강원전자(NETmate) 쇼핑몰 KWshop
Defend Industrial Networks | Moxa

기업들이 Industrial Internet of Things (IIOT)에서 제공하는 기회를 이용하면서 디지털 기술로의 전환이 제조의 핵심 요소가되었습니다. 최근 디지털화는 산업 제어 시스템 네트워크 (ICS)의 신속한 개발을 보장합니다.

산업 제어 시스템의 네트워크는 처음에는 물리적으로 고립되어 있었기 때문에 실제적으로 사이버 공격을받지 않았습니다. 그러나 최근에는 사이버 공격의 수준이 높아지면서 IT 및 프로세스 제어 시스템의 모든 전문가가 산업 사이버 보안 수준을 높이는 솔루션을 개발하게되었습니다. 따라서 산업 사이버 보안 요구 사항을 이해하면 사이버 위협의 위험을 줄일 수 있습니다.

산업 사이버 보안 신화 유감



시설 및 사업체를 위험에 빠뜨릴 수있는 산업 사이버 보안에 관한 신화가 있습니다. 비디오를보고 신화를 폭로하고 산업 네트워크에 대한 심층 방어 보안을 구축하여 직원의 지속적인 운영과 안전을 보장하는 방법을 배우십시오.


IT와 OT 간의 엄청난 차이점

IT IT OT OT

우선 순위

기밀유지

유효성

초점

데이터 무결성은 핵심입니다.

제어 프로세스는 가동 중지 시간을 허용 할 수 없습니다.

보호 대상

Windows computers, servers

Industrial legacy devices, barcode readers

Environmental Conditions

Air-conditioned

Extreme temperatures, vibrations and shocks

산업 사이버 보안 점검표

아래의 체크리스트를 사용하여 심층 방어 보안 조치를 잊어 버리지 않고 필요에 맞는 솔루션을 선택하십시오.

  • Secure Devices

    보안 장치

  • Secure Network Infrastructure

    보안 네트워크 인프라


  • Security Management

    보안 관리


장치 보안 솔루션

Moxa는 장치 보안을 강화하기 위해 IEC 62443의 구성 요소 요구 사항을 기반으로 한 대규모의 사이버 보안 기능을 확인했습니다.이 보안 기능 세트는 보안 라우터, 랙 마운트 스위치, EDS-500E 시리즈 DIN 레일 스위치, 장치 서버의 선택 모델 및 프로토콜 게이트웨이.

침입 및 공격 방지

네트워크 침입과 공격을 방지하려면 사용자를 식별하고 인증하고 권한을 부여 할 수있는 적절한 액세스 제어 메커니즘을 갖추는 것이 중요합니다. Moxa의 네트워크 장치는 IEC 62443 표준의 기술 보안 요구 사항을 충족하는 사용자 계정 관리, 암호 정책 및 인증 인터페이스 관리 기능을 지원합니다.

  • 운영자는 이러한 기능을 사용하여 사용자 계정 및 역할을 만들고, 다양한 액세스 권한을 부여하고, 네트워크를 통해 장치에 대한 액세스를 관리 할 수 ​​있습니다
  • IEEE 802.1x, RADIUS, TACACS + 및 MAB (MAC 주소 바이 패스)로 인증하면 IEEE 802.1x를 지원하지 않는 장치를 쉽게 관리 할 수 ​​있습니다.
  • Static Lock을 통한 포트 보안은 해커 및 부주의 한 사용을 차단합니다. MAC 주소 스티커는 수동 타이핑없이 장치 MAC을 자동으로 학습 할 수 있습니다. ACL (Assess Control List) 장치에 대한 액세스를 제어하여 네트워크 보안을 제공합니다.
  • 암호화되지 않은 인터페이스와 사용되지 않는 인터페이스 (예 : HTTP, 텔넷)를 사용하지 않도록 설정하여 DoS 방어 기능을 제공하고 불필요한 요청으로 장치 과부하를 방지하기 위해 최대 로그인 사용자를 제한합니다.

민감한 데이터 보호

Moxa의 장치는 안전하지 않은 네트워크를 통한 데이터 전송을위한 안전한 채널을 제공하는 고급 HTTPS / SSH 기능을 지원하여 안정적인 데이터 처리 및 검색을 보장합니다. 데이터가 도난 당하거나 손상되지 않도록 Moxa는 SNMP 암호 암호화 및 네트워크 구성 암호화와 같은 기능을 제공하여 네트워크 장치에 대한 최고 수준의 보호를 보장합니다.

NPort 6000 보안 서버는 Secure TCP Server, Secure TCP Client, Secure Pair Connection 및 Secure Real COM 모드에 대한 보안 데이터 전송을 구현하기 위해 SSL을 사용합니다. NPort의 드라이버는 SSL 표준을 따르고 암호화 키를 자동으로 협상합니다. 해커 공격을 방지하기 위해 NPort는 고도의 보안 데이터 전송을 위해 DES / 3DES에서 AES 암호화로 자동 전환합니다.


네트워크 이벤트 추적

네트워크 보안 솔루션이 시작되어 실행 중일 때 사이버 보안 여정이 끝나지 않습니다. 네트워크를 지속적으로 모니터링하고 잠재적 인 위협에 대한 네트워크 이벤트를 감사해야합니다. 실시간으로 위반을 탐지하기는 어렵지만 보안 이벤트 로그는 문제의 원인을 파악하는 데 도움이됩니다. 이러한 데이터 로그의 정보를 사용하여 네트워크 활동을 추적하고, 잠재적 인 위협을 분석하고, 잘못 구성된 장치를 식별 한 다음 사용자 액세스를 끊거나 사용자 계정을 삭제하거나 장치를 다시 시작할 수 있습니다.


보안 네트워크 솔루션

산업 제어 시스템 (ICS) 네트워크는 보안 네트워크를 보안되지 않은 네트워크와 분리하여 유지하기 위해 격리되고 사용되는 에어 갭 보호 기능을 사용했습니다. 산업 네트워크가 계속해서 더 많은 장치를 연결하고 있지만 대부분의 OT 운영자는 여전히 사이버 보안 방어를 고려하지 않습니다. 중요한 제조 분야를 겨냥한 사이버 공격의 횟수로 인해 ICS 네트워크가 공격의 위험이 높다는 것이 분명합니다.


network-segmentation-for-zone-and-cell-protection

서로 다른 자동화 영역 및 셀의 구성 요소 간 통신을 보호하기위한 네트워크 세그먼트 화.
보안 아키텍처를 여기

영역 및 셀 보호를위한 네트워크 세분화

심층 방어 (defense-in-depth) 보안 아키텍처는 ICS 네트워크를 보호 된 개별 영역과 셀로 나눕니다. 각 영역 또는 셀의 통신은 방화벽으로 보호되므로 전체 ICS 네트워크가 사이버 공격으로 희생 될 확률이 줄어 듭니다. Moxa의 EDR 시리즈는 제어 네트워크와 PLC 및 RTU와 같은 중요한 장치를 무단 액세스로부터 보호하는 투명 방화벽을 사용하여 운영자가 영역 및 셀 보호 기능을 제공 할 수 있도록 도와주는 산업용 보안 라우터로 구성됩니다. 이 솔루션을 사용하면 네트워크 설정을 다시 구성 할 필요가 없으므로 배포를보다 빠르고 쉽게 수행 할 수 있습니다. EDR-810 시리즈는 Moxa의 Turbo Ring 리던던시 기술을 지원하므로 네트워크 분할을보다 유연하고 경제적으로 구현할 수 있습니다. 그 위에,


traffic-control-for-zones-interacting

ICS 네트워크 내의 영역 간 트래픽을 식별하고 세밀하게 조사합니다. 여기 보안 아키텍처를 보십시오.여기

영역 간 상호 작용을위한 트래픽 제어

보안을 강화하기 위해 ICS 네트워크에서 영역 간 트래픽 전달을 면밀히 조사해야합니다. 이것을 구현하는 몇 가지 방법이 있습니다. 한 가지 방법은 데이터 서버가 보안 ICS 네트워크와 안전하지 않은 네트워크 사이에서 직접 연결없이 액세스 할 수있는 DMZ를 통해 데이터를 교환하는 것입니다. Moxa의 EDR-G903 시리즈는 사용자 별 방화벽 규칙을 활용하여 안전한 트래픽 제어를 구현할 수 있습니다. 두 번째 방법은 EDR 라우터가 PacketGuard를 사용하여 동작을 제어하고 트래픽 제어를 향상시킴으로써 심층적 인 Modbus TCP 검사를 수행하는 것입니다. 이 방법은 관리 작업을 단순화하고 한 네트워크에서 다른 네트워크로 원치 않는 트래픽을 보호 할 수 있습니다. 방화벽 외에도 액세스 제어 목록을 사용하여 스위치의 수신 패킷을 IP 주소 또는 로컬 IP별로 필터링 할 수 있으며,


secure-remote-access-to-the-ics-network

ICS 네트워크에 대한 안전한 원격 액세스. 여기 보안 아키텍처를 보십시오.
여기

ICS 네트워크에 대한 보안 원격 액세스

현재 응용 프로그램에 대한 보안 원격 액세스의 주요 요구 사항을 처리하는 데 사용할 수있는 두 가지 솔루션이 있습니다. 상수 연결의 경우 표준 VPN 터널을 사용하는 것이 좋습니다. Moxa의 EDR Series는 IPsec, L2TP over IPsec 또는 OpenVPN을 사용하여 암호화 된 IPsec VPN 터널 또는 OpenVPN 클라이언트를 설정할 수 있습니다. 이러한 방법은 데이터가 전송 될 때 조작되는 것을 방지하고 산업용 네트워크와 원격 응용 프로그램 간의 안전한 원격 액세스를 보장합니다. 또는 원격 액세스가 특정 컴퓨터 또는 민감한 영역에 대한 필요시에만 액세스 할 수 있으면 모든 원격 연결을위한 관리 플랫폼이 필요합니다.


보안 관리 솔루션

ICS 네트워크가 지속적으로 확장되고 더 많은 네트워크가 계속 수렴되면 보안 아키텍처를 설계 할 때 심층 방어 접근법의 이점을 이해하는 것이 중요합니다. 그러나 사이버 보안 빌딩 블록을 ICS 네트워크에 배치하는 것은 중요한 자산을 무단 액세스로부터 완전히 보호하기에 충분하지 않습니다. ICS-CERT가 발표 한 보고서에 따르면 건전한 보안 관리 모델에는 다음 단계가 포함되어야합니다.


  • ICS의 네트워크 연결 식별 및 보안
  • 네트워크 장치 강화
  • 인적 요소 관리
  • 네트워크의 보안 상태를 지속적으로 모니터하고 평가합니다.
  • 인시던트에 대응하고 네트워크를 정상 작동 상태로 신속하게 복귀시킵니다.

ICS 네트워크를 사용하는 개인이 보안 관리 모델을 따르지 않으면 악의적 인 의도가있는 사용자는 보안 네트워크에 계속 액세스 할 수 있습니다. 네트워크가 손상되지 않았는지 확인하려면 ICS 네트워크가 관리 원칙을 준수하는지 확인하고 모든 사용자가보다 안전한 ICS 네트워크를 보장하기위한 지침을 읽었는지 확인하십시오.

MXconfig의 보안 마법사로 보안 관련 매개 변수 설정 시간 및 노력 절약



편리한 보안 관리

  • 한 눈에 보는 보안 상태

    MXview Security View는 네트워크 장치의 보안 설정을 시각화하고 한 페이지에 상태를 표시합니다.


  • 3 단계 보안 시스템 설정

    단 3 단계 만의 MXconfig 유틸리티는 기존 업계 표준에 따라 네트워크를 설정하는 데 도움이됩니다.


  • 빠른 보안 수준 모니터링


    MXview 및 MXconfig는 일반 사용자와 보안 전문가가 네트워크 장치의 보안 수준을 효과적으로 관리하는 데 도움을줍니다.

적용 사례

산업 네트워크 분야에서 30 년 이상의 경력을 쌓은 Moxa는 안전한 네트워크를 구축해야하는 고객의 요구를 이해하고 PLC, SCADA 시스템, 플랜트 네트워크 및 원격 액세스를 보호합니다.

  • PLC 및 SCADA 시스템 보호
  • 공장 네트워크 보호
  • 원격 액세스 보호

고객: 석유 및 가스 서비스 회사

작업내용

대용량 오일 및 가스 파이프 라인은 일반적으로 수천 킬로미터 길이입니다. 파이프 라인을 따라 펌핑 스테이션에는 분석기 및 PLC가 장착됩니다. PLC 및 I / O 장치에는 내장 된 사이버 보안 기능이 없기 때문에 고객이 스테이션과 원격 SCADA 시스템 사이에 안전하고 안정적인 네트워크 연결을 유지하는 것이 어려웠습니다.

고객: 자동차 부품 공장

작업내용

자동차 부품 공장 관리자는 생산 프로세스를 디지털화 할 계획이었습니다. 통합 제어 및 데이터 수집을위한 필드 장치는 EtherNet / IP 프로토콜을 통해 작동합니다. 이 기업의 네트워크 인프라는 대규모이기 때문에 관리자가 모든 장치를 모니터링하고 네트워크 토폴로지를 시각화하는 것은 매우 어렵습니다. 또한 모든 네트워크를 디지털화하려면 필드 사이트에서 ERP 및 클라우드로 상호 연결되어야합니다. 이러한 연결이 생산 효율성에 영향을주지 않고 발생하도록 최대의 사이버 보안 조치를 적용하는 것이 매우 중요합니다.

고객: CNC 기계 제조업체

작업내용

통신 네트워크의 최대 가동 시간은 플랜트 생산성을 높입니다. 기계 프레스의 선두 제조업체는 고객에게 향상된 장비 성능 및 신속한 문제 해결을 제공하기 위해 가장 효율적인 보증 서비스를 사전에 제공해야했습니다. 첫째, 제조업체는 Windows (RDC) 기반의 원격 작업장 관리 기술을 적용했지만 시스템의 정보 보안 및 추가 유지 관리 비용에 대한 위험이있었습니다. 또한 Windows 자체를 실행하는 컴퓨터는 사이버 위협의 영향을 받지만 컴퓨터가 인터넷에 연결될 때 더 많이 영향을받습니다.

왜 Moxa인가?

OT와 IT 업계 간의 격차를 줄이기 위해 Moxa는 산업 네트워크를 완벽하게 보호하도록 설계된 조정 솔루션을 제공합니다.

  • 심화 된 사이버 보안 접근법

    Moxa의 장치 포트폴리오는 보안 장치, 안전한 네트워크 인프라 및 보안 관리를 포함하는 심층적 인 보호 개념을 기반으로합니다.

  • 지속적인 보안 강화

    Moxa는 사전 예방 적 접근 방식을 사용하여 장치를 보안 취약성으로부터 보호하고 고객이 시스템의 보안 위협에 대비할 수 있도록 지원합니다.

  • IT 및 APCS 작업을위한 보안 시스템 개발

    Moxa는 Trend Micro와의 파트너십 계약을 통해 IT 보안 요구 사항은 물론 업계의 보안 요구 사항을 충족시키고 있습니다.

회원님의 소중한 개인정보 보호를 위해 비밀번호를 주기적으로 변경하시는 것이 좋습니다.
현재 비밀번호
신규 비밀번호
신규 비밀번호 확인
6~20자, 영문 대소문자 또는 숫자 특수문자 중 2가지 이상 조합