소개: Claroty xDome 보안 액세스 클라우드 서비스
자세히 알아보기
Claroty 검색 토글
블로그로 돌아가기

사이버 공격으로부터 연방 연구소를 보호하는 3단계

/ / 8분 읽기

FDA, CDC, NIH 및 기타 연방 기관에서 운영하는 실험실과 같은 연방 실험실에는 그 어느 때보다 많은 연결 장치가 포함되어 있습니다. 민감도 수준에 관계없이 자료를 운반, 취급, 테스트 및 분석하는 데 사용하는 이러한 장치는 CPS 보안 전략의 일부로 간과되는 경우가 많습니다. 연구실 네트워크의 약점이나 취약점이 하나만 있어도 사이버 사고가 발생하여 연구실의 무결성, 직원의 안전, 국익에 영향을 미칠 수 있습니다. 

주요 과제와 고려 사항에 대해 더 잘 이해하세요. 실험실을 보호할 때 그리고 이러한 기기를 보호하기 위한 6가지 기본 단계를 이해하세요.

연방 실험실 환경 보호: 주요 고려 사항

연방 연구소는 생물학적 및 방사성 물질, 전염성 물질, 관심 화학물질, 이중 용도 및 기타 민감한 물질 등 수많은 물질로 가득 차 있어 공격자의 관심 대상이 될 수 있고, 최소한의 환경 변화에도 매우 민감하거나 기타 위험을 초래할 수 있습니다. 연구실 환경을 보호하기 위해 사이버 물리 보안의 맥락에서 우선적으로 고려해야 할 3가지 핵심 영역이 있습니다: 

  • 실험실 물질을 취급하는 사이버 물리적 자산: 실험실 환경을 보호하기 위한 모든 조치는 실험실 내에서 보호해야 할 대상을 완전히 이해한 상태에서 취해야 합니다. 여기에는 OT 및 IoT 또는 IoLT 디바이스가 포함됩니다. 예를 들어 기기의 I/O 카드 모델과 같이 가장 낮은 수준의 인사이트까지 실험실 내 모든 기기를 식별하는 것은 올바른 보안을 적용하거나 제어를 보완하는 데 있어 핵심입니다. OT 및 IoT와 이러한 네트워크를 위해 특별히 설계된 보안 기능을 사용하는 것이 첫 번째 단계입니다.

    • 관리되지 않는 자산: 관리되지 않는 자산은 적절하게 식별되지 않으면 보안이 유지되지 않아 연구소의 공격 표면에 노출되거나 사각지대가 생길 수 있으므로 위험을 초래할 수 있습니다. 

    • 수명 종료 자산: 적절한 보상 제어를 결정하고 적용할 수 있도록 수명이 다한 자산(EoL)을 식별해야 합니다. 

  • 물리적 보안: 실험실이 수익성이 높은 관심 대상이라면, 물리적 보안은 이미 물리적 보안 팀의 최우선 과제일 것입니다. 카메라부터 인터콤에 이르기까지 물리적 보안 장치도 OT 장치와 마찬가지로 취약점을 안고 있습니다. 실험실 사이버 물리적 보안을 담당하는 사람은 실험실의 전반적인 물리적 보안 상태를 파악하고 물리적 보안 담당자와 협력하여 실험실 보안의 이러한 요소가 해결되도록 해야 합니다.   

  • 시설 또는 건물 관리 시스템(BMS) 보안: 실험실과 실험 물질의 온도, 압력, 습도 유지를 담당하는 제어 장치를 확보하는 것은 실험실과 실험 물질의 보안을 유지하기 위한 세 번째 중점 영역입니다. 

연방 연구소 보안을 위한 3가지 주요 단계

1. 자세한 자산 가시성 확보

실험실의 자산을 적절히 보호하려면 각 자산에 대한 풍부한 자산 프로필을 보유할 수 있어야 합니다. 그렇기 때문에 BOD 23-01, M 24-04, BOD 18-02 및 CDM은 모두 자산 발견과 지속적인 자산 가시성. 이러한 수준의 세부 정보가 부족하면 1) 안전하지 않은 장치와 2) 오탐이라는 최소 두 가지 문제가 발생할 수 있습니다. 

자산 인벤토리를 요구하는 연방 이사회 및 기타 지침에 대응하려면 작업이 부담스러워 보일 수 있습니다. 잘못된 인식 중 하나는 SPAN 또는 TAP 기능이 필요하고, 이를 위해 스위치를 업그레이드해야 하며, 그렇지 않으면 필요한 가시성을 확보할 수 없다는 것입니다. 실제로는 올바른 OT 보안 플랫폼은 유연하며 사용자 환경에 가장 적합한 여러 검색 방법 중에서 선택할 수 있습니다. 

Claroty 는 다음 중 하나를 선택할 수 있습니다. 다섯 가지 검색 옵션 을 선택할 수 있으며, 업계 최초의 '제로 인프라' 수집 기능인 Edge를 포함해 자산을 프로파일링할 수 있습니다. 또한 프로파일링은 업계에서 가장 상세한 수준으로 자산의 공급업체, 모델, 펌웨어, OS 버전, 프로토콜을 확인할 수 있습니다. 아래 이미지에서 플랜트 내 PLC의 개별 슬롯 수준 일련 번호와 펌웨어 버전까지 보여주는 예를 확인하세요. 이 자산 검색 방법은 어떤 노출이 존재하고 그에 대한 적절한 완화 조치를 식별할 때 매우 중요한 정밀도를 제공합니다. 

Claroty 플랫폼 자산 가시성의 여러 수준 중 하나인 자산 인사이트의 예시

자산 가시성의 다음 핵심 단계는 각 자산에 대해 알려진 익스플로잇 취약점(KEV)을 넘어서는 노출 프로필을 설정하는 것입니다. 빠르면 2021년, EO 14028 은 "네트워크에서 사이버 보안 취약성 및 인시던트의 조기 탐지"를 극대화할 수 있는 기능을 요구했습니다. 이렇게 함으로써 각 기관, 연구소 또는 네트워크의 보안팀은 가장 관련성이 높고 중요한 노출을 더 잘 파악하여 즉각적인 조치를 취할 수 있습니다. 

정확하고 상세한 자산 가시성으로 시작한다는 것은 자산의 세부 사항이 아닌 보다 일반화된 분류를 기반으로 취약성과 노출을 판단할 때 발생할 수 있는 오탐을 줄이는 것을 의미하기도 합니다. Claroty 플랫폼은 위의 예와 같이 특정 펌웨어 버전과 같은 자산의 세부 사항을 자세히 파악합니다. 이를 통해 자산의 특정 노출에 필요한 가장 적절한 보상 제어 또는 기타 조치를 취할 수 있습니다. 또한 CVSS나 EPSS에만 의존하지 않고 알려진 익스플로잇 취약점(KEV)을 사용하면 해당 취약점의 우선순위를 조정하는 데 도움이 됩니다. 

2. 네트워크 보호 설정 

설정하려면 네트워크 보호을 설정하려면 자산의 세부 정보 외에도 자산의 통신 또는 동작 기준선도 설정해야 합니다. 이 기준선은 정상적인 자산 및 프로토콜 동작, 즉 어떤 디바이스가 어떤 시간에 어떤 프로토콜을 사용하여 어떤 디바이스와 통신하는지 파악하여 나중에 비정상적인 상태를 식별하는 것을 의미합니다.

플랫폼은 세부 자산 프로필을 통해 수명이 다했거나 알려진 익스플로잇 취약점(KEV)의 대상이거나 기타 노출 등 모든 자산에 영향을 미치는 노출을 식별합니다. 여기에서 플랫폼은 권장 보상 제어를 자동으로 생성하고 기능, 제조업체 등의 특성에 따라 네트워크를 가상 영역으로 세분화하며 기타 유용한 고려 사항을 제공할 수 있습니다. 기준 정보를 설정하는 간단한 예는 아래 그래픽을 참조하세요.

Claroty 플랫폼 기준 정보 예시

자산을 검색하고, 기준선을 설정하고, 가상으로 세분화하고, 권장 사항을 제시하는 플랫폼은 전체 공격 노출 관리 의 일부로 위협 및 이상 징후 탐지를 위한 지속적인 모니터링을 구축하는 데 도움을 줄 수 있습니다. 

3. 위협 탐지 및 지속적인 모니터링 시작

자세한 자산 인벤토리 및 기준선을 통해 다음을 수행할 수 있습니다. 위협 모니터링 및 잘못된 구성이나 비정상적인 동작, 장치 간 통신 패턴과 같은 기타 비정상적인 동작을 모니터링할 수 있습니다. 이러한 지속적인 모니터링은 자산, 네트워크 및 환경을 안전하게 유지하고 연방 지침 및 기타 요건을 준수하는 데 도움이 됩니다. 아래에서 보고된 일부 정보에 대한 스냅샷과 자세한 분석 결과를 확인하세요.

Claroty 플랫폼에서 위협 탐지를 통해 얻은 많은 세부 정보 중 일부 예시

플랫폼은 문제를 신속하게 식별하고 즉각적인 조치를 권장할 수 있습니다. 또한 취약한 링크를 식별하고, 온라인 디바이스와 상태를 찾고, 경고를 개별 조치로 또는 보안팀이 조사에 사용할 수 있는 상호 연결된 스토리의 일부로 추가 조사할 수 있습니다. 위협 탐지를 위한 이러한 지속적인 모니터링의 이점 외에도 디바이스 사용률을 추적하고 보고함으로써 플랫폼은 운영 효율성을 높이는 데도 도움이 됩니다.

기타 고려해야 할 단계

IT 도구는 이러한 고유한 환경에 필요한 OT 또는 광범위한 CPS 보안 수준을 제공할 수 없지만, Claroty의 개방형 에코시스템과 REST API를 통해 보안팀은 정책 엔진, 방화벽, SIEM 및 기타 보안 도구를 쉽게 활용하여 CPS 네트워크에서 학습하고 시행하는 내용을 시행할 수 있습니다.

Claroty 의 제품과 직접 통합됩니다. Cisco, Fortinet, Splunk기타 를 통해 준비가 되었을 때 바로 실행할 수 있습니다. IT 보안 도구뿐만 아니라 SOC 프로세스 및 전반적인 거버넌스에 맞춰 CPS를 조정할 수 있는 단계를 설정할 수 있습니다.

연방 연구소를 보호하기 위한 조치를 취하세요. Claroty

CPS 보안의 선두주자인 Claroty 은 이해관계자 및 광범위한 사이버 물리적 공격 표면 전반에 걸쳐 연방 연구소를 지원할 수 있습니다. Claroty 은 연방 사이버 물리적 공간 및 인프라의 모든 측면을 보호함으로써 각 기관, 연구소 또는 기타 시설이 BOD 23-01, M 24-04의 규정 준수 요건을 충족하고 EO 14028 및 기타 의무를 준수하는 동시에 사이버 보안 여정의 모든 단계를 간소화하고 연결하며 보호할 수 있도록 돕습니다. 

이러한 단계를 통해 기관이 어떻게 이점을 얻고 실험실의 보안을 한 단계 더 강화할 수 있는지 알아 보려면 저희 팀 또는 실제로 작동하는 플랫폼 데모를 체험해 보세요.

공격 노출 관리
최신 소식 받기

Claroty 뉴스레터 받기

Claroty 의 사이버 보안 솔루션에 대해 자세히 알고 싶으신가요?

Claroty
LinkedIn Twitter YouTube Facebook