제퍼넷 로고

산업용 IoT 네트워크 보안 시 고려해야 할 요소 | TechTarget

시간

특수 네트워크에는 특수 보안이 필요합니다. 매일 엄청나게 중요한 데이터를 대량으로 생성하는 산업용 IoT 네트워크를 보호할 때 특히 그렇습니다.

IIoT 네트워크는 새로운 것이 아닙니다. 그들은 어떤 형태로든 20년 넘게 존재해 왔습니다. 개방형 플랫폼 통신 통합 아키텍처 표준이 도입된 이후인 2008년이 되어서야 IIoT 정말 이륙했습니다.

그러나 IIoT 네트워크의 기반을 마련한 동일한 개발은 사이버 범죄자가 급습할 수 있는 길도 마련했습니다.

IIoT 네트워크는 특히 취약합니다. 악의적인 해커가 일단 침입하면 해당 게이트웨이를 사용하여 다른 장치, 애플리케이션, 심지어 시스템 자체까지 손상시켜 시스템에 노출된 기기를 제어할 수 있습니다. 심장 모니터와 같은 의료용 IIoT 장치에 대한 공격이 성공하면 생명을 위협하는 결과를 초래.

IIoT 네트워크는 활용 가능성이 높기 때문에 기본 아키텍처가 중요합니다. 예를 들어 LTE Machine Type Communication 또는 협대역 IoT를 사용하는 셀룰러 IIoT는 SIM이 전체 네트워크에 신호를 브로드캐스팅하는 대신 시스템의 특정 장치 하나에 잠길 수 있기 때문에 Wi-Fi보다 안전합니다. 그러나 이는 IIoT 보안 전략 설계의 한 부분일 뿐입니다. 다른 중요한 고려 사항은 다음과 같습니다.

  • 인바운드 및 아웃바운드 데이터 트래픽을 검사합니다. 인바운드 트래픽을 모니터링함으로써 팀은 잠재적인 DDoS 공격을 표시하고 공격이 발생할 경우 보호 조치를 구현할 수 있습니다. 아웃바운드 트래픽을 모니터링하면 IT는 손상된 장치를 식별하고 보안 도구가 실패할 경우 방어선을 형성할 수 있습니다.
  • 데이터를 종단 간 암호화합니다. 암호화 키를 가진 IT 직원만이 네트워크를 통과하는 데이터에 액세스할 수 있습니다. 이러한 직원은 보안이 유지되는 비밀번호를 사용해야 합니다. 다단계 인증, 정기적으로 업데이트됩니다.
  • 해당하는 경우 분할 및 방화벽을 사용합니다. 분할은 다음과 같은 이유로 특히 유용합니다. 시스템에 대한 액세스를 제한합니다이는 특정 장치가 네트워크의 특정 부분에만 연결할 수 있음을 의미합니다. 세분화는 공격자가 손상된 장치를 전체 네트워크에서 방해 없이 실행하기 위한 진입점으로 사용하는 것을 방지하는 데 도움이 됩니다. 반면에 방화벽은 IIoT 배포에 있어 실용성이 떨어집니다. IT 팀은 각 연결 지점에 내부 방화벽을 만들어야 하며, 이를 위해서는 수천 개의 링크에서 정책을 관리해야 합니다. 대신 네트워크 분할 지점 사이에 방화벽을 만드는 것이 더 효율적입니다.

IIoT 관리 소프트웨어 또 다른 리소스

산업용 IoT 네트워크를 보호하려면 신규 제조 장비와 기존 제조 장비를 모두 지원하도록 설계된 도구가 필요합니다. 일반적으로 이를 위해서는 기존 기계를 네트워크에 연결할 수 있는 특정 게이트웨이를 사용해야 합니다. 환경 센서와 동작 센서 등 최신 자산은 엣지 게이트웨이를 통해 네트워크에 통합될 수 있으며, 필요한 경우 데이터를 읽을 수 있도록 변환할 수 있습니다. 분석 소프트웨어 선 아래로.

센서 및 기타 장치에서 데이터가 수집되면 셀룰러 IoT, 저전력 WAN(LPWAN), Wi-Fi 또는 유선 연결을 사용하여 정보를 클라우드 또는 엣지 서버로 전송합니다. 유선 링크가 네트워크를 구성하는 상황에서는 산업용 이더넷 연결을 사용하십시오. Bluetooth 및 Zigbee는 단거리 무선 연결을 지원할 수 있습니다. 장거리 WAN과 같은 셀룰러 IoT 및 LPWAN 사양은 장거리 무선 배포에 점점 더 많이 사용되고 있습니다.

마지막으로 내장된 보안 기능을 활용하세요. IIoT 관리 소프트웨어, 이는 다양한 클라우드 제공업체 및 공급업체에서 제공됩니다. 이러한 플랫폼을 통해 IT 팀은 거의 실시간으로 장치 데이터를 수집하고 이에 대한 조치를 취할 수 있으며 모두 IIoT 장치에 대한 추가 보호 장치를 제공합니다.

spot_img

최신 인텔리전스

spot_img