다음을 통해 공유


제로 트러스트와 OT 네트워크

제로 트러스트는 다음 보안 원칙 집합을 디자인하고 구현하기 위한 보안 전략입니다.

명시적으로 확인 최소 권한 액세스 사용 위반 가정
항상 사용 가능한 모든 데이터 포인트를 기반으로 인증하고 권한을 부여합니다. JIT/JEA(Just-In-Time and Just-Enough-Access), 위험 기반 적응 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한합니다. 미치는 영향 및 세그먼트 액세스를 최소화합니다. 엔드투엔드 암호화를 확인하고, 분석을 사용하여 가시성을 확보하고, 위협 탐지를 추진하고, 방어를 향상시킵니다.

OT(운영 기술) 네트워크 전반에 걸쳐 제로 트러스트 원칙을 구현하면 다음과 같은 문제를 해결하는 데 도움이 됩니다.

  • OT 시스템에 대한 원격 연결 제어, 네트워크 점프 포스트 보안, 네트워크 전반의 측면 이동 방지

  • 종속 시스템 간의 상호 연결을 검토 및 줄이고 네트워크에 로그인하는 계약자와 같은 ID 프로세스를 간소화합니다.

  • 네트워크에서 단일 장애 지점을 찾고, 특정 네트워크 세그먼트의 문제를 식별하고, 지연 및 대역폭 병목 현상을 줄입니다.

OT 네트워크의 고유한 위험과 과제

OT 네트워크 아키텍처는 기존 IT 인프라와 다른 경우가 많습니다. OT 시스템은 독점 프로토콜과 함께 고유한 기술을 사용하며 플랫폼이 노후화되고 연결 및 전력이 제한될 수 있습니다. 또한 OT 네트워크에는 특정 안전 요구 사항이 있을 수 있으며 네트워크에 로그인하는 외부 계약자를 통한 실제 또는 로컬 공격에 대한 고유한 노출이 있을 수 있습니다.

OT 시스템은 중요한 네트워크 인프라를 지원하는 경우가 많기 때문에 보안 액세스 및 모니터링보다 실제 안전이나 가용성을 우선시하도록 설계되는 경우가 많습니다. 예를 들어, OT 네트워크는 정기적인 유지 관리로 인한 가동 중지 시간을 방지하거나 특정 보안 문제를 완화하기 위해 다른 엔터프라이즈 네트워크 트래픽과 별도로 작동할 수 있습니다.

더 많은 OT 네트워크가 클라우드 기반 환경으로 마이그레이션함에 따라 제로 트러스트 원칙을 적용하는 데 특정한 문제가 발생할 수 있습니다. 예시:

  • OT 시스템은 다중 사용자 및 역할 기반 액세스 정책을 위해 설계되지 않았을 수 있으며 단순한 인증 프로세스만 가질 수 있습니다.
  • OT 시스템에는 보안 액세스 정책을 완전히 적용하는 데 사용할 수 있는 처리 능력이 없을 수 있으며 대신 수신된 모든 트래픽을 안전한 것으로 신뢰합니다.
  • 노후화된 기술은 조직의 지식을 보존하고, 업데이트를 적용하고, 표준 보안 분석 도구를 사용하여 표시 여부를 확보하고 위협 감지를 추진하는 데 어려움을 겪습니다.

그러나 중요 업무용 시스템의 보안 손상은 기존 IT 인시던트를 넘어서는 실제 결과를 초래할 수 있으며, 규정을 준수하지 않으면 조직이 정부 및 업계 규정을 준수하는 기능에 영향을 미칠 수 있습니다.

OT 네트워크에 제로 트러스트 원칙 적용

기존 IT 네트워크에서와 마찬가지로 OT 네트워크에도 동일한 제로 트러스트 원칙을 계속 적용하되 필요에 따라 일부 물류 수정을 적용합니다. 예시:

  • 네트워크와 디바이스 사이의 모든 연결이 식별되고 관리되는지 확인하여 시스템 간의 알 수 없는 상호 종속성을 방지하고 유지 관리 절차 중에 예기치 않은 가동 중지 시간을 방지합니다.

    일부 OT 시스템은 필요한 모든 보안 방식을 지원하지 않을 수 있으므로 네트워크와 디바이스 간의 연결을 제한된 수의 점프 호스트로 제한하는 것이 좋습니다. 그런 다음 점프 호스트를 사용하여 다른 디바이스와의 원격 세션을 시작할 수 있습니다.

    점프 호스트가 다단계 인증 및 권한 있는 액세스 관리 시스템과 같은 더 강력한 보안 측정값과 인증 방식을 갖추고 있는지 확인합니다.

  • 네트워크를 분할하여 데이터 액세스를 제한해 디바이스와 세그먼트 간의 모든 통신을 암호화 및 보호하고 시스템 간의 측면 이동을 방지합니다. 예를 들어, 네트워크에 액세스하는 모든 디바이스가 조직의 정책에 따라 사전 권한 부여되고 보호되는지 확인합니다.

    전체 ICS 및 SIS(산업 제어 및 안전 정보 시스템) 전반에서 통신을 신뢰해야 할 수도 있습니다. 그러나 네트워크를 더 작은 영역으로 세분화하여 보안 및 유지 관리를 더 쉽게 모니터링할 수 있는 경우가 많습니다.

  • 디바이스 위치, 상태, 동작과 같은 신호를 평가하고 상태 데이터를 사용하여 액세스를 제한하거나 문제 수정을 위한 플래그를 지정합니다. 액세스하려면 디바이스가 최신 상태여야 하며, 분석을 사용하여 표시 여부를 확보하고 자동화된 응답으로 방어의 크기를 조정해야 합니다.

  • 권한이 있는 디바이스 및 네트워크 트래픽 기준과 같은 보안 메트릭을 계속 모니터링하여 보안 경계가 무결성을 보존하고 시간이 지남에 따라 조직에 변화가 발생하는지 확인합니다. 예를 들어, 사람, 디바이스, 시스템이 변경됨에 따라 세그먼트와 액세스 정책을 수정해야 할 수도 있습니다.

Defender for IoT를 사용한 제로 트러스트

Microsoft Defender for IoT 네트워크 센서를 배포하여 디바이스를 검색하고 OT 네트워크 전반의 트래픽을 모니터링합니다. Defender for IoT는 디바이스의 취약성을 평가하고 위험 기반 완화 단계를 제공하며 디바이스에서 변칙적이거나 권한이 없는 동작을 지속적으로 모니터링합니다.

OT 네트워크 센서를 배포할 때 사이트영역을 사용하여 네트워크를 분할합니다.

  • 사이트는 특정 주소의 사무실과 같이 특정 지리적 위치를 기준으로 그룹화된 여러 디바이스를 반영합니다.
  • 영역은 특정 생산 라인과 같은 기능 영역을 정의하기 위해 사이트 내의 논리적 세그먼트를 반영합니다.

각 OT 센서를 특정 사이트 및 영역에 할당하여 각 OT 센서가 네트워크의 특정 영역을 포괄하도록 합니다. 사이트와 영역에 걸쳐 센서를 분할하면 세그먼트 간 전달되는 모든 트래픽을 모니터링하고 각 영역에 대한 보안 정책을 적용하는 데 도움이 됩니다.

Defender for IoT 데이터 및 작업에 대한 최소 권한 있는 액세스를 제공할 수 있도록 사이트 기반 액세스 정책을 할당해야 합니다.

예를 들어 성장하는 회사가 파리, 라고스, 두바이 및 톈진에 공장과 사무실을 갖고 있는 경우 다음과 같이 네트워크를 분할할 수 있습니다.

Site 영역
파리 사무실 - 1층(게스트)
- 1층(판매)
- 2층(Executive)
라고스 사무실 - 1층(사무실)
- 1~2층(공장)
두바이 사무실 - 1층(컨벤션 센터)
- 1층(판매)
- 2층(사무실)
톈진 사무실 - 1층(사무실)
- 1~2층(공장)

다음 단계

Azure Portal에서 OT 센서를 온보딩하면서 사이트와 영역을 만들고 Azure 사용자에게 사이트 기반 액세스 정책을 할당합니다.

온-프레미스 관리 콘솔을 사용하여 에어 갭 환경에서 작업하는 경우 온-프레미스 관리 콘솔에서 직접 OT 사이트와 영역을 만듭니다.

기본 제공 Defender for IoT 통합 문서를 사용하고 사용자 지정 통합 문서를 만들어 시간 경과에 따른 보안 경계를 모니터링합니다.

자세한 내용은 다음을 참조하세요.

자세한 내용은 다음을 참조하세요.