강원전자(NETmate) 쇼핑몰 KWshop
Defend Industrial Networks | Moxa

IIoT가 널리 보급됨에 따라 점점 더 많은 제조산업이 온라인화되고 있습니다. 산업계 운영자는 자동화된 디지털화의 이점을 얻기 위해 열심히 노력하고 있지만, 이러한 추세에 동반되는 위험도 증가에 직면해 있습니다.

초기 ICS 네트워크 서버는 따로 떨어져 있기 때문에 사이버 공격 위험으로부터 안전 했습니다! 그러나 최근에는 정교한 공격이 발생하면서 IT 뿐만 아니라 OT 산업 종사자들은 산업분야 사이버 보안을 향상시키는 솔루션을 개발하게 되었습니다.

따라서, 기업이 산업 사이버 보안 요구에 필요한 사항을 이해하고 있다면 보안위협의 위험을 보다 줄일 수 있습니다.

산업용 사이버 보안에 관한 주된 선입견

시설 및 사업체를 위험에 빠뜨릴 수 있는 산업 사이버 보안에 관한 잘못된 믿음이 있습니다. 영상을 통해 산업용 사이버 보안에 대한 선입견을 확인하고 산업 네트워크에 대한 심층 방어 보안을 구축, 지속적인 운영과 안전을 보장하는 방법을 알아보세요.


IT와 OT 간의 주요 차이점

IT IT OT OT

우선 순위

기밀유지

유효성

핵심

데이터 무결성

가동 중지 시간

보호대상

PC, 서버

산업용 레거시 장치, 바코드 리더

환경조건

에어컨

극한의 온도, 진동 및 충격

산업 사이버 보안 점검표

아래의 점검 목록을 사용하여 심층 방어 보안 조치를 잊어 버리지 않도록하고 필요에 맞는 솔루션을 선택할 수 있습니다.

  • Secure Devices

    보안 장치

  • Secure Network Infrastructure

    보안 네트워크 인프라


  • Security Management

    보안 관리




강원전자주식회사는 네트워크 인프라 솔루션 분야의 글로벌 선두 기업인 MOXA의 국내 공식 수입원으로 전문 “Technical Training” 수료증을 취득한 다수의 전문 인력을 보유하고 있어 모싸(MOXA) 제품에 대해 문의나 전문적인 상담이 가능합니다.

장치 보안 솔루션

Moxa는 장치 보안을 강화하기 위해 IEC 62443의 구성 요소 및 요구 사항을 기반으로 한 대규모의 사이버 보안 기능을 갖추고있습니다. 이 보안 기능을 갖추고 있는 제품으로는 보안 라우터, 랙 마운트 스위치, EDS-500E 시리즈 DIN 레일 스위치, 장치 서버의 선택 모델 및 프로토콜 게이트웨이 등이 있습니다.

침입 및 공격 방지

네트워크 침입 및 공격을 방지하려면 사용자를 식별, 인증, 권한 부여의 적절한 액세스 매커니즘이 필요합니다. MOXA의 네트워크 장치는 IEC 62443 표준의 기술 보안 요구 사항을 충족하는 사용자 계정, 암호 정책 및 인증 인터페이스 관리에 대한 사항들을 충족하고 있습니다.



  • 운영자는 이러한 기능을 사용하여 사용자 계정 및 역할을 만들고, 다양한 액세스 권한을 부여하고, 네트워크를 통해 장치에 대한 액세스를 관리 할 수 있습니다.
  • IEEE 802.1x, RADIUS, TACACS + 및 MAB (MAC 주소 바이 패스)로 인증하면 IEEE 802.1x를 지원하지 않는 장치를 쉽게 관리 할 수 있습니다.
  • Static Lock을 통한 포트 보안은 해커 및 부주의로 인한 사고를 차단합니다. MAC 주소 스티커는 수동 타이핑없이 장치 MAC을 자동으로 학습할 수 있습니다. ACL (Assess Control List) 장치에 대한 액세스를 제어하여 네트워크 보안을 제공합니다.
  • 암호화되지 않은 인터페이스와 사용되지 않는 인터페이스 (예 : HTTP, 텔넷)를 사용하지 않도록 설정하여 DoS 방어 기능을 제공하고 불필요한 요청으로 발생하는 장치 과부하를 방지하기 위해 최대 로그인 사용자를 제한합니다.

민감한 데이터 보호

MOXA의 장치는 안전하지 않은 네트워크를 이용한 데이터 전송이 진행될 때 안전하게 사용할 수 있도록 고급 HTTPS/SSH 기능을 지원하여 안정적인 데이터 처리 및 검색을 보장합니다. 또한 데이터 도난 또는 손상을 방지하기 위해 MOXA는 SNMP 패스워드 암호화 및 네트워크 환경설정 암호화 같은 기능을 제공하여 최고 수준의 보안 시스템을 갖추고 있습니다.


NPort 6000 보안 서버는 Secure TCP Server, Secure TCP Client, Secure Pair Connection 및 Secure Real COM 모드에 대한 보안 데이터 전송을 구현하기 위해 SSL을 사용합니다. NPort의 드라이버는 SSL 표준을 따르고 암호화 키를 자동으로 협상합니다. 해커 공격을 방지하기 위해 NPort는 고도의 보안 데이터 전송을 위해 DES / 3DES에서 AES 암호화로 자동 전환합니다.


네트워크 이벤트 추적

네트워크 보안 솔루션이 시작되었다고 사이버 보안의 과정이 끝난 것은 아닙니다. 네트워크를 지속적으로 모니터링하고 잠재적인 위협에 대해서 지속적인 감시, 관찰이 필요합니다. 실시간으로 탐지하는 것은 어렵지만 이벤트 로그 등을 활용한다면 문제의 원인을 식별하는데 큰 도움이 됩니다. 이러한 데이터 로그 정보를 사용하여 네트워크 활동을 추적하고, 잠재적 인 위협을 분석하고, 잘못 구성된 장치를 식별 한 다음 사용자 액세스를 끊거나 사용자 계정을 삭제하거나 장치를 다시 시작할 수 있습니다.


보안 네트워크 솔루션

산업 제어 시스템(ICS) 네트워크는 보안되지 않은 네트워크와 보안 처리된 네트워크를 분리하여 운영하기 위해 에어 갭 보호 기능을 사용하고 있습니다.


산업 네트워크가 계속해서 더 많은 장치를 연결하고 있지만 대부분의 OT 운영자는 사이버 보안을 중요하게 생각하지 않고 있습니다. 하지만 여러 비즈니스를 겨냥한 사이버 공격의 횟수는 꾸준히 증가하고 있기 때문에, ICS 네트워크가 사이버 공격을 당할 위험이 높으며 이를 위한 솔루션은 반드시 필요합니다.




network-segmentation-for-zone-and-cell-protection
영역 및 셀 보호를 위한 네트워크 세분화

심층방어(defense-in-depth) 보안 아키텍처는 ICS 네트워크를 보호된 개별 영역과 셀로 나눕니다. 각 영역 또는 셀의 통신은 방화벽으로 보호되므로 사이버 공격이 발생했을 때 ICS 네트워크 전체가 한 번에 희생되는 경우를 줄일 수 있습니다.

MOXA의 EDR 시리즈는 투명 방화벽을 이용해 무단 액세스로부터 제어 네트워크와 PLC 및 RTU와 같은 중요 장치를 보호해주는 산업용 보안 라우터로 구성됩니다.

이 솔루션을 사용하면 네트워크 설정을 다시 구성할 필요 없이 배포를 보다 빠르고 쉽게 수행할 수 있습니다. EDR-810 시리즈는 MOXA의 Turbo Ring 리던던시 기술을 지원해 네트워크 분할을 보다 유연하고 경제적으로 구현할 수 있습니다.


traffic-control-for-zones-interacting
영역 간 상호 작용을 위한 트래픽 제어

보안을 강화하기 위해서는 ICS 네트워크에서 영역 사이에서 발생하는 트래픽 전달 과정을 감시할 필요가 있습니다. 영역 간 상호작용의 보안을 구현하는 몇 가지 방법이 있습니다. 한 가지 방법은 데이터 서버가 보안 ICS 네트워크와 안전하지 않은 네트워크 사이에서 직접 연결 없이 액세스할 수 있는 DMZ를 통해 데이터를 교환하는 것입니다. MOXA의 EDR-G903 시리즈는 사용자별 방화벽 규칙을 활용하여 안전한 트래픽 제어를 구현할 수 있습니다.
두 번째 방법은 EDR 라우터의 PacketGuard를 사용하여 동작을 제어하고 트래픽 제어를 향상시킴으로써 심층적인 Modbus TCP 검사를 수행하는 것입니다. 이 방법은 관리 작업을 단순화하고 네트워크 사이에 발생하는 원치 않는 트래픽을 막을 수 있습니다. 방화벽 외에도 액세스 제어 목록을 사용하여 스위치의 수신 패킷을 IP 주소 또는 로컬 IP별로 필터링 할 수 있습니다.


secure-remote-access-to-the-ics-network
ICS 네트워크에 대한 보안 원격 액세스

응용 프로그램를 보호하는 보안 원격 액세스의 주요 요구 사항을 처리하는데 사용할 수 있는 두가지 솔루션이 있습니다. 상수 연결의 경우 표준 VPN 터널을 사용하는 것이 좋습니다.
MOXA의 EDR 시리즈는 Ipsec, L2TP over Ipsec 또는 OpenVPN을 사용하여 암호화된 Ipsec VPN 터널 또는 OpenVPN 클라이언트를 설정할 수 있습니다. 이러한 방법은 데이터가 전송될 때 조작되는 것을 방지하고 산업용 네트워크와 원격 응용 프로그램 간의 안전한 원격 액세스를 보장합니다.
그리고 모든 원격 연결을 관리할 수 있는 플랫폼 역시 필요합니다. 해당 플랫폼은 원격 액세스가 특정 컴퓨터 또는 민감한 영역에 접근하는 경우 필요시에만 액세스할 수 있도록 관리하여 ICS 네트워크를 보호해줄 수 있습니다.

보안 관리 솔루션

ICS 네트워크가 확장되고 더 많은 네트워크가 연결될수록 보안 아키텍처를 설계할 때 심층 방어 접근법의 이점을 이해하는 것이 중요합니다. 그러나 사이버 보안 빌딩 블록을 ICS 네트워크에 배치하는 것만으로는 중요한 자산을 무단 액세스로부터 완전히 보호할 수 없습니다. ICS-CERT가 발표한 보고서에 따르면 ICS 네트워크 보안 관리 모델에는 다음 단계가 포함되어 있어야 합니다.


  • ICS의 네트워크 연결 식별 및 보안
  • 네트워크 장치 강화
  • 인적 요소 관리
  • 네트워크의 보안 상태에 대한 지속적인 모니터링과 평가
  • 빠른 사건 대응 및 네트워크의 신속한 정상 작동 상태 복귀

ICS 네트워크를 사용하는 개인이 보안 관리 모델을 따르지 않으면, 악의적 의도가 있는 사람들 누구나 언제든지 네트워크에 접근할 수 있게 됩니다. 네트워크의 손상 여부를 확인하려면 ICS 네트워크가 관리 원칙을 준수하고 있는지 확인해야 합니다. 그리고 모든 사용자가 이 지침들을 관리 원칙을 숙지해야 합니다.

MXconfig의 보안 마법사로 보안 관련 매개 변수 설정 시간 및 노력 절약



편리한 보안 관리

  • 한 눈에 보는 보안 상태

    MXview Security View는 네트워크 장치의 보안 설정을 한 페이지로 상태를 보여줍니다.


  • 3단계의 보안 설정

    MXconfig는 단 3 단계로 기존 산업 표준을 충족한 네트워크를 구성할 수 있습니다.


  • 빠른 보안 모니터링


    MXview 및 MXconfig 도구는 일반 산업 사용자와 보안 전문가가 네트워크의 장치 보안 수준을 효율적으로 관리 할 수 있도록 도와줍니다.

적용과정

산업 네트워크 분야에서 30 년 이상의 경력을 쌓은 Moxa는 안전한 네트워크를 구축해야하는 고객의 요구를 이해하고 PLC, SCADA 시스템, 플랜트 네트워크 및 원격 액세스를 보호합니다.

  • PLC 및 SCADA 보안 솔루션
  • 공장 네트워크 보안 솔루션
  • 원격 액세스 보안 솔루션

고객: 석유 & 가스 서비스 회사

작업내용

수천 킬로미터에 걸쳐 있고 휘발성이 매우 강한 고용량 석유 및 가스 파이프 라인의 펌프 스테이션에는 분석기 및 PLC가 장착되어 있습니다. 고객사에는 PLC와 I/O 장치에 보안기능이 없어 스테이션과 원격 SCADA 시스템 사이에 안전한 네트워크 연결을 유지하는 것이 어렵다는 것을 알고 있었습니다.

고객: 자동차 부품 공장

작업내용

자동차 부품 공장 관리자는 생산 프로세스를 디지털화 할 계획이었습니다. 필드 장치는 제어 통합 및 데이터 수집을 위해 EtherNet / IP 프로토콜에서 실행되며 디지털화를 실현하기 위해 모든 네트워크가 현장 사이트에서 ERP 클라우드로 연결됩니다.
이 플랜트 네트워크 기반 시설은 대규모이기 때문에 플랜트 관리자가 모든 장치를 모니터링하고 네트워크 토폴로지를 시각화 하는 것은 매우 어렵습니다. 생산 효율성을 유지하면서 이러한 변화가 일어날 수 있도록 안정적인 사이버 보안 조치를 취하는 것이 필수적입니다.

고객: CNC 장비 제조 업체

작업내용

네트워크 가동시간을 극대화하면 장비 생산성이 향상됩니다. 처음에는 시스템 빌더가 Windows 기반 RDC(Remote Desktop Control) 기술을 채택했지만 보안 위험 및 높은 추가 비용이 발생했습니다. 또한 Windows 기반 컴퓨터는 그 자체로 보안위험에 취약해 인터넷에 연결될 때 공격 가능성이 더욱 커집니다.

왜 Moxa인가?

OT와 IT 업계 간의 격차를 줄이기 위해 Moxa는 산업 네트워크를 완벽하게 보호하도록 설계된 조정 솔루션을 제공합니다.

  • 심화된 사이버 보안 접근법

    Moxa의 장치 포트폴리오는 보안 장치, 안전한 네트워크 인프라 및 보안 관리를 포함하는 심층적인 보호 개념을 기반으로 합니다.

  • 지속적인 보안 강화

    Moxa는 사전에 예방할 수 있는 접근 방식을 사용하여 장치를 보안 취약성으로부터 보호합니다. 또한 고객이 시스템의 보안 위협에 대비할 수 있도록 지원합니다.

  • IT 및 APCS 작업을 위한
    보안 시스템 개발

    Moxa는 Trend Micro와의 파트너십 계약을 통해 IT 보안 요구 사항은 물론 업계의 보안 요구 사항을 충족시키고 있습니다.

회원님의 소중한 개인정보 보호를 위해 비밀번호를 주기적으로 변경하시는 것이 좋습니다.
현재 비밀번호
신규 비밀번호
신규 비밀번호 확인
6~20자, 영문 대소문자 또는 숫자 특수문자 중 2가지 이상 조합