기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
IoT 보안 기능
이 섹션에서는 이전 섹션에서 설명한 IoT 보안 기능에 대한 보안 액세스, 사용 및 구현 권장 사항에 대해 설명합니다.
중요
MITRE ATT&CK
위험 평가 지침
소비자 IoT 디바이스, 산업 IoT 워크로드 또는 운영 기술을 배포하는 경우 먼저 배포와 관련된 위험과 위협을 평가해야 합니다. 예를 들어 MITRE ATT&CK 프레임워크에 나열된 IoT 디바이스에 대한 일반적인 위협 중 하나는 서비스 거부 네트워크(T1498)입니다. IoT 디바이스에 대한 denial-of-service(DoS) 공격의 정의는 IoT 디바이스 및 컨트롤러와의 상태 또는 명령 및 제어 통신을 허용하지 않습니다. 스마트 전구와 같은 소비자 IoT 디바이스의 경우 중앙 제어 위치에서 상태를 전달하거나 업데이트를 수신하지 못하면 문제가 발생할 수 있지만 중요한 결과는 없을 수 있습니다. 그러나 수처리 시설, 유틸리티 또는 스마트 팩토리를 관리하는 OT 및 IIoT 시스템에서는 주요 역할을 열거나 종료하는 명령을 수신하지 못하면 운영, 안전 및 환경에 더 큰 영향을 미칠 수 있습니다. 이러한 이유로 다양한 일반적인 위협의 영향을 고려하고, 이러한 위협이 사용 사례에 어떻게 적용되는지 이해하며, 이를 완화하는 방법을 결정합니다. 주요 권장 사항은 다음과 같습니다.
-
격차와 취약성을 식별, 관리 및 추적합니다. 시스템을 모니터링할 수 있는 up-to-date 위협 모델을 생성하고 유지 관리합니다.
-
연결된 모든 자산의 자산 인벤토리와 up-to-date 네트워크 아키텍처를 유지 관리합니다.
-
위험 평가를 기반으로 시스템을 세분화합니다. 일부 IoT 및 IT 시스템은 동일한 위험을 공유할 수 있습니다. 이 시나리오에서는 사전 정의된 영역 지정 모델을 적절한 제어와 함께 사용합니다.
-
마이크로 분할 접근 방식을 따라 이벤트의 영향을 격리합니다.
-
적절한 보안 메커니즘을 사용하여 네트워크 세그먼트 간의 정보 흐름을 제어합니다.
-
커뮤니케이션 채널에 대한 간접적인 영향의 잠재적 영향을 이해합니다. 예를 들어 통신 채널이 다른 워크로드와 공유되는 경우 해당 다른 워크로드의 DoS 이벤트는 IIoT 또는 OT 워크로드의 네트워크 통신에 영향을 미칠 수 있습니다.
-
솔루션이 발전함에 따라 보안 이벤트 최소화 기회를 정기적으로 식별하고 검토합니다.
OT 또는 IIoT 환경에서는 고려 중인 시스템(SuC)을 ISA/IEC 62443-3-2, 시스템 설계에 대한 보안 위험 평가에
권장 AWS 서비스
에서 환경을 구축할 때 Amazon Virtual Private Cloud(VPC), VPC 보안 그룹 및 네트워크 ACLs)과 같은 기본 서비스를 AWS 클라우드사용하여 마이크로 세분화를 구현합니다. 여러 AWS 계정 를 사용하여 환경 전체에서 IoT, IIoT 및 OT 애플리케이션, 데이터 및 비즈니스 프로세스를 격리하고를 사용하여 관리 용이성과 중앙 집중식 인사이트 AWS Organizations 를 개선하는 것이 좋습니다.
자세한 내용은 Well-Architected Framework의 AWS 보안 원칙과 여러 계정을 사용하여 환경 구성 AWS 백서를 참조하세요. AWS