내 손 안의 데이터
  • 월간 FA저널
  • 승인 2013.12.19 16:36
  • 댓글 0
이 기사를 공유합니다


보안 원격 액세스 능력의 발전으로 OEM은 생산성 향상과 원가 절감을 실현하고 고객에게 영향을 미치는 문제에 더 신속하게 대응할 수 있게 됐다. 원격의 안전한 활용은 제조업체에 있어서는 생산 시설과 데이터, 애플리케이션이 어디에 있든 제 때에 필요한 기술과 자원을 투입할 수 있게 됨을 시사한다.

이러한 이유로 OEM은 고객사에는 비용절감과 부가가치 제고를 선사하고, 경쟁사와는 차별화 요소를 갖출 수 있도록 돕는 강력한 수단으로 자리 잡고 있다. 최근에는 더 많은 OEM이 고객사와 협력해 플랜트급 애플리케이션과 데이터를 안전하게 원격으로 활용할 수 있는 시스템 구현에 나서고 있다.

OEM은 예로부터 현장 인력을 동원해 IACS(Industrial Automation and Control System)를 지원했다. 더불어 방화벽이 없는 독립형, 다이얼 업 액세스와 같은 방법을 이용했다. 이 같은 원격 액세스 방법은 종종 신뢰할 수 있는 구역과 신뢰할 수 없는 구역을 나누는 논리적 보안 경계를 우회하는 ‘뒷문’으로 들어감으로써 제조 시스템에 큰 위협을 주기도 했다.

전통적인 전사 네트워크에 원격으로 액세스하는 기술은 그 역사가 제법 오래 됐다. VPN(Virtual Private Network)이 대표적이다. 그러나 IACS에 효과적으로 원격 액세스 기술을 제대로 적용하는 일은 결코 쉽지 않다. 여기서는 이 불필요한 복잡성에 대해 짚어보고자 한다.


기술적 난관
진정한 의미의 협업 분산 제조를 만들내 내기 위해서는 위치나 회사와 무관하게 액세스의 확장이 가능해야 한다. 또 효과적으로 의사소통 및 문제를 진단하고 이에 따른 조치를 취할 수 있을 만큼 안전해야 한다. 더불어 시스템 액세스 권한이 있는 개인만 액세스할 수 있어야 하며, 승인을 받은 조치라도 회사와 공장의 정책, 절차에 어긋남이 없어야 한다.

OEM이 제조업체와 협업해 기계 등 IACS 솔루션에 대한 원격 액세스를 구현할 때, ‘자산 소유자 및 제조업체에 IT 보안 정책이 있는가’, ‘IACS 보안 정책이 있는가’의 질문을 통해 제조업체의 준비 상태를 확인해 볼 수 있다.


심층방어(Depense in Depth)

심층방어 전략은 여러 개의 보안 계층을 만들어 원격 액세스 시나리오의 잠재적 위협을 해소할 수 있다. 이 전략에 있어서 고려할 요소는 다양하다.


직원을 대상으로 하는 원격 액세스 정책과 그것을 지원하는 인프라의 마련 여부, OEM이나 시스템 통합 업체, 자동화 벤더, 도급 업체를 추가할 능력과 프로세스가 마련돼 있는지를 파악해야 한다.


뿐만 아니라 협력 업체의 솔루션이 고객사의 IACS 네트워크 인프라에 통합 가능한지, 그리고 그 솔루션이 원격 액세스를 지원하는지, 또한 ISA-99나 NIST 800-82와 같은 기존의 IACS 보안 표준에 부합하는지에 대해서도 고려해야 한다.


앞으로는 자산 소유자의 기준이 직접 액세스나 간접 액세스 같은 원격 액세스의 방법을 정하는 데 매우 중요한 역할을 할 것이다. 그 밖에, 원격 사용자의 부당한 사용을 찾아내는 감시와 감사 활동, 특정 원격 액세스 기능을 허용하기 전에 LOS(Line-Of-Sight) 요건이나 기타 제한 요소를 파악해야 할 필요가 있는지 판단, 원격 액세스에 허용되는 소프트웨어 도구 정의 등도 고려사항에 포함된다.

보안 원격 액세스의 원칙
보안 원격 액세스 솔루션을 설계할 때 OEM은 심층방어 전략을 구현해야 한다. 심층방어 전략은 여러 개의 보안 계층을 만들어 원격 액세스 시나리오의 잠재적 위협을 해소할 수 있다.

한 가지 기술이나 방법으로 IACS 네트워크의 안전을 전적으로 보장할 수는 없지만 여러 가지 기술을 조합하면 지금까지 알려져 있는 위협이나 보안 침해의 대부분을 방어하고 단점을 보완하는 강력한 수단을 구축할 수 있다. 고급 심층방어 보안 체제를 구축하려면 여러 유형의 제어장치를 이용해야 한다.

IACS에 대한 보안 원격 액세스를 구현하는 방식에는 몇 가지가 있다. 그중 대표적인 두 가지가 직접 액세스와 간접 액세스이다.

둘 중 어느 것을 선택하느냐는 고객 정책과 절차 등 앞서 언급한 기준에 따라 달라진다. 각자 IACS의 가동에 영향을 미칠 만한 설계 요소가 있으며, IACS 원격 액세스 솔루션을 설계하고 구현할 때 다음과 같은 것들을 고려해야 한다.

직접 액세스
직접 액세스는 원격 사용자가 IACS에 안전하게 직접 연결하는 방식이다. 보안 VPN 터널이 만들어지면 원격 사용자의 컴퓨터에 있는 소프트웨어가 IACS와 직접 소통을 시작한다. 이 방식을 따르면 IT 지원이 거의 또는 전혀 필요 없긴 하지만 일반적으로 통용되는 보안 관행이 기존의 IACS 보안 표준에 부합해야 한다.

이 접근방식을 통해 사용자는 네트워크와 애플리케이션의 인증 및 권한을 부여받을 수 있으며, 변화, 버전, 법규 준수, 소프트웨어 라이선스, 원격 클라이언트(컴퓨터)의 건전성 등의 관리가 가능해진다.

간접 액세스
간접 액세스에서는 원격 사용자가 보통 DMZ(Demilita rized Zone)에 놓여 있는 중개 서버를 통해 IACS에 안전하게 접속해 IACS의 원격 액세스 서버에 원격 게이트웨이 액세스할 수 있다. 원격 클라이언트는 VPN 세션이 구축되면 얇은 소프트웨어 애플리케이션이나 웹 브라우저를 이용해 RAS에 접속할 수 있다.

이를 통해 사용자는 다중 네트워크 인증과 권한을 부여받을 수 있으며, 기존 IACS 보안 표준과의 일관성 제고의 효과를 얻을 수 있다.

직접 액세스와 간접 액세스의 선택은 자산 소유자가 받아들일 만한 위험 수준에 따라 결정해야 한다.

설계 기준
보안 원격 액세스 솔루션을 분석할 때에는 기계의 설계 기준을 파악하고 독립형 IACS가 필요한지, 기업 통합 IACS가 필요한지 판단해야 한다.

기업 네트워크와 산업 네트워크의 인터페이스로서 기업통합 IACS는 대규모 제조시설에 적용되며, 강력한 IT 존재감과 심층방어 보안 정책, 기존 IACS 보안 표준과의 일관성 등을 특징으로 한다.

이 밖에도 다소 선호도가 낮은 원격 액세스 솔루션도 있다. 바로 다이얼 업 모뎀을 이르는데, OEM은 전부터 이 모뎀을 이용해 ACS 애플리케이션에 원격으로 접속했다. 그러나 제조업체들이 이 모뎀을 네트워크 보안에 위협 요소로 파악함으로써 선호도가 가장 낮았다.

하지만 OEM이 이 원격 액세스 방식을 인정함으로써 구성 가능한 다이얼인 계정, 발신자 ID, 콜백 기능, 암호화 인증 등의 기능 채용이 필요해졌다. 뿐만 아니라 IPsec, SSL VPN 구축, 침입 감지/방지 시스템(IDS/IPS) 구성, 바이러스 차단 기능 등 다른 방어 계층 또한 활용해야 한다.

이러한 준비는 한 상자에 여러 보안 계층을 갖추고 있는 모뎀 방화벽으로서 UTM(Unified Threat Management)의 역할이 부각된다.


공장 원격 접속
만약 전화선 설치가 마땅치 않아 재래식 모뎀의 활용이 불가능하면 휴대전화로 WAN에 연결해도 된다. 이 방법은 대상 지역이 넓어지고 속도, 비용, 편의성이 개선되면서 활용도가 높아지고 있는 추세이다.

그러나 다이얼 인 모뎀과 마찬가지로 휴대전화 모뎀과 라우터를 이용한 WAN 연결은 심층 방어가 가능하도록 다른 보안 기술과 함께 이용하거나 적어도 이런 기능을 장치에 내장하고 있어야 한다.

이 밖에 WAN 연결 옵션으로는 DSL, 케이블, T1s, 위성 등이 있다. WAN과 독립 시스템을 연결하는 방식은 제조업체의 위치와 예산, 액세스 정책에 따라 결정된다. 인바운드 VPN을 구현할 때에는 보통 WAN 사업자가 고정 IP 주소를 할당해야 한다.


공장 외부 연결
사용자 주도(제조업체) 연결은 제어 시스템에 현장 인력이 있고 다중 계층 보안 제어장치를 이용하는 보안 인터넷 접속이 구축돼 있다면 보안 원격 액세스도 가능하다. 원격 지원 인력은 WebEx나 GoToMyPC, 게이트웨이 VPN 장치와 같은 기술을 이용하는 원격 세션을 요청할 수 있다.

단, 현장의 PC나 노트북에 각종 원격 기능을 제공하는 소프트웨어가 빠짐없이 설치돼 있어야 하고 DNS나 Active Director와 같은 기타 종속 서비스도 갖추고 있어야 한다.

또한, IT는 아웃바운드 액세스를 허용하는 규칙을 수립할 필요가 있다. 하지만 이러한 서비스를 이용하고자 인터넷에 대한 아웃바운드 접속을 개방하는 데 따르는 위험을 간과하지는 말아야 한다. 액세스를 일부 사이트와 IP 주소에 한정해 제어 시스템에서 웹 브라우징을 차단해야 한다. 웹 브라우저의 사용은 중대한 위험을 초래할 수 있으며, 공격의 진원지로도 알려져 있다.

또 다른 솔루션으로 제어 시스템 안에 있으면서 호스티드 VPN 서비스를 통해 원격 액세스를 구현하는 게이트웨이 VPN 장치가 있다. 사용자는 호스티드 서비스 사업자와 그 위치, 보안 관행 준수 여부, ISA-99와 NI ST 800-82 등 기존 IACS 보안 표준과의 일치 여부를 분석해야 한다. 더불어 호스티드 서비스 사업자는 제조업체의 보안 정책을 준수해야 한다.


윈-윈 시나리오
OEM은 보안 원격 접속 솔루션을 이용해 고객을 실시간으로 원격 지원할 수 있다.  제조 과정이 날로 복잡해지고 시설이 세계 곳곳으로 분산되고 있으며 지원 시스템을 연중 24시간 지킬 숙련자가 점점 줄어들고 있는 상황이기 때문에 이 기능들이 특히 더 중요하다.

독립 시스템의 원격 액세스 기능으로 OEM은 제 때에 필요한 기술과 자원을 적용할 수 있다. 이로써 더 높은 효율과 고장시간 단축, 원가 절감이 가능하다.

그러나 IACS 애플리케이션의 중요도를 감안할 때, 어떤 원격 액세스 솔루션이든 제조업체가 원하는 보안 수준을 갖추고 기존의 IACS 보안 표준에 부합해야 한다. 심층 방어 원칙을 적용하면 IACS 애플리케이션에 비보안 직접 원격 액세스는 일어나지 않는다.

 케빈 해트리지(Kevin Hatridge)

로크웰오토메이션 시니어 커머셜 엔지니어

FA Journal 편집국 (Tel. 02-719-6931 / fa@infothe.com)

<저작권자 : FA저널 (http://www.fajournal.com/) 무단전재-재배포금지>




댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.