산업 제어 시스템 건전성 점검

SCADA와 ICS 환경에서 보안 취약점을 축소

산업 제어 시스템(ICS) 건전성 점검을 하는 동안, 맨디언트의 전문가들은 지능형 위협 공격자, 보안 침해 및 ICS 도메인에 대한 지식을 활용하여 ICS 보안 프로그램과 아키텍처가 얼마나 잘 세분화, 보호 및 모니터되고 있는지를 평가합니다.

산업 제어 시스템 건전성 점검

요약

ICS 건전성 점검은 고객의 조직이 소프트웨어 기반의 에이전트, 네트워크 스캔 및 다른 공격적이고 비침투적인 평가 기법과 관련된 운영 위험이 없는 사이버 보안 태세를 평가하는 것입니다. 운영 기술(OT)에 대한 이해를 통합하는 맨디언트 컨설턴트들은 워크샵 기반의 ICS 아키텍처를 검토하고, 고객의 보안 환경에 대한 상세한 기술 분석과 권고 사항을 제공합니다.

“끊임없이 변화하는 위협에 뒤쳐지지 않기 위해서는 보안 프로그램을 지속적으로 발전시켜야 합니다. 우리는 보안 프로그램을 진화하는 과정으로 간주하고 (모범 경영만이 아니라) 여러 보호 장치를 도입하여 공격자의 활동을 방어해야 합니다.”

- M-Trends

고객이 받는 혜택

  • 위협 모델 다이어그램
  • ICS 건전성 점검 보고서
  • 전략 및 기술 권고 사항

비즈니스 케이스 구축

M-Trends 2017: 오늘날 침해 및 사이버 공격의 추세

올해 성공한 침해 및 사이버 공격에 대한 맨디언트의 조사를 바탕으로 오늘날의 위협 환경을 규정하는 추세를 알아보십시오.

리포트 다운로드


Overload: 15년간축적된 ICS 취약점에서발견한중요한레슨

본리포트는 1,552개의공개된 ICS 취약점을통합적으로분석하여얻은통찰로 ICS 위협트렌드와전망, 대비방법을제시합니다. 또한 주요타겟이되는구간및 취약한디바디스타입, 취약점패칭여부등의 ICS 담당자를위한자세한정보를포함합니다.


저희의 접근방법

ICS 건전성 점검에는 ICS 위험 분석과 위협 모델 방법론에 뒤이어 기술 데이터 분석을 적용합니다.

위협 분석과 위협 모델링

  1. 현재의 네트워크를 문서화하십시오
    맨디언트 컨설턴트들은 고객의 ICS 보안 환경을 철저히 이해하기 위해 기존의 아키텍처 문서, 통신 프로토콜 및 보안 정책, 표준, 절차의 목록을 작성하고 검토합니다.
  2. 위협 모델을 개발하십시오
    저희의 전문가들은 IT, 운영 및 엔지니어링 직원들과 협력하여 고가능성 및 고위험 공격 경로와 표적을 식별합니다.
  3. 보안 통제의 우선 순위를 정하십시오
    위협 모델을 사용하는 맨디언트의 전문가들은 고객의 보안팀이 보안 통제를 선택하고 우선 순위를 정하여, 인식되고 예상되는 위협에 대처합니다.

기술 데이터 분석

  1. 네트워크 세분화를 검토하십시오
    저희 컨설턴트들은 FireEye 네트워크 포렌식 플랫폼 디바이스를 고객의 네트워크에 설치한 후에, 네트워크 패킷 캡쳐 파일을 분석하여 고객이 직면하는 보안 위험의 종류를 결정합니다.
  2. 보안 디바이스 설정을 검토하십시오
    맨디언트 전문가들은 네트워크 보안 디바이스를 설정한 방법을 검토하고 규칙의 효과를 확인합니다.