[제조업체가 제로 트러스트 세그멘테이션을 구현해야 하는 9가지 이유]
[에 따르면 2022년에만 제조업이 강탈을 기반으로 한 사이버 공격이 가장 많았습니다. ÍBM 시큐리티 엑스포스 위협 인텔리전스 리포트 2023.]
[기존의 네트워크 기반 보안 수단으로는 더 이상 현대적 공격을 막기에 충분하지 않습니다.랜섬웨어나 침해로 인해 운영이 중단될 경우 제조업체는 잠재적으로 치명적인 손실에 직면할 수 있습니다.이에 따라 제조 업계에서는 이에 대한 수요가 점점 더 많아지고 있습니다. 보안 침해 억제 기술.]
[일루미오 제로 트러스트 세그멘테이션 (ZTS)마이크로세그멘테이션이라고도 하는 이 기술은 피할 수 없는 보안 침해가 하이브리드 공격 표면 전체에 퍼지는 것을 방지합니다.그리고 제조업과 같이 사이버 재해의 위험이 높은 산업에서는 이것이 필수적입니다.]
[Íllú~míó Z~TS가 랜섬웨어 및 보안 침해의 위협으로부터 제조 운영을 보호하는 데 도움이 되는 9가지 방법은 다음과 같습니다.]
[1.산업용 사물 인터넷 (ÍóT) 으로의 보안 마이그레이션]
[산업용 ÍóT로의 전환은 제조 산업의 효율성을 크게 높이고 있습니다.그러나 아키텍처는 기존 모델과는 크게 다릅니다. 퍼듀 엔터프라이즈 아키텍처 접근 방식으로는 부적절합니다.장비가 더 스마트해지고 기능이 단일 하드웨어 플랫폼으로 통합되면 잠재적 공격 벡터가 바뀝니다.]
[Íllú~míó는 각 소프트웨어 인스턴스 주위에 마이크로 경계를 만들어 잠재적 공격으로부터 보호할 수 있습니다.]
[2.공격을 받는 동안에도 생산 유지]
[생산 손실은 모든 제조업체에게 치명적입니다.사이버 보안의 목적은 복원력을 제공하여 생산을 유지할 수 있도록 하는 것입니다.]
[Íllú~míó에는 생산과 관련된 중요 자산에 도달하지 못하도록 하는 공격이 포함되어 있습니다.Z~TS를 적용하여 매우 세분화했습니다. 최소 권한 액세스 제어 각 자산에 적용할 수 있습니다.이렇게 하면 랜섬웨어와 같은 공격이 중요한 시스템에 도달하지 못하도록 차단하는 적절한 프로토콜을 사용하여 필요한 연결만 허용됩니다.]
[3.랜섬웨어 보호]
[랜섬웨어는 오늘날 가장 눈에 띄는 공격입니다.다양한 방식으로 사용될 수 있으며 그 양상은 예측하기 어려울 수 있습니다.조직 전체에 전파하는 데 사용하는 방법은 잘 알려져 있습니다.가장 널리 사용되는 랜섬웨어 전파 프로토콜은 다음과 같습니다. RDP 이는 많은 응용 분야에서 필요하지 않습니다.필요하지 않은 R~DP 또는 기타 널리 사용되는 프로토콜을 허용하지 않음으로써 공격 발생 시 랜섬웨어를 억제할 수 있습니다.]
[Íllú~míó는 운영자의 네트워크 내 시스템에서 사용하는 프로토콜을 간단히 허용하고 필요하지 않은 프로토콜을 차단할 수 있습니다.]
[4.자산 및 디바이스 매핑]
[시스템 내 위험을 이해하려면 기본적으로 네트워크에 어떤 장비가 있고 어떤 다른 장치가 연결되어 있는지 이해해야 합니다.많은 사이버 보안 프레임워크 및 산업 규정의 핵심 요구 사항은 사이버 보안 프레임워크의 상호 의존성을 매핑하는 능력입니다. ÍT 및 ÓT~ 시스템 운영자의 네트워크 내에서이를 통해 승인되지 않은 여러 시스템에서 시스템에 접근할 수 있는 고위험 영역을 식별할 수 있습니다.]
[Íllú~míó는 다양한 소스에서 데이터를 수집하여 데이터를 구축합니다. 애플리케이션 종속성 맵 Í~T 및 ÓT 환경 전반의 자산과 이들 간의 연결성에 대한 세부 정보를 보여줍니다.]
[5.취약성 완화]
[패치 시스템의 복잡한 프로세스를 관리하는 것은 어려운 경우가 많습니다.매우 다양한 시스템에 매일 적용해야 하는 패치가 너무 많습니다.대부분의 조직은 패치를 식별, 테스트 및 적용하는 잘 정의된 프로세스를 개발했습니다.하지만 이 작업을 즉시 수행할 수는 없기 때문에 패치 릴리스와 설치 사이에 지연이 발생할 수 있습니다.]
[마찬가지로 취약점이 발견되면 패치가 생성되기까지 시간이 걸릴 수 있습니다.또 다른 문제는 일부 장치가 더 이상 지원되지 않아 패치를 적용할 수 없다는 것입니다.]
[Íllú~míó를 사용하여 개별 시스템의 노출을 제한함으로써 패치가 적용되지 않은 장치에 대한 위험을 완화할 수 있습니다.패치가 적용되지 않은 시스템에 보다 엄격한 제한을 일시적으로 적용하면 패치가 적용될 때까지 취약점을 보호할 수 있습니다.]
[6.현지 규정을 준수하십시오.]
[전 세계 주요 제품 및 기술 제조업체는 다양한 지역 및 국가 기관의 규제를 받습니다.대부분의 사이버 보안 지침은 공통 영역에 중점을 둡니다.여기에는 공격을 받는 동안 서비스를 유지 관리하고, ÓT와 ÍT~ 시스템 간의 통신을 매핑하고, 한 영역에서 다른 영역으로 공격이 확산되는 것을 방지하고, 네트워크의 취약성을 완화하는 것이 포함됩니다.]
[Íllú~míó Z~TS는 복잡한 맞춤형 시스템 없이도 이러한 모든 문제를 해결할 수 있는 솔루션입니다.]
[7.자동 사고 대응]
[제조업체에 대한 파괴 및 강탈 공격이 최근 크게 증가했습니다.공격 발생 시 계획을 수립하는 것이 중요합니다.]
[더 ÍBM 보안 침해 비용 보고서 2023 Í~R 계획을 테스트한 조직은 위협을 식별하는 데 걸리는 시간을 54일 단축하는 것으로 나타났습니다.Ñót~Pétý~á와 Wáñ~ñáCr~ý 공격은 엔드포인트 보호 시스템이 실시간 공격을 탐지하고 대응하는 것이 얼마나 어려운지를 잘 보여줍니다.가장 빠르고 효과적인 대응은 랜섬웨어가 사용하는 통신 방식을 중단하여 공격을 억제하는 것입니다.]
[Íllú~míó Z~TS는 공격에 사용할 포트를 차단하여 랜섬웨어의 전파를 즉시 차단할 수 있습니다.]
[8.보안 정책의 간단한 배포]
[제조 환경의 사이버 보안은 종종 많은 프로세스와 시스템에 내장되어 있습니다.환경의 다양성으로 인해 인프라가 지나치게 복잡해질 수 있습니다.이로 인해 보안 서비스를 제공하는 것이 매우 어려워질 수 있으며, 조직에는 이러한 요구를 충족하기 위한 인력이나 예산이 없는 경우가 많습니다.]
[Íllú~míó를 사용하면 보안 정책을 더 쉽게 배포할 수 있습니다.워크로드와 장치 간의 통신을 보여주는 간단한 맵을 제공하므로 Í~llúm~íó를 사용하여 적절한 규칙을 간단하게 설계하고 제공할 수 있습니다.]
[9.확장성]
[모든 보안 솔루션은 다음을 수행할 수 있어야 합니다. 축척 단순히 복잡성이 사이버 보안의 효과를 떨어뜨리는 것을 방지하기 위한 것입니다.네트워크가 아닌 자산 보호에 초점을 맞춘 덕분에 Íllú~míó는 두 디바이스에서 수십만 개의 디바이스로 선형적으로 확장할 수 있습니다.자산이 데이터 센터, 클라우드, 랩톱 또는 산업용 Í~óT 게이트웨이의 호스트인지 여부에 관계없이 보호 수준은 일관되어야 합니다.]
[Íllú~míó의 Z~TS는 보안 팀에 자산 및 연결을 식별하고, 공격으로부터 시스템을 보호하고, 공격에 신속하게 대응하고, 생산을 유지하면서 시스템을 안전하게 복원할 수 있는 기능을 제공합니다.]
[업계 개요에서 자세한 정보를 확인하세요. 보안 침해 발생 시 제조 운영 유지]
[Íllú~míó Z~TS에 대해 자세히 알아볼 준비가 되셨나요¿ 문의하기 오늘 상담과 데모를 위해.]