OT 보안 - 운영 기술 사이버 보안 원칙 (Principles of Operational Technology Cyber Security)
03.Security 2024. 12. 24. 14:59728x90
반응형
IT보안과 OT보안 비교
발표 배경
항목 | 내용 |
발표 주체 | 호주 신호국 사이버 보안 센터(ACSC)와 미국 NSA를 포함한 9개국 보안 기관 협력 |
발표 시기 | 2024년 10월 초 |
목적 | OT 환경에서의 사이버 위협 대응 및 글로벌 일관성 있는 보안 지침 제공 |
대상 | 주요 인프라(제조업, 에너지, 교통 등 물리적 시스템에 의존하는 산업 분야) |
배경 | OT와 IT 융합 증가로 인해 발생하는 보안 위협과 취약점 대응 필요성 증대 |
핵심 원칙
번호 | 원칙 이름 | 목표 | 실행 방안 |
1 | 안전과 보안의 조화 | OT 시스템에서 안전성과 보안을 동시에 보장 | 설계 단계부터 보안을 통합하고, 정기적인 모니터링 및 테스트 수행 |
2 | 네트워크 격리 | IT와 OT 네트워크의 물리적/논리적 분리 | VPN, 방화벽, 네트워크 세그먼테이션 활용 |
3 | 공급망 보안 | 외부 공급업체로부터 발생할 수 있는 위협 차단 | 공급업체 보안 평가, 계약 단계에서 보안 요건 명시 |
4 | 데이터 보호 | OT 데이터의 기밀성, 무결성, 가용성 보장 | 데이터 암호화, 접근 제어, 데이터 무결성 검증 |
5 | 사이버 위협 탐지와 대응 | 실시간 위협 탐지 및 신속한 대응 | 침입 탐지 시스템 활용, SOC(Security Operations Center) 운영 |
6 | 지속적 교육 및 보안 인식 | OT 보안에 대한 직원의 인식과 기술력 향상 | 정기적인 교육 및 훈련, 내부 모의 테스트 실행 |
"공격 표적되면 대규모 피해 가능성"··· 9개국 보안 기관, OT 보안 위한 6가지 원칙 제시
호주 사이버보안센터(ACSC)가 작성하고 미국 국가안보국(NSA), 영국, 독일, 한국 등의 보안 기관이 지원하는 ‘운영 기술(OT) 시스템 보안을 위한 6가지 원칙’이 제시됐다.
www.cio.com
728x90
'03.Security' 카테고리의 다른 글
정보보안 - 제로 트러스트 (Zero Trust) 2.0 (2) | 2024.12.27 |
---|---|
클라우드 컴퓨팅 - 보안 (1) | 2024.12.25 |
인공지능 - 보안 (19) | 2024.12.20 |
포렌식 - 차량 디지털 포렌식 (2) | 2024.12.11 |
정보보안 - 위협 모델링 - 위협 인텔리전스 (1) | 2024.12.10 |