Skip to content Skip to navigation Skip to footer

운영 기술 위한 사이버 보안

운영 기술(OT)과 정보 기술(IT) 네트워크의 융합은 산업 제어 시스템(ICS)과 감독 제어 및 데이터 수집(SCADA) 시스템의 보안에 영향을 미칩니다. OT 중심의 포티넷 보안 패브릭을 통해 복잡한 인프라에 보안을 설계함으로써 OT 조직은 OT 환경을 보호하고 규정을 준수할 수 있는 효율적이고 중단 없는 방법을 갖게 됩니다.

OT 환경을 위한 포티넷 보안 패브릭

포티넷 보안 패브릭은 융합 IT/OT 생태계에 대한 보안을 원활하게 지원합니다. OT 중심 기능과 제품을 제공하여 보안 패브릭 기능을 OT 네트워크로 확장합니다. 포티넷은 조직 전반의 보안 위험을 완화하기 위해 OT 보안 제품을 개선했습니다. 에지 제품부터 NOC/SOC 도구 및 서비스에 이르기까지 다양한 혁신으로 효율적인 성능을 보장합니다.

지금 보기
power utilities solution

운영 기술 사이버 보안 솔루션 가이드

디지털 혁신(DX)이 가속화되면서 조직은 IT와 OT 네트워크 간의 유사성과 차이점을 이해하는 것이 중요해졌습니다. 포티넷 보안 패브릭은 OT 및 IT 네트워크의 디지털 공격 면을 보호합니다. 패브릭을 배포하면 보안 환경에 가시성, 통합, 자동화 및 복원력이 제공됩니다.

자세히 알아보기

해결 과제

효과적인 보안의 부족

대부분의 산업용 제어 시스템은 설계에서부터 보안이 부족하고 변화에 민감합니다.

공격에 노출되는 영역 확장

공극 보호가 줄어들면서 사이버 물리 자산의 공격 면이 확장되고 있습니다.

IT-OT 네트워크

디지털 혁신(Industry 4.0) 이니셔티브는 IT-OT 네트워크 융합을 주도하고 있습니다.

연결성 향상 

5G, loT, 클라우드와 같은 기술은 복잡성을 더하고 보안을 유지해야 합니다.

보안 원격 액세스 확장

제3자 및 직원의 원격 액세스 요구 사항은 추가적인 위험을 초래합니다.

기술 격차 위험 증가

자산 소유자가 OEM과 Sl에 의존하면 중요한 시스템이 추가적인 위험에 노출됩니다.

포티넷 ICS/SCADA 솔루션

인터넷, 클라우드 및 VPN. 이러한 영역은 클라우드 방화벽, VPN 게이트웨이, 싱글 사인온 및 다단계 인증으로 보호됩니다.

퍼듀 모델

포티넷은 퍼듀 모델을 참조 네트워크 아키텍처로 사용하여 IT와 OT 솔루션을 차별화합니다.  다행히도 공급업체 통합 및 IT/OT 융합을 원하는 고객에게 포티넷 IT 보안 패브릭과 포티넷 OT 인식 보안 패브릭은 IT와 OT 간의 원활한 네트워크 및 보안 운영을 지원합니다.  다음은 IT와 OT를 보호하는 포티넷 제품 및 서비스에 대한 분석입니다.

인터넷, 클라우드 및 VPN. 이러한 영역은 클라우드 방화벽, VPN 게이트웨이, 싱글 사인온 및 다단계 인증으로 보호됩니다.

클라우드 및 외부 영역

인터넷/WAN 영역은 컴퓨팅 및 분석용 클라우드 기반 서비스에 대한 액세스를 제공하여 운영 환경을 위한 ERP 및 MRP 시스템을 지원합니다. 강력한 사용자 인증을 위해 2단계 인증 및 VPN 터널을 사용하여 ID를 확인하고 데이터를 비공개로 유지합니다.

IT 및 통합 IT 및 OT, 엔터프라이즈 네트워크(기업 시스템 및 네트워크), 비즈니스 계획 및 물류(사이트 시스템 및 네트워크)를 포함한 비즈니스 및 엔터프라이즈 영역 보호. 이러한 영역은 샌드박스, 디셉션, SIEM, SOAR, 보안 SD-WAN, 권한 있는 액세스 관리, 웹 애플리케이션 방화벽 및 패브릭 지원 파트너 등의 기술로 보호됩니다.

비즈니스 및 엔터프라이즈 영역

기업 영역은 일반적으로 기업 수준에 위치하며 비즈니스 시스템이 운영 작업을 수행하기 위해 작동하는 여러 시설, 위치 또는 공장을 포괄하고 IT 네트워크 및 보안 운영 센터(IT NOC/SOC)를 포함합니다.

엔터프라이즈와 사이트 운영 영역 사이에는 통합 IT 및 OT 영역이 있으며, 이를 비무장 영역(DMZ)이라고 합니다. DMZ를 통해 조직은 다양한 보안 요구 사항에 따라 네트워크를 안전하게 연결할 수 있습니다. 보안 보호에는 알려진 위협과 알려지지 않은 위협에 대해 관리할 수 있는 가시성, 제어 및 상황 인식을 제공하는 인증 및 비즈니스 세분화가 포함됩니다. 네트워크에 누가 있고 무엇이 있는지 검증하여 사용자, 장치, 애플리케이션 및 프로토콜에 대한 역할 기반 액세스 제어를 제공합니다. 샌드박싱 및 디셉션 탐지로 알려지지 않은 위협을 해결하고 산업 보안 정보를 NOC/SOC에 제공합니다.

시뮬레이션, 엔지니어링 및 테스트를 포함한 운영 및 제어 영역 보호. 이러한 영역은 분할 방화벽, 네트워크 액세스 제어, 중앙 집중식 보고 및 중앙 집중식 정책으로 보호됩니다.

운영 및 제어 영역

사이트 운영을 통해 시설에서 프로세스를 실행하는 모든 시스템을 중앙에서 제어하고 모니터링할 수 있습니다. OT 시스템은 여기서 IT 시스템과 데이터를 공유합니다. FortiGate 차세대 방화벽 어플라이언스는 최고 등급의 보호 및 세분화를 위해 여기에 자주 배치되며 가시성과 제어 기능을 제공합니다.

프로세스 제어 영역에는 영역 감독 제어(HMI, 히스토리언), 기본 제어(PLC, RTU, IED) 및 프로세스(액추에이터, 센서)가 포함됩니다. 이러한 영역은 투명 방화벽, 애플리케이션 제어, 침입 방지, 엔드포인트 탐지 및 대응, 보안 네트워크 스위치, 보안 Wi-Fi 액세스 포인트, 보안 무선 익스텐더, 제로 트러스트 네트워크 액세스 등의 기술로 보호됩니다.

프로세스 제어 영역

Industrial Zone은 생산이 이루어지는 곳입니다. 이 영역에는 IoT 장치를 지원하기 위한 네트워크와 같은 추가 네트워크를 포함하여 IP 통신을 직렬 명령으로 변환하는 PLC 및 RTU와 같은 디지털 제어 요소가 포함됩니다. 이 영역의 포티넷제품은 다음과 같습니다. FortiGate, FortiSwitch 및 FortiAP.

사례 연구

포티넷을 사용하면 많은 것을 자동화할 수 있기 때문에 팀의 노력이 더욱 발전할 수 있습니다. 즉, 교육 커뮤니티에 훨씬 더 큰 지원을 제공하면서 동일한 팀을 유지할 수 있습니다.”
- Humberto Vidal, IT 코디네이터, FIEB
FortiGate 차세대 방화벽[NGFW]에 대한 경험은 매우 좋았으며, 포티넷의 경쟁력 있는 가격뿐만 아니라 광범위한 포티넷 보안 패브릭이 지원하는 통합 수준에 깊은 인상을 받았습니다. 중요한 점은 포티넷이 연방 정부 및 주 자금에 액세스하고 NIST[National Institute of Standards and Technology] 사이버 보안 프레임워크를 준수하는 데 필요한 보안 수준을 제공할 수 있다는 것입니다.”
- Eric Scholl, 최고보안책임자, GASD
포티넷은 매일 사용하는 기기의 양 때문에 위협에 대한 최신 스냅샷을 확보하고 [현재] 플랫폼을 거의 즉시 업데이트할 수 있습니다. 따라서 FortiAnalyzer를 사용하고 모니터를 통해 실제로 위협 동향을 살펴보는 것은 놀랍고 고객 기반이 좋아합니다.”
- Dave Cahoon, 최고기술책임자, Red Bison Technology Group
이 회사는 장비에 대한 안전한 원격 액세스와 모든 관련 OT 시스템에 대한 완전한 가시성의 이점을 누릴 수 있습니다. 고객의 SOC와 완전히 통합된 로깅 및 침해 지표(IOC)를 통해 내부 보안 팀은 위협을 식별하고 완화할 수 있는 더 나은 장비를 갖추고 있습니다.
- , Maritime Drilling Rig Operator
이제 네트워크와 보안이 한 곳에, 한 조각에 있습니다. 한 가지가 없으면 둘을 가질 수 없습니다.”
- Tri Nguyen, IT 이사, Waukesha-Pearce Industries
우리의 목표는 고객이 비즈니스 위험을 관리하고 가치를 향상하도록 돕는 것입니다. 포티넷은 OT 네트워크 인프라 및 보안 태세를 현대화하는 데 중요한 역할을 했습니다.”
- 타런 파텔, 제품 이사, Oxford Properties Group

관련 제품

필요한 모든 곳에서 사이버 보안

둘러보기

자체 가이드 투어를 통해 포티넷 보안 패브릭이 운영 기술 사이버 보안 문제를 해결하는 방법을 알아보십시오.

자세히 알아보기

*The NIST Cybersecurity Framework (CSF 2.0), National Institute of Standards and Technology, February 26, 2024.

리소스

분석 보고서
백서
체크리스트
이북
주문 가이드
보고서
참조 가이드
솔루션 요약
동영상
웨비나
Complexities in Deploying Zero Trust in Operational Technology
Complexities in Deploying Zero Trust in Operational Technology »

Collaboration and discussion between IT and OT security teams about actual barriers and boundaries can unlock apprehensions so that organizations can include OT networks in their comprehensive zero-trust security strategies.

Secure Access for Operational Technology at Scale
Secure Access for Operational Technology at Scale »

Enabling Remote Work and Ensuring Business Continuity

A Solution Guide to Operational Technology Cybersecurity
A Solution Guide to Operational Technology Cybersecurity »

This comprehensive guide explains how Fortinet effectively provides security throughout the interconnected IT and OT infrastructure while fully enabling integration across Fortinet and partner security solutions and supporting security automation across the entire security ecosystem.

Demystifying Zero Trust in OT
Demystifying Zero Trust in OT »

Going from implied trust to zero trust

Network Access Control in ICS/OT Using FortiNAC
Network Access Control in ICS/OT Using FortiNAC »

Secure IT/OT Convergence with the Fortinet Network Access Control Solution

Advanced Threat Protection for Industrial Control Systems and Operational Technology
Advanced Threat Protection for Industrial Control Systems and Operational Technology »

FortiGuard Industrial Security Service Secures ICS and OT With Application Control and Virtual Patching

Effective Implementation of the NIST Cybersecurity Framework with Fortinet
Effective Implementation of the NIST Cybersecurity Framework with Fortinet »

This paper reviews the NIST-based approach to implementing security for an ICS/OT, referencing the NIST Cybersecurity Framework (CSF), the five cybersecurity Critical Controls from the SANS Institute that are most relevant to ICSes, and Fortinet Security Fabric technologies. We also examine how to effectively support and implement the NIST CSF and explore how some of Fortinet’s cybersecurity offerings can help an organization fulfill its ICS/OT security road map.

Enabling NIS2 Directive Compliance with Fortinet for Operational Technology
Enabling NIS2 Directive Compliance with Fortinet for Operational Technology »

The NIS2 Directive (NIS2) is an improved approach to cybersecurity controls, with an expanded scope and mandatory penalties.

Securing OT, Remote Access, and Converged SOC Operations
Securing OT, Remote Access, and Converged SOC Operations »

New Strategies for Industrial CIOs and CISOs