제퍼넷 로고

6단계 로드맵에 따라 사이버-물리 시스템 보호 | TechTarget

시간

사이버-물리적 시스템은 디지털 세계와 물리적 세계를 연결합니다. 산업 제어 시스템, 운영 기술 장치, IoT, 로봇 및 자율 시스템을 포함하여 다양한 형태로 제공될 수 있습니다. 그러나 이러한 시스템은 서로 연결되고 엔터프라이즈 시스템에 연결되므로 엔터프라이즈를 크게 확장합니다. 공격 표면.

CPS는 크게 두 가지 이유로 사이버 공격의 표적이 되고 있습니다. 첫째, 그들은 국가 경제 번영을 지원하는 모든 중요한 기반 시설을 뒷받침합니다. 이러한 시스템에 대한 공격은 종종 국가 보안 차원을 포함합니다. 미국 가스 파이프라인 운영자Walk Through California 프로그램, 우크라이나 전력망 벨로루시 철도. 둘째, 이러한 시스템은 제조, 운송, 의료 제공 및 유틸리티와 같은 산업 조직의 생산 및 미션 크리티컬 시스템을 뒷받침합니다. 이로 인해 종료를 방지하기 위해 랜섬웨어 지불을 요구하려는 공격자에게 매력적인 대상이 됩니다.

보안 및 위험 관리 리더는 CPS 보안을 통합하기 위해 거버넌스 노력을 업데이트하는 데 어려움을 겪고 있습니다. 사이버 보안 거버넌스가 엔터프라이즈 IT 시스템을 넘어 진화함에 따라 보안 및 위험 리더는 선도 조직의 모범 사례를 통해 XNUMX단계 CPS 보안 거버넌스 로드맵을 따라야 합니다.

1단계. 인식

첫 번째 단계로 CISO는 CPS의 기존 보안 환경을 이해해야 합니다. CPS와 관련하여 정보를 보호하는 것은 중요하지만 충분하지 않습니다. 사이버 시스템을 생산 또는 미션 크리티컬 환경의 물리적 프로세스와 연결하는 본질은 안전 및 운영 가동 시간을 보장하는 것이 핵심 설계 원칙임을 의미합니다. 이것은 전형적인 도전 IT 위험 허용 대부분의 기존 IT 사이버 보안 정책이 부적절하고 예산이 분산되어 있다는 사실을 깨닫게 됩니다. 또한 빠르게 진화하는 위협 환경은 검색 프로세스를 시작해야 하는 긴급성을 만듭니다.

조직의 비즈니스 모델과 운영 또는 생산 환경에서 비즈니스 리더를 이끄는 메트릭을 이해하는 데 시간을 할애하십시오. 예를 들어 가동 시간이 가장 중요한 경우 사이버 보안 위험 논의는 해당 결과에 맞춰야 합니다. 사고 발생 시 현재 위험 허용, 보안 제어 및 정책, 역할 및 책임과 같은 CPS 보안 측면을 관리하는 사람이 있다면 문서화를 시작합니다.

2단계. 아웃리치, 자산 검색 및 네트워크 토폴로지 매핑

이 단계는 발견 프로세스가 시작되는 단계입니다. CISO는 아무도 CPS 보안을 감독하지 않으며 아무도 기업의 모든 CPS에 대한 정확한 인벤토리를 가지고 있지 않음을 알 수 있습니다. 규모가 크고 복잡하며 지리적으로 분산된 조직일수록 전문 자산 검색 및 네트워크 토폴로지 도구를 배포하는 것이 더 시급합니다.

최고 경영진의 지원을 받아 IT, 사이버 보안 및 엔지니어링, 프로세스 자동화 및 공급망 관리와 같은 다양한 비즈니스 단위가 참여하는 교차 기능 운영 위원회를 구성합니다. 운영 위원회와 협력하여 CPS 보호 플랫폼 공급업체를 선택하고 통제된 생산 환경에서 가치 증명을 비교합니다.

3단계. '오 와우!' 순간

이 단계에서는 CPS 보안 격차의 폭과 깊이가 분명해집니다. 조직에는 생각보다 많은 CPS가 있을 수 있습니다. CPS는 인터넷에서 검색할 수 있거나 OEM이 설정된 정책 없이 원격으로 작동할 수 있습니다. 방화벽이 잘못 구성되고 열려 있는 포트가 어디에나 있으며 교대 근무자는 암호를 공유합니다. 이러한 CPS 보안 격차를 발견하면 수정 계획을 위한 단계가 설정됩니다.

이러한 결과를 고위 경영진에게 보고할 때, 사이버 보안 격차의 영향을 비즈니스 위험으로 변환 그들의 지원과 자원을 요청할 때. 운영 위원회에 정의 작업 기준 KPI, 메트릭 및 최소 목표 위험 완화 노력을 계획하는 동안 달성합니다.

4단계. 소방

사이버 보안 개선 활동은 우선 순위를 정하고 계획하고 자금을 지원해야 합니다. 이제 운영 위원회는 사이버 보안 활동의 우선 순위를 정할 때 사이버 위험과 비즈니스 성과 사이에서 절충점을 찾을 수 있어야 합니다.

잠재적인 노출의 심각성과 공격 시 비즈니스 중단 가능성에 따라 사이트, 비즈니스 라인 및 지역 전반에 걸쳐 문제 해결 활동의 우선 순위를 지정합니다. 위험을 줄이면서 장비를 업데이트할 때 타당성을 핵심 원칙으로 채택합니다. 역할과 책임에 대한 명확성이 가장 중요하며 향후 통합을 위한 토대를 마련합니다.

5단계. 통합

초기의 중요한 사이버 보안 개선 노력이 완료되면 지속적인 모니터링과 장기 프로젝트에 초점을 맞춥니다. 사이버 보안 팀 내에서 배포된 CPS 보호 플랫폼의 출력을 조정하고 중앙 집중식 IT 사이버 보안 도구에 입력해야 합니다. 비즈니스 전반에 걸쳐 교차 교육 사이버 보안 리소스, 정책 및 예산으로 초점을 전환하고 운영 위원회의 참여 및 감독을 강화합니다.

CPS 보안 모니터링 데이터를 SIEM과 같은 중앙 집중식 IT 사이버 보안 도구에 점진적으로 공급합니다. 보안 오케스트레이션, 자동화 및 대응; 및 보안 운영 센터 제품 및 서비스. 기존 IT 사이버 보안 도구가 CPS 보호 플랫폼의 피드로 과부하되지 않도록 합니다. 잘못된 긍정의 눈사태를 피하기 위해 주의 깊은 보정도 필요합니다.

업데이트 사이버 보안 사고 대응 프로세스 CPS 인시던트를 포함합니다. 광범위한 프로덕션 케이던스를 고려하는 정책을 정의합니다. 예를 들어 정책은 "최근 백업을 가져오십시오"일 수 있지만 각 사이트에서 백업 기간을 하루, 일주일 또는 XNUMX개월로 결정합니다. 사이트 연락처와 업데이트된 통신 트리가 있는지 확인하십시오. 사업부에서 IT 사이버 보안 분석가가 멀리서 즉석에서 변경하도록 허용할 가능성은 낮기 때문에 경보를 조사하려면 현지 엔지니어가 필요합니다.

6단계. 최적화

이 단계에서는 비즈니스 탄력성, 운영 차별화 및 성장을 위한 사이버 보안 노력을 최적화하는 데 중점을 둡니다. IT 사이버 보안 플랫폼과 달리 CPS 보호 플랫폼은 엔지니어, 관리자 또는 자산 운영자가 사용할 수 있는 지속적인 자산 원격 측정, 성능 및 사용 데이터를 수집합니다. 이 정보를 공유하면 비즈니스 주도 프로세스 개선 또는 비용 제어의 문이 열릴 수 있습니다.

사이버 보안 및 사업부 대표와 함께 모든 신기술 도입을 제어된 파일럿 연습으로 실행하십시오. "신뢰하지만 확인, 개선, 완화 또는 에스컬레이션" 모델을 개발하십시오. 프로덕션 팀은 새로운 기술을 배포할 수 있지만 대시보드에서 투명하게 모니터링되고 보고되는 사이버 보안에 대한 책임이 있습니다. 수정 실패는 에스컬레이션됩니다.

다양한 팀이 함께 모여 사이버 보안 문제를 논의하고 미래의 비전과 계획을 정의할 수 있도록 워크숍을 조직합니다. 이것은 아이디어의 다양성으로 이어질 뿐만 아니라 서로 다른 두 세계를 통합하고 다른 사람들이 경험한 문제와 도전에 사람들을 노출시키는 데 도움이 됩니다.

선도적인 조직은 IT 및 CPS 보안에 대해 "유사점을 찾아보되 차이점을 인정하고 존중하는" 접근 방식을 점점 더 많이 채택하고 있습니다. 이 XNUMX단계 접근 방식은 사이버 보안 제어를 비즈니스 운영 현실에 적용하는 혁신적인 사례를 사용하여 보안과 비즈니스 전반에 걸친 파트너십을 통해 가장 포괄적인 접근 방식을 보장합니다.

저자,
카텔 틸레만 Gartner의 분석가로서 사이버-물리 시스템의 위험과 보안에 중점을 둡니다. Thielemann과 다른 Gartner 분석가는 CPS 보안에 대한 추가 통찰력을 제공할 것입니다. Gartner 보안 및 위험 관리 서밋 5월 7일부터 XNUMX일까지 메릴랜드주 내셔널 하버에서 열립니다.

spot_img

최신 인텔리전스

spot_img