주요 인프라 보안 평가

SCADA 시스템의 위험 파악 및 취약성 치료

다음 단계:

개요

제어 시스템에 대한 접속 증가 시 위험이 존재하기는 하지만 자동화의 증가, 시스템 관리 비용의 감소, 제어 능력 향상 등의 장점도 존재합니다. Foundstone은 위험 기반 접근법을 통한 SCADA 시스템에 대한 위험 파악. 위험의 우선순위 지정, 해당 환경에 대한 위협 분석, 공격 전 취약성의 파악 및 해결을 달성할 수 있도록 기업을 지원합니다.

1999년 창립부터 Foundstone은 공공 시설 및 제조업체와 협력하여 제어 시스템 문제를 해결해왔습니다. 따라서 Foundstone은 99.99999퍼센트의 가용성을 지켜야 하는 동시에 바이러스 백신 도구 및 파일 무결성 검사기와 같은 기존 설치된 전통적 보안 제어와 함께 실행할 수 없는 제어 시스템을 처리할 때 직면하는 고유의 문제에 대해 잘 인식하고 있습니다.

Foundstone의 전문 컨설턴트 팀은 SCADA 보안의 약점을 파악하고 외부 공격자, 내부 위협, 자동화된 웜 및 네트워크 관리 오류로 인해 기업 환경이 직면해 있는 위험을 완화시키기 위한 실행 가능한 권장사항을 개발합니다.

주요 장점

Foundstone 컨설턴트는 대상 장치 주위의 인력, 프로세스 및 기술을 검토하여 주요 인프라에 대한 위험을 파악 및 완화시킵니다. 즉, 아키텍처, 구성 및 주요 인프라의 관리 측면에서 업계가 수용하고 있는 모범사례를 활용하여 취약성과 격차를 찾아냅니다.

방법론

Foundstone은 다음의 6가지 주요 단계를 사용하여 핵심 인프라를 평가합니다.

  • 아키텍처 보안 검토
    시행되고 있는 보안 제어 및 SCADA 환경과 기업 네트워크 간의 연결성을 분석하여 SCADA 환경의 네트워크 설계를 평가합니다.
  • 주요 인프라(SCADA) 구성요소 보안 테스트
    라우터, 방화벽, 제어 시스템 서버, 데이터베이스 시스템 및 ICCP 게이트웨이를 포함한 SCADA 환경의 시스템 보안을 평가합니다.
  • 경계 장치 및 서버 구성 검토
    배치된 제품 및 관련 유틸리티와 관련하여 알려져 있는 취약성을 찾는 동시에 업계 모범사례를 기준으로 라우터, 방화벽 및 SCADA 서버의 구성을 평가합니다.
  • 무선 액세스 검토
    환경에 대한 무선 액세스를 파악하고 공격자가 SCADA 네트워크에 대한 액세스를 확보하도록 허용하는 취약성을 평가합니다.
  • 전화 접속 및 원격 액세스 검토
    공격자의 SCADA 네트워크 액세스 확보를 가능하게 할 수 있는 전화 접속 및 원격 액세스 기능을 가진 시스템을 파악합니다.
  • 정책 및 절차의 격차 분석
    ISA-SP99 보안 표준에 따라 알려져 있는 모범사례를 기준으로 주요 인프라의 현재 정책 및 절차를 평가합니다.