적인 보안 전략을 개발할 수 있습니다.

많은 조직이 종종 여러 시설과 지역에 걸쳐 광범위한 OT 시스템을 포함하는 크고 복잡한 네트워크를 보유하고 있습니다. 네트워크에 무엇이 있는지 모르면 효과적인 보안 계획을 세우기가 어렵습니다. 또한 많은 OT 시스템이 중앙에서 관리되지 않아 사용 중인 모든 장치와 시스템을 추적하기가 어렵습니다.

OT 시스템 및 자산에 대한 더 나은 가시성을 얻는 일반적인 방법은 IP 주소 또는 기타 네트워크 식별자를 기반으로 장치 및 시스템을 식별할 수 있는 네트워크 평가 도구를 사용하는 것입니다. 이러한 도구는 전체 네트워크 또는 특정 하위 집합을 평가하도록 구성할 수 있습니다. 제조업체와 모델, 운영 체제, 설치된 소프트웨어를 포함하여 각 장치에 대한 자세한 정보를 제공할 수 있습니다. 그러나 잘못된 도구 세트는 더 많은 피해를 입힐 수 있으므로 보안 팀은 OT 환경을 위해 입증된 도구 또는 특별히 제작된 도구를 선택해야 합니다.

또 다른 검색 방법은 수동 네트워크 모니터링 도구를 사용하여 네트워크 트래픽을 기반으로 장치와 시스템을 식별하는 것입니다. 이러한 도구는 네트워크 트래픽을 감지하고 분석하여 OT 시스템의 존재를 나타낼 수 있는 패턴과 이상 현상을 식별할 수 있습니다. 이 방법은 표준 네트워크 프로토콜을 사용하지 않는 레거시 시스템과 같이 네트워크 검색 도구에 표시되지 않을 수 있는 장치를 식별하는 데 특히 유용합니다. 또한 수동 모니터링에는 OT 배포에 제한이 있습니다. 이러한 장치 중 다수는 낮은 대역폭 환경에서 작동하도록 설계되었지만 사용자가 말하지 않는 한 말을 하지 않기 때문입니다.

2. OT 취약성 및 보안 상태 평가

네트워크에서 자산이 발견되면 다음 단계는 보안 상태를 평가하고 취약성 또는 잠재적인 공격 벡터를 식별하는 것입니다. 패치 관리 외에도 보안 팀은 공격에 취약한 위치를 알아야 할 뿐만 아니라 공격 경로 전반에 걸쳐 자산, 노출, 잘못된 구성, 권한 및 위협 간의 관계를 이해해야 합니다. 이 정보는 취약성 해결 및 기타 보안 노력의 우선순위를 지정하는 동시에 리소스를 미션 크리티컬 작업에 집중하는 데 도움이 됩니다.

이 단계에서는 취약성 평가 도구를 사용하여 소프트웨어 및 운영 체제의 알려진 취약성을 식별하는 것을 고려해보세요. 이러한 도구는 또한 국립 표준 기술 연구소(National Institute of Standards and Technology)의 사이버 보안 프레임워크 또는 산업 제어 시스템에 대한 ISA/IEC62443 보안 표준과 같은 업계 표준 및 모범 사례를 준수하는지 확인할 수도 있습니다.

침투 테스트는 또 다른 중요한 전략입니다. 침투 테스트에는 공격자가 악용할 수 있는 잘못된 구성이나 고객 코드 취약성과 같은 약점을 식별하기 위해 시스템에 대한 실제 공격을 시뮬레이션하는 작업이 포함됩니다. 침투 테스트를 통해 특정 OT 환경에 특정한 약점도 드러낼 수 있습니다.

침투 테스트는 또 다른 중요한 전략입니다. 침투 테스트에는 공격자가 악용할 수 있는 잘못된 구성이나 고객 코드 취약성과 같은 약점을 식별하기 위해 시스템에 대한 실제 공격을 시뮬레이션하는 작업이 포함됩니다. 침투 테스트를 통해 특정 OT 환경에 특정한 약점도 드러낼 수 있습니다.

자동화된 취약성 평가 도구와 침투 테스트를 결합하는 것은 취약성 완화를 식별하고 우선순위를 지정하기 위한 효과적인 "1-2-2" 조합입니다.

3. 종합적인 OT 보안 계획 개발

취약점이 식별되면 다음 단계는 각 시스템의 고유한 위험과 과제를 해결하는 종합적인 보안 계획을 개발하는 것입니다. 여기에는 방화벽, 침입 탐지 시스템, 권한 있는 액세스 관리 및 암호화와 같은 기술 제어뿐만 아니라 액세스 제어, 보안 정책 및 절차, 직원을 위한 보안 인식 교육과 같은 관리 제어 구현이 포함될 수 있습니다.

OT 시스템의 물리적 보안을 고려하는 것도 중요합니다. 접근 제어, 비디오 감시, 경보 시스템과 같은 물리적 보안 조치는 OT 시스템에 대한 무단 접근을 방지하고 물리적 손상이나 파괴의 위험을 줄이는 데 도움이 될 수 있습니다.

4. OT 시스템 업데이트 유지

OT 시스템 보호의 또 다른 중요한 측면은 시스템을 적절하게 유지 관리하고 업데이트하는 것입니다. 이는 중요한 운영을 중단하지 않고 업데이트하거나 패치하기 어려울 수 있으므로 많은 OT 시스템에 있어 어려운 문제가 될 수 있습니다. 그러나 OT 시스템을 유지 관리하지 못하면 알려진 보안 취약점과 알려지지 않은 보안 취약점은 물론 하드웨어 오류와 다운타임 및 중단을 유발할 수 있는 기타 문제에 취약해질 수 있습니다. 이러한 문제를 해결하기 위해 조직은 정기적인 보안 업데이트, 백업 및 OT 시스템 테스트를 포함하는 포괄적인 유지 관리 및 업데이트 계획을 개발해야 합니다.

5. OT 사고 대응 계획 개발 및 테스트

중요한 조직은 사전 보안 조치 외에도 포괄적인 사고 대응 계획을 개발해야 합니다. 계획은 팀 전체에서 개발되고 필요할 때 효과적으로 실행될 수 있도록 테스트되어야 합니다. 계획에는 명확한 명령 체계, 영향을 받은 시스템을 격리 및 격리하기 위한 절차, 이해관계자와 소통하고 언론 문의에 응답하기 위한 절차가 포함되어야 합니다.

조율된 방식으로 보안 사고에 신속하게 대응하여 조직에 영향을 최소화할 수 있는 기회를 제공합니다.

6. IT 및 OT 보안의 세계에 참여하세요

결국 업계에서는 OT 보안 문제를 진공 상태에서 해결할 수 없습니다. 조직 내의 사이버 보안, 정보 보안 및 엔지니어링 팀은 보안을 보장하기 위해 협력하고 협력해야 합니다. 이러한 팀은 인력, 기술 및 프로세스, 거버넌스, 표준 및 규정 등에 동의해야 합니다.

OT 네트워크 탄력성 구축

지난 수십 년 동안 IT 보안 투자가 급격히 증가한 반면 OT 보안 지출은 뒤처져 있습니다. 그러나 OT 보안 예산의 증가는 IT 투자보다 훨씬 더 큰 수익을 가져오는 경우가 많습니다. 그 이유는 OT 보안이 많은 조직에서 우선순위가 매우 낮기 때문입니다.

OT 시스템을 보호하는 것은 성숙하는 데 수년이 걸리는 다각적인 접근 방식이 필요한 복잡하고 어려운 작업일 수 있습니다. 그러나 네트워크에서 자산을 검색하고, 노출 및 위험을 평가하고, 기술, 관리 및 물리적 제어를 포함하는 포괄적인 보안 계획을 개발하는 이점은 시간과 투자의 가치가 충분히 있습니다.

위 내용은 중요 인프라 운영 기술을 확보하기 위한 6단계의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 아무도들을 수없는 경우 오디오를 수정하는 방법
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25 : Myrise에서 모든 것을 잠금 해제하는 방법
4 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

Windows 11 보안 센터를 끄는 방법에 대한 자세한 설명 Windows 11 보안 센터를 끄는 방법에 대한 자세한 설명 Mar 27, 2024 pm 03:27 PM

Windows 11 운영 체제에서 보안 센터는 사용자가 시스템 보안 상태를 모니터링하고 악성 코드로부터 보호하며 개인 정보를 보호하는 데 도움을 주는 중요한 기능입니다. 그러나 때로는 사용자가 특정 소프트웨어를 설치하거나 시스템 튜닝을 수행하는 경우와 같이 Security Center를 일시적으로 꺼야 할 수도 있습니다. 이 글에서는 시스템을 올바르고 안전하게 운영하기 위해 Windows 11 보안 센터를 끄는 방법을 자세히 소개합니다. 1. Windows 11 보안 센터를 끄는 방법 Windows 11에서는 보안 센터를 꺼도 작동하지 않습니다.

Windows 보안 센터에서 실시간 보호를 끄는 방법에 대한 자세한 설명 Windows 보안 센터에서 실시간 보호를 끄는 방법에 대한 자세한 설명 Mar 27, 2024 pm 02:30 PM

세계에서 가장 많은 사용자를 보유한 운영 체제 중 하나인 Windows 운영 체제는 항상 사용자들의 선호를 받아왔습니다. 그러나 Windows 시스템을 사용할 때 사용자는 바이러스 공격, 맬웨어 및 기타 위협과 같은 많은 보안 위험에 직면할 수 있습니다. 시스템 보안을 강화하기 위해 Windows 시스템에는 다양한 보안 보호 메커니즘이 내장되어 있으며 그 중 하나가 Windows 보안 센터의 실시간 보호 기능입니다. 오늘은 Windows 보안 센터에서 실시간 보호를 끄는 방법을 자세히 소개하겠습니다. 먼저,

Java 프레임워크 보안 아키텍처 설계는 비즈니스 요구 사항과 어떻게 균형을 이루어야 합니까? Java 프레임워크 보안 아키텍처 설계는 비즈니스 요구 사항과 어떻게 균형을 이루어야 합니까? Jun 04, 2024 pm 02:53 PM

Java 프레임워크 디자인은 보안 요구 사항과 비즈니스 요구 사항의 균형을 유지하여 보안을 가능하게 합니다. 즉, 주요 비즈니스 요구 사항을 식별하고 관련 보안 요구 사항의 우선 순위를 지정합니다. 유연한 보안 전략을 개발하고, 계층적으로 위협에 대응하고, 정기적으로 조정하세요. 아키텍처 유연성을 고려하고 비즈니스 발전을 지원하며 보안 기능을 추상화합니다. 효율성과 가용성의 우선순위를 정하고 보안 조치를 최적화하며 가시성을 향상시킵니다.

Windows 보안 센터에서 실시간 보호를 끄는 팁 Windows 보안 센터에서 실시간 보호를 끄는 팁 Mar 27, 2024 pm 10:09 PM

오늘날 디지털 사회에서 컴퓨터는 우리 삶에 없어서는 안 될 존재가 되었습니다. 가장 널리 사용되는 운영 체제 중 하나인 Windows는 전 세계적으로 널리 사용되고 있습니다. 그러나 네트워크 공격 방법이 계속 확대되면서 개인용 컴퓨터 보안을 보호하는 것이 특히 중요해졌습니다. Windows 운영 체제는 일련의 보안 기능을 제공하며, 그 중 "Windows 보안 센터"는 중요한 구성 요소 중 하나입니다. Windows 시스템에서는 "Windows 보안 센터"가 도움이 될 수 있습니다.

AI의 새로운 세계 과제: 보안과 개인 정보 보호는 어떻게 되었나요? AI의 새로운 세계 과제: 보안과 개인 정보 보호는 어떻게 되었나요? Mar 31, 2024 pm 06:46 PM

생성 AI의 급속한 발전으로 인해 개인 정보 보호 및 보안에 전례 없는 문제가 발생하여 규제 개입에 대한 긴급한 요청이 촉발되었습니다. 지난 주, 저는 워싱턴 D.C.에서 몇몇 국회의원 및 그 직원들과 함께 AI가 보안과 관련된 영향에 대해 논의할 기회를 가졌습니다. 오늘날의 생성적 AI는 기초 연구, 잠재 잠재력 및 학문적 활용을 갖춘 1980년대 후반의 인터넷을 생각나게 하지만 아직 대중에게 공개될 준비가 되어 있지 않습니다. 이번에는 마이너 리그 벤처 캐피털과 트위터 에코 챔버에서 영감을 받은 자유로운 벤더 야망이 AI의 "멋진 신세계"를 빠르게 발전시키고 있습니다. "공용" 기본 모델은 결함이 있고 소비자 및 상업적 용도로 적합하지 않습니다. 만약 존재한다면 공격 표면으로 인해 체처럼 누출되는 보안 구조가 중요합니다.

Struts 2 프레임워크의 보안 구성 및 강화 Struts 2 프레임워크의 보안 구성 및 강화 May 31, 2024 pm 10:53 PM

Struts2 애플리케이션을 보호하려면 다음 보안 구성을 사용할 수 있습니다. 사용하지 않는 기능 비활성화 콘텐츠 유형 확인 활성화 입력 유효성 검사 보안 토큰 활성화 CSRF 공격 방지 RBAC를 사용하여 역할 기반 액세스 제한

PHP 마이크로프레임워크: Slim 및 Phalcon의 보안 논의 PHP 마이크로프레임워크: Slim 및 Phalcon의 보안 논의 Jun 04, 2024 am 09:28 AM

PHP 마이크로프레임워크에서 Slim과 Phalcon의 보안 비교에서 Phalcon에는 CSRF 및 XSS 보호, 양식 유효성 검사 등과 같은 보안 기능이 내장되어 있는 반면 Slim에는 기본 보안 기능이 부족하고 수동 구현이 필요합니다. 보안 조치. 보안이 중요한 애플리케이션의 경우 Phalcon은 보다 포괄적인 보호 기능을 제공하며 더 나은 선택입니다.

C++에서 기계 학습 알고리즘 구현: 보안 고려 사항 및 모범 사례 C++에서 기계 학습 알고리즘 구현: 보안 고려 사항 및 모범 사례 Jun 01, 2024 am 09:26 AM

C++에서 기계 학습 알고리즘을 구현할 때 데이터 개인 정보 보호, 모델 변조, 입력 유효성 검사를 포함한 보안 고려 사항이 중요합니다. 모범 사례에는 보안 라이브러리 채택, 권한 최소화, 샌드박스 사용 및 지속적인 모니터링이 포함됩니다. 실제 사례에서는 Botan 라이브러리를 사용하여 CNN 모델을 암호화 및 해독하여 안전한 교육 및 예측을 보장하는 방법을 보여줍니다.

See all articles