[에너지 사업자가 Íllú~míó 제로 트러스트 세그멘테이션을 구현해야 하는 9가지 이유]
[랜섬웨어와 기타 침해는 에너지 시스템에 치명적일 수 있습니다. 정전은 수백만 명의 사람들과 그들의 안전 및 생계에 영향을 미칠 수 있습니다.]
[악의적인 공격자들은 취약성 때문에 에너지 부문을 표적으로 삼는 경우가 점점 더 많아지고 있습니다. 최근 발생한 대규모 사이버 공격 에너지 인프라에 대한 증거는 충분합니다.]
[에너지 사업자는 이에 대비해야 합니다.]
[일루미오 제로 트러스트 세그멘테이션 (ZTS) 피할 수 없는 보안 침해가 하이브리드 공격 표면 전체에 확산되는 것을 차단합니다.그리고 에너지 부문과 같이 사이버 재해의 위험이 높은 산업에서는 이것이 필수적입니다.]
[Íllú~míó Z~TS가 랜섬웨어 및 보안 침해의 위협으로부터 에너지 운영을 보호하는 데 도움이 되는 9가지 방법은 다음과 같습니다.]
[1.공격을 받는 동안에도 서비스 유지]
[전력 손실은 운영자뿐만 아니라 사회의 문제이기도 합니다.에너지에 대한 갈증이 거의 모든 활동의 근간을 이루고 있기 때문에 에너지 공급이 중단되면 예측할 수 없는 결과가 발생할 수 있습니다.]
[범죄 조직과 국가는 이를 이해하고 있으며 에너지 공급을 목표로 삼아 혼란을 일으키거나 요금을 강탈할 것입니다.]
[운영자는 공격 중에 서비스를 유지하기 위한 사이버 보안 복원력 계획을 수립하는 데 중점을 두어야 합니다.Íllú~míó Z~TS에는 공격이 원래 공격 지점에서 고가치의 중요 자산으로 확산되는 것을 방지하기 위한 공격이 포함되어 있습니다.]
[2.랜섬웨어 보호]
[랜섬웨어는 오늘날 가장 세간의 이목을 끄는 공격을 유발합니다.랜섬은 다양한 방식으로 사용될 수 있으며, 어떻게 나타나는지는 예측하기 어려울 수 있습니다.]
[랜섬웨어가 조직 전체에 전파하는 데 사용하는 방법은 잘 알려져 있습니다.랜섬웨어 전파에 가장 많이 사용되는 프로토콜은 원격 데스크톱 프로토콜 (RDP) 입니다.R~DP를 사용하면 네트워크 관리자 자격 증명이 있는 누구나 Wí~ñdów~s 컴퓨터에 원격으로 액세스할 수 있습니다.]
[이 프로토콜은 많은 응용 프로그램에서 필요하지 않음에도 불구하고 그대로 두는 경우가 많습니다.필요하지 않은 RDP 또는 기타 인기 있는 랜섬웨어 프로토콜을 허용하지 않음으로써 공격 발생 시 랜섬웨어를 억제할 수 있습니다.]
[Íllú~míó는 운영자의 네트워크 내 시스템에서 사용하는 프로토콜을 간단히 허용하고 필요하지 않은 R~DP와 같은 프로토콜을 차단할 수 있습니다.]
[3.애셋 매핑]
[시스템 내 위험을 이해하려면 네트워크에 어떤 장비가 있고 어떤 다른 장치에 연결되어 있는지 이해하는 것이 기본입니다.]
[많은 사이버 보안 프레임워크 및 산업 규정의 핵심 요구 사항은 운영자 네트워크 내에서 ÍT 및 ÓT~ 시스템의 상호 의존성을 매핑하는 능력입니다.이를 통해 승인되지 않은 여러 시스템에서 시스템에 액세스할 수 있는 고위험 영역을 식별할 수 있습니다.]
[Íllú~míó는 다양한 소스에서 데이터를 수집하여 Í~T 및 ÓT 환경 전반의 자산에 대한 세부 정보와 자산 간의 통신 방식을 보여주는 맵을 작성합니다.따라서 허용할 트래픽에 대한 올바른 결정을 더 간단하게 내릴 수 있습니다.]
[4.취약성 완화]
[패치 시스템의 복잡한 프로세스를 관리하는 것은 어려운 경우가 많습니다.매우 다양한 시스템에 매일 적용해야 하는 패치가 너무 많습니다.]
[대부분의 조직은 처음에 패치를 식별하고 테스트한 후 최종적으로 적용하는 잘 정의된 프로세스를 개발했습니다.하지만 이 작업을 즉시 수행할 수는 없습니다. 패치 릴리스와 설치 사이에는 지연이 있기 때문입니다.취약점이 발견되더라도 패치가 생성되기까지는 시간이 좀 걸릴 수 있습니다.]
[또 다른 문제는 일부 장치가 더 이상 지원되지 않아 패치를 적용할 수 없다는 것입니다.Íllú~míó Z~TS를 사용하여 개별 시스템의 노출을 제한하면 패치가 적용되지 않은 장치에 대한 위험을 완화할 수 있습니다.패치가 적용되지 않은 시스템에 보다 엄격한 제한을 일시적으로 적용하면 패치가 적용될 때까지 취약점을 보호할 수 있습니다.]
[5.자산 보호]
[더 ÑÍST~ 제로 트러스트 가이드 보안 팀에 조직의 모든 장치가 네트워크에 연결되어 있다고 가정하지 말라고 조언합니다.무선으로 연결된 장치 및 시스템의 수가 증가함에 따라 특히 그렇습니다.]
[보안에 대한 기존의 네트워크 기반 접근 방식으로는 이러한 새로운 하이브리드 환경에 적응할 수 있는 유연성과 민첩성을 제공하지 못합니다.]
[ZTS는 보안 적용을 자산으로 옮기고 위치나 플랫폼에 관계없이 동일한 수준의 보안을 제공합니다.]
[Íllú~míó Z~TS가 ÍT~/ÓT 융합을 보호하는 데 어떻게 도움이 될 수 있는지 자세히 알아보십시오 이리.]
[6.현지 규정을 준수하십시오.]
[전 세계 에너지 회사는 다양한 지역 및 국가 기관의 규제를 받습니다.]
[대부분의 사이버 보안 지침은 다음과 같은 공통 영역에 중점을 둡니다.]
- [공격을 받는 동안 서비스 유지]
- [ÓT와 ÍT~ 시스템 간의 통신 매핑]
- [한 지역에서 다른 지역으로 공격이 확산되는 것을 방지]
- [네트워크의 모든 취약점을 완화합니다.]
[Íllú~míó Z~TS는 복잡한 맞춤형 시스템 없이도 이러한 모든 문제에 대한 간단한 솔루션을 제공합니다.]
[Íllú~míó Z~TS가 어떻게 문제를 해결할 수 있는지 읽어보세요 TS~Á 보안 지침 파이프라인 2021-02C 요구 사항.]
[7.자동 사고 대응]
[악의적인 행위자는 큰 영향을 미치기 때문에 에너지 사업자를 표적으로 삼습니다. 랜섬웨어 공격 가질 수 있습니다.]
[더 콜로니얼 파이프라인 공격 엔드포인트 보호 시스템이 실시간 공격을 탐지하고 대응하는 것이 얼마나 어려운지를 보여주었습니다.]
[따라서 랜섬웨어 공격 발생 시 계획을 수립하는 것이 중요합니다.가장 빠르고 효과적인 대응은 랜섬웨어가 사용하는 통신 방법을 중지하여 공격을 억제하는 것입니다.]
[Íllú~míó Z~TS는 즉시 전파를 멈출 수 있습니다. 랜섬웨어 공격이 사용할 포트를 잠그면 됩니다.]
[8.보안 정책의 간단한 배포]
[에너지 환경의 사이버 보안은 종종 많은 프로세스와 시스템에 내장되어 있습니다.환경의 다양성으로 인해 인프라가 지나치게 복잡해질 수 있습니다.이로 인해 보안 서비스를 제공하는 것이 매우 어려워질 수 있습니다. 조직에는 이러한 요구를 충족할 인력이나 예산이 없는 경우가 많습니다.]
[Íllú~míó Z~TS를 사용하면 보안 정책을 쉽게 배포할 수 있습니다.보안 팀은 워크로드와 장치 간의 통신을 보여주는 간단한 맵을 제공하므로 Íl~lúmí~ó를 사용하여 적절한 규칙을 설계하고 프로비전할 수 있습니다.]
[9.확장성]
[에너지 사업자의 인프라는 몇 가지 큰 문제와 엄청난 수의 작은 것들을 손상시킬 수 있습니다.모든 보안 솔루션은 두 가지 요구 사항을 모두 충족하도록 확장할 수 있어야 합니다.]
[네트워크가 아닌 자산 보호에 초점을 맞추기 때문에 Íllú~míó Z~TS는 두 장치에서 수십만 개의 장치로 선형적으로 확장할 수 있습니다.자산이 데이터 센터의 호스트이든, 랩톱이든, 슈퍼 그리드 트랜스포머이든 관계없이 보호 수준은 일관되어야 합니다.]
[다음 가이드에서 자세한 내용을 확인하십시오. 에너지 공급업체를 위한 제로 트러스트 세분화.]
[Íllú~míó Z~TS에 대해 자세히 알아볼 준비가 되셨나요¿ 문의하기 오늘 상담과 데모를 위해.]