IoT 애플리케이션 보호 방안 | 반도체네트워크

죄송합니다. 더 이상 지원되지 않는 웹 브라우저입니다.

반도체네트워크의 다양한 최신 기능을 사용하려면 이를 완전히 지원하는 최신 브라우저로 업그레이드 하셔야 합니다.
아래의 링크에서 브라우저를 업그레이드 하시기 바랍니다.

Internet Explorer 다운로드 | Chrome 다운로드

IoT 애플리케이션 보호 방안


PDF 다운로드



글/스티븐 에반주크(Stephen Evanczuk)

제공/마우저 일렉트로닉스(Mouser Electronics)

AR(IoT)-1.jpg

(출처: Michael Traitov -stock.adobe.com)

군사 및 항공우주 등의 분야에서 핵심 애플리케이션을 다루는 엔지니어들은 수년 동안 애플리케이션, 시스템 및 네트워크를 강력하게 보호하기 위한 여러 가지 기본적인 보안 원칙들을 지켜왔다. 전통적으로, 물리적 공간의 분리는 보안에 민감한 애플리케이션의 보안을 강화하는 핵심 요소였으며, 사람이나 디바이스가 보안 구역에 출입하거나 반입되기 위해서는 신원 확인이나 권한 부여 절차를 필수적으로 거쳐야 했다. 기업들의 보안 정책은 신원 확인, 권한 부여, 접근 권한에 대한 규칙을 정의했으며, 일정 수준 이상 해당 규칙에서 신뢰할 수 없다고 의심되는 행위를 저지른 사용자들은 보안 요원들에 의해 제지 당했다. 기기들과 서비스가 상호 연결된 오늘날의 환경에서는 이 같은 기본 원칙들이 보안에 있어 여전히 매우 중요하며, 이는 곧 제로 트러스트 보안(zero trust security)의 기반을 형성한다.

제로 트러스트의 보안에 대한 기본적인 세 가지 원칙은 다음과 같다:

• 명시적으로 확인: 리소스에 대한 권한 요청을 확인한다.

• 최소 권한 액세스의 사용: 네트워크 또는 서비스 그룹에서 인증된 참가자의 요청만 허용하고, 이 경우에도 최소한의 필수 데이터 또는 서비스에만 액세스할 수 있도록 제한한다.

• 위반 가정: 연결된 애플리케이션에서 위반이 불가피하다는 점을 감안하여, 위반 발생에 대해 경계를 늦추지 않고, 위반 발생 시 액세스 권한이 제한되도록 한다.

최근에는 BYOD(Bring Your Own Device, 개인 소유 단말기를 업무에 활용하는 방식) 도입이 활발해짐에 따라, 기업들은 기존의 정보기술(IT) 분야에서 이 같은 원칙이 적용된 정책을 정의하고 조치를 시행하는 데 있어 따르는 난관들을 가까스로 극복할 수 있게 되었다. 사물 인터넷(IoT) 네트워크나 더 나아가 운영 기술(Operational Technology, OT) 네트워크에 있어 기업 수준의 IoT 애플리케이션에서 수백 또는 수천 개의 디바이스에 대해 제로 트러스트를 구현하는 일은 사실상 어려워 보일 수 있다. 그렇지만 다음과 같은 세 가지 핵심 보안 인에블러에 중점을 두면 IoT 환경에서 제로 트러스트를 달성하는 과제에 더 쉽게 접근할 수 있다: 

1. 하드웨어 기반 보안 매커니즘

2. 보안 정책 규정

3. 보안 상태 모니터링


하드웨어 기반 보안 매커니즘

첫 번째 보안 인에이블러인 ‘하드웨어 기반 보안 매커니즘’은 IoT 보안을 위한 중요한 기반을 제공한다. IoT 개발자들이 선택할 수 있는 보안 지원 기기는 보안 지원 프로세서, 보안칩(secure element), 보안 메모리, 암호화 기기, 그 밖에 신뢰할 수 있는 자격 증명을 활용한 보안 인증 기기 및 통신 보안 기기 등 매우 광범위하다. 개발자들은 하드웨어 기반 신뢰점(RoT)을 지원하는 프로세서를 활용할 경우 IoT 엔드포인트와 에지 디바이스가 손상될 확률을 크게 줄일 수 있으며, 기업 시스템 내부로 깊숙이 침투하려는 해커들이 겉보기에 ‘신뢰할 수 있는’ 것처럼 보이는 기기를 선택하도록 만들 수 있다. IoT 인프라의 가장 외곽에 구축된 신뢰는 IoT 애플리케이션 각각의 상위 레이어에서 관리되어야 한다. 기업들이 대규모 IoT 애플리케이션을 구축함에 따라 보안이 거의 또는 전혀 갖춰지지 않은 기존 기기들은 이처럼 이상적인 신규 보안 시스템의 구현을 복잡하게 만들 수 있지만, 이러한 디바이스들마저도 매우 높은 보안 수준의 에지 디바이스들에 의해 관리되는 하위 네트워크에서 별도로 격리될 수 있다.


보안 정책 규정

두 번째 보안 인에이블러인 ‘보안 정책 규정’은 빠르게 성장하는 하이테크 기업, 특히 발빠른 행동과 대응으로 업계에서 자리잡은 기업들에게 가장 큰 난관이 될 것이다. 반대로, 견고한 IT 보안 정책을 갖춘 기존의 기업들이라면 이 같은 보안 정책들을 IoT 분야에 적용하는 게 소소한 과제 정도일 것이다. 복잡한 IoT 애플리케이션에서 각 레이어와 공간에 접근 권한이 부여된 액세스만 허용하도록 실질적인 보안 정책을 수립하는 일은 결코 간단한 일이 아니다. 개발자 입장에서는 이미 네트워크에 연결된 어떤 디바이스나 서비스가 애플리케이션의 더 깊은 영역에 대한 접근 권한을 부여받았다고 가정할 수 없기 때문이다. 또한 정책을 너무 개괄적으로 규정하면 이는 곧 해커들에게 민감한 정보나 핵심 서비스, 기업 리소스에 접근할 수 있는 커다란 기회를 주는 것이나 다름없다. 그렇기 때문에 필요한 모든 규칙을 정하는 게 쉽지는 않지만, 반드시 수행해야 하는 일이다. 다행히 주요 클라우드 제공업체들의 IoT 플랫폼은 크기나 복잡성에 관계없이 IoT 애플리케이션에서 각각의 리소스 및 통신 채널과 관련된 보안 규칙을 간소화하도록 특별 구축된 견고한 서비스 기반을 제공하고 있다.


보안 상태 모니터링

마지막 인에이블러인 ‘보안 상태 모니터링’은 잠재적인 위협과 실질적인 공격을 가할 수 있는 새로운 소스에 대해 경계 태세를 유지해야 할 필요가 있음을 시사한다. 새로운 모든 위협에 대해 긴급 조치를 취해야 하는 것은 아니지만, 적어도 그 위협으로 인해 발생할 수 있는 모든 위험 사항에 대한 분석은 반드시 필요하다. 반면, 보안 환경에 성공적으로 침투한 공격에 대해서는 침입에 사용된 취약점을 차단하거나, 새로운 보안 자격 증명을 업로드하거나, 영향을 받는 엔드포인트 또는 하위 네트워크를 폐쇄하는 등의 적절한 대응 조치를 신속하게 취해야 한다. 클라우드 서비스 사업자들과 점점 더 많은 서드파티 소프트웨어 공급업체들은 새로운 위협에 대한 취약성 데이터베이스를 모니터링하여 잠재적인 공격 표면을 찾아내고 공격을 탐지하는 보안 모니터링 소프트웨어를 제공하고 있으며, 개발자들과 사용자들이 디바이스, 네트워크, 시스템 및 소프트웨어의 보안 상태에 대한 더 높은 가시성을 확보할 수 있도록 돕고 있다.


맺음말

하드웨어 신뢰점 상에 신뢰할 수 있는 운영 환경을 구축할 수 있는 프로세서를 찾기는 그리 어렵지 않다. 엔드투엔드 보안을 지원하는 서비스를 찾는 일 또한 어렵지 않다. 아마존(Amazon)이나 마이크로소프트(Microsoft) 같은 주요 IoT 클라우드 사업자들의 제로 트러스트 아키텍처를 살펴보면, 이들이 보다 폭넓은 서비스를 제공한다는 점을 강조하기 위해 사용하는 아키텍처 다이어그램이 대체로 비슷하다는 것을 알 수 있을 것이다. 결국, IoT의 제로 트러스트 구현에 있어 핵심은 기업들마다 시간을 들여 보안 정책을 규정하고 IoT 애플리케이션에서 엔드투엔드 보안을 적용하기 위해 충분한 공을 들이는 일일 것이다. 

leekh@seminet.co.kr
(끝)
<저작권자(c) 반도체네트워크, 무단 전재-재배포 금지>

X


PDF 다운로드

개인정보보호법 제15조에 의한 수집/이용 동의 규정과 관련하여 아래와 같이 PDF 다운로드를 위한 개인정보 수집 및 이용에 동의하십니까? 동의를 거부할 수 있으며, 동의 거부 시 다운로드 하실 수 없습니다.

이메일을 입력하면,
(1) 신규참여자 : 성명/전화번호/회사명/분야를 입력할 수 있는 입력란이 나타납니다.
(2) 기참여자 : 이메일 입력만으로 다운로드가 가능합니다.

×

회원 정보 수정