콘텐츠로 건너뛰기
중요 인프라에 대한 이해관계가 변경되었습니다.

전력 및 유틸리티. 금융. 식수. 교통. 의료. 통신. 이는 단순한 서비스가 아니라 생명선입니다. 그리고 오늘날 이러한 서비스는 위협 공격자들의 주요 표적이 되고 있습니다.  

전 세계의 주요 인프라가 지속적인 사이버 공격의 표적이 되고 있습니다. 주목할 만한 사건은 다음과 같습니다. 식민지 파이프라인, JBS 식품, 에너지, 물과 폐기물 관리 시스템으로 인해 전 세계 정부는 이러한 중요한 부문을 보호하기 위한 새로운 법안과 강화된 사이버 보안 지침으로 대응하고 있습니다.  

중요 인프라에 대한 위협이 그 어느 때보다 시급한 상황입니다. 과거에는 데이터를 표적으로 삼았던 사이버 공격이 이제는 디지털 전환과 CI 자산의 현대화라는 이점을 노리고 중요 인프라(CI) 운영을 방해하는 방향으로 공격 방향을 전환하고 있습니다. 마찬가지로 다음과 같은 실제 사고 및 기술 중단도 마찬가지입니다. 수천만 2025년 스페인과 포르투갈 전역에서 정전으로 인해 영국 은행들이 영업일수 33일과 수백만 달러의 잠재적 손실을 입게 될 경우 보상금 지급-탄력적인 인프라의 필요성을 강조합니다. 판도가 바뀌었습니다. 방어의 기준도 달라졌습니다. 

IAM이 중요 인프라를 보호하는 이유 

중요한 인프라를 보호하는 것은 간단한 질문 하나에 달려 있습니다: 누가 액세스 권한을 갖고 있으며, 그 이유는 무엇인가요? 

이것이 바로 ID 및 액세스 관리(IAM)가 필요한 이유입니다. 최신 IAM은 단순히 비밀번호와 로그인에 관한 것이 아닙니다. 가시성, 제어 및 책임에 관한 것입니다. 적절한 역할을 맡은 적절한 사람만 적절한 시스템에 적시에 액세스할 수 있도록 하는 것입니다. 

오늘날의 규제 환경에서 CI 조직과 필수 서비스는 강력한 IAM 방어 체계를 갖춰야 합니다. 점점 더 많은 새로운 법률에서 CI는 시스템에 대한 액세스 관리 방법, 신원 확인 방법, 사고 감지 및 억제 방법 등 사전 예방적 위험 관리를 입증할 것을 요구하고 있습니다. 

CI가 점점 더 위험해지는 이유 

CI의 가장 큰 변화는 정보 기술(IT)과 운영 기술(OT) 시스템이 융합되었다는 점입니다. 기존에는 이러한 시스템이 의도적이고 뚜렷하게 분리되어 있었기 때문에 IT 환경에서 어떤 일이 발생해도 OT 환경에 영향을 줄 수 없었고, 그 반대의 경우도 마찬가지였습니다. 

이러한 시스템을 분리하는 것은 CI 자산을 보호하기 위한 핵심 방어 전략이지만, CI가 현대화되고 AI와 같은 새로운 기술이 발전함에 따라 어느 시점에서는 IT와 OT가 융합되고 바로 이 지점에서 가장 큰 위험이 발생합니다. 

이러한 융합의 예는 에너지 부문에서 두드러지게 나타납니다. 스마트 그리드 이전에는 에너지 사업자가 부하 예측을 결정하기 위해 단순한 예측 패턴(예: 여름철 수요 대 겨울철 수요)을 사용했습니다. 스마트 그리드로 전환하면서 에너지 사업자는 AI와 결합된 스마트 센서를 사용하여 부하 예측을 계산합니다.  

게다가 원래 전력망에서 가정으로 전기를 분배하도록 설계된 전력망은 이제 가정용 태양광 패널에서 에너지를 공급받아야 하는 과제를 안고 있습니다. 이러한 태양 에너지 자원은 종종 에너지를 포집하여 그리드에 다시 공급합니다. 오늘날 운영자는 IT 네트워크에 있는 센서에서 이 데이터를 가져와서 어느 시점에서 이 데이터를 명령 및 제어 OT 환경에 통합해야 합니다. 

이러한 환경을 보호하기 위해 IAM은 최전방 방어 수단입니다. 최소 권한을 적용하여 ID 유출의 위험을 줄입니다. 지속적인 모니터링이 가능하므로 이상 징후가 대형 인시던트로 발전하기 전에 감지할 수 있습니다. 또한 강력하고 현대적인 IAM 솔루션은 신속한 대응을 지원하여 운영자가 시스템을 잠그거나 즉시 액세스를 취소할 수 있도록 합니다. 

CI 운영자를 위한 주요 IAM 질문 및 모범 사례: 

RSA는 수십 년 동안 가장 안전한 보안을 유지해 왔습니다. 위험을 최소화하고 위협을 식별하며 사이버 보안 의무를 준수하는 데 필요한 멀티팩터 인증(MFA), ID 거버넌스 및 관리(IGA), 싱글사인온(SSO) 및 기타 ID 보안 기능을 CI에 제공하고 있습니다.  

그 동안 다음과 같은 CI 운영자를 위한 주요 질문과 모범 사례를 확인했습니다:   

  • 중요한 시스템에 누가, 그리고 왜 액세스할 수 있는지 정확히 알고 있나요? 보이지 않는 것은 보호할 수 없습니다. CI 사이버 보안의 경우 모든 사용자 ID, 역할 및 액세스 수준에 대한 가시성은 필수적이며 종종 규제 요건이기도 합니다.  
  • 모든 사용자와 환경에 최소 권한을 적용하고 있나요? 과도하게 프로비저닝된 계정은 침해의 주요 원인입니다.  
  • 의심스러운 신원 행동을 실시간으로 감지하고 대응할 수 있나요? 정적 제어나 지연된 보고만으로는 충분하지 않습니다. CI는 위험을 줄이기 위해 이상 행동을 식별하는 지속적인 모니터링과 행동 분석이 필요합니다. 
  • 조인-무버-리버 프로세스를 어떻게 관리하고 얼마나 빨리 액세스를 취소할 수 있을까요? 프로비저닝 해제 액세스 지연은 주요 위협 요인입니다. 속도와 자동화가 중요합니다. 

CI 인프라의 경우 IAM은 선택 사항이 아니라 운영상 필수입니다. CI 조직이 IAM을 방어의 전략적 일부로 통합하면 사이버 보안 태세를 강화하고 모든 ID가 잠재적 위험인지 아니면 안전한 자산인지 판단할 수 있습니다. 

OT 환경의 레거시 보호는 이제 사라졌습니다. ID와 액세스가 새로운 경계입니다. 온디맨드 시청하기 웨비나 RSA 자문 솔루션 아키텍트 비노드 네어와 함께 CI가 최신 위협으로부터 안전을 유지하는 데 필요한 IAM 기능 및 모범 사례에 대해 알아보세요.

데모 요청하기

데모 신청하기