ClickCease 운영 기술 디바이스가 더 이상 격리되지 않는 이유는 무엇인가요?

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

운영 기술 디바이스가 더 이상 격리되지 않는 이유는 무엇인가요?

2022년 11월 25일 TuxCare 홍보팀

운영 기술(OT)이 IT와 뚜렷하게 분리되어 있던 시대는 지났습니다. 물리적 자산에 대한 지속적인 모니터링과 추적의 필요성으로 인해 OT는 IT, 그리고 그 결과 인터넷의 나머지 부분과 긴밀하게 연결될 수 있게 되었습니다.

OT 및 산업 제어 시스템(ICS) 네트워크가 외부 세계와 더 많이 연결됨에 따라 중요 인프라에 대한 공격 위험이 지속적으로 증가하고 있습니다. 이제 운영 기술 자산은 전통적으로 IT 자산과 마찬가지로 위험에 노출되어 있습니다.

이 블로그 게시물에서는 운영 기술이 더 이상 고립되어 있지 않은 이유와 조직이 점점 더 연결되는 자산을 통해 취약성 관리에 가장 효과적으로 접근할 수 있는 방법을 살펴봅니다.

OT, IT, IoT, IIoT의 차이점은 무엇인가요?

OT는 데이터 처리 시스템을 전문으로 하는 IT 또는 정보 기술과 대조됩니다. IT 시스템은 통신 및 OT 애플리케이션 관리에 중점을 두는 반면, OT 시스템은 물리적 세계와 직접 상호 작용합니다. 다시 말해, IT 네트워크가 데이터를 통신하는 동안 OT 네트워크는 물리적 기계를 연결합니다. 

반면 사물 인터넷(IoT)은 일반 전구부터 의료 기기에 이르기까지 인터넷에 연결된 표준 전자 장비를 의미합니다. IoT 장치는 보다 광범위한 의미로 존재하지만 OT 장치는 보다 산업별 모니터링 역할을 수행합니다. 

실시간 모니터링은 모든 OT 및 IIoT 디바이스에 필요한 필수 기능입니다. OT 보안 시스템에는 기존의 IT 적응형 제어가 부족합니다. 더 나은 적응형 보안 제어를 활용하기 위해 IoT 및 산업용 IoT(IIoT) 프로젝트를 그린필드 배포로 구축하려는 조직이 늘어나고 있으며, IIoT 디바이스는 산업 프로세스를 원격으로 모니터링할 수 있지만 OT는 그렇지 않습니다.

OT-IT 컨버전스

전통적으로 IT와 OT 간의 네트워크는 분리되어 있었습니다. 이전 버전의 OT 소프트웨어는 손상될 위험이 더 컸습니다. 그러나 운영 기술 시스템이 기업 네트워크에 연결할 수 없었기 때문에 생산 시스템에는 끊임없는 문제가 있었습니다.

많은 OT 시스템은 비즈니스 요구 사항이 변경된 후에도 계속 폐쇄 루프 상태로 유지됩니다. 그러나 결국 요구 사항이 진화함에 따라 조직은 일반적으로 OT 및 ICS 환경의 연결성을 높이기로 결정합니다. 모든 유틸리티 및 제조 기업은 보안 태세 전략을 인더스트리 4.0 및 NIST SP 1800-10 프레임워크에 맞춰 조정하고, 이에 따라 진행 방식이 결정됩니다.

보안 업데이트 및 패치는 OT 장치에 매우 중요합니다.

OT 디바이스의 발전과 마찬가지로 제조업체의 취약점 식별 방식도 발전해야 합니다, 보안 패치및 위험 완화에 대한 접근 방식도 달라져야 합니다.

최근의 OT 혁신은 효율성을 높이고, 사람의 개입을 줄이며, 비용을 절감하고, 비즈니스의 서로 다른 부분을 연결하지만, 새로운 보안 취약성을 초래하기도 합니다.

디지털화에 대한 요구로 인해 이전에는 분리되어 있던 이러한 시스템이 이제 노출되고 있습니다. 공격자들은 점점 더 첨단 제조 시스템을 표적으로 삼고 있으며, 이러한 시스템에 영향을 미치거나 시스템을 중단시킬 수 있는 능력은 공격자에게 막강한 힘을 제공합니다.

OT 환경 에는 OT 산업 자산 소유자가 작업해야 하는 시스템의 종류가 매우 다양합니다. 또한 DCS, SIS, PLC(프로그래머블 로직 컨트롤러) 등 여러 공급업체가 OT 환경에 설치한 ICS가 있는 경우 작업은 더욱 복잡해집니다. 따라서 공격자가 취약점을 발견하기 전에 취약점을 식별하고 위험을 허용 가능한 수준으로 줄이려면 실용적인 패치 관리 접근 방식이 필수적입니다.

중요 호스트 및 OT/ICS 디바이스 실시간 패치 적용

레거시 OT/ICS 플랫폼의 문제점은 유지보수 기간 동안 이러한 시스템 중 상당수를 오프라인으로 전환할 수 없다는 것입니다. 다행히 TuxCare의 라이브 패치 기술을 사용하면 시스템 재부팅이나 유지보수 기간을 예약할 필요 없이 커넥티드 디바이스와 인텔리전트 팩토리 에코시스템이 최신 Linux 보안 패치를 자동으로 받을 수 있습니다.

신속하고 자동화된 TuxCare의 유산 IT 보안 패치를 OT/ICS 시장으로 확장했습니다. 재부팅할 필요 없이 중요 기반 Linux 운영 체제, 오픈 소스 데이터베이스, 중요 소프트웨어 라이브러리에 대한 실시간 패치를 제공함으로써 커넥티드 팩토리 내에서 SecOps 요구 사항을 보다 쉽게 충족할 수 있습니다.

TuxCare를 통해 조직은 디바이스를 생산에서 제외하지 않고도 보안을 유지할 수 있습니다. 또한 OT/ICS 보안 팀은 모든 인기 있는 Linux 배포판에서 스테이징, 테스트 및 표시를 통해 새 패치를 자동으로 적용할 수 있습니다.

TuxCare는 OT/ICS 디바이스에 대한 보안 패치 배포를 자동화할 뿐만 아니라 취약성 스캐너, 보안 센서, 자동화, 보고 도구, ePortal 관리 플랫폼과의 완벽한 상호 운용성을 제공합니다. 이 전용 패치 서버는 온프레미스 또는 클라우드의 방화벽 내부에서 실행됩니다. TuxCare는 모든 유명 배포판에서 Kernel, 공유 라이브러리, 가상화 플랫폼, 오픈 소스 데이터베이스의 거의 모든 취약점을 실시간 패치할 수 있는 유일한 공급업체입니다.

요약
운영 기술 디바이스가 더 이상 격리되지 않는 이유는 무엇인가요?
기사 이름
운영 기술 디바이스가 더 이상 격리되지 않는 이유는 무엇인가요?
설명
운영 기술이 더 이상 고립되지 않는 이유와 조직이 취약성 관리에 가장 효과적으로 접근할 수 있는 방법을 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기