아직 답변이 없습니다
1. 클래로티 솔루션은 다양한 OT 프로토콜을 지원하고 있습니다. 그리고 지속적인 취약점/위험, 위협탐지 업데이트를 통해 지원하고 있습니다. 알려지지 않은 위협/취약점의 경우도 클래로티 솔루션에서 최신 정보를 제공하므로 사용자가 이를 확인 및 대응이 가능합니다. OT 네트워크의 트래픽을 network map, traffic analysis 등 다양한 형태로 정보를 제공하고 있습니다. 위협 차단 및 알람을 Rule을 통해 설정이 가능합니다. 2. 자산의 Patch 및 Update 작업의 경우는 일반적으로 제조사(Manufacturer)사의 권고 및 기준을 따르는것이 일반적입니다. 이러한 제조사의 업데이트 사항을 지속적으로 sync-up하여 클래로티 솔루션에서 보여줍니다. 그리고 취약점/위협의 위험수준, 악용 가능성 등 다양한 정보를 제공하므로 사용자가 우선순위를 정하고 대응할 수 있게 지원합니다. 3. 방화벽, AD, 자산관리, SIEM, NAC, Cisco 등 아주 다양한 솔루션과의 통합을 지원하고 있습니다. 현재 국내 고객의 경우 현대/기아차, 현대모비스, GS칼텍스, S-Oil등의 기업이 현재 클래로티 솔루션을 사용하고 있고, 해외로도 수많은 기업들이 클래로티 솔루션을 사용하고 있습니다. 4. 이 질문에 대해서는 클래로티 내부적인 전략적인 부분으로 자세한 답변을 현재 드릴 수가 없을것 같습니다. 죄송합니다.
아직 답변이 없습니다
좀 더 구체적인 사용사례를 하나 말씀해 주시면 감사하겠습니다.
Deep한 기술적인 질문이라 이 부분은 별도로 클래로티 내부 전문가한테 문의해야 할 것 같습니다.
사실 여러가지 경로가 있어 구체적으로 말씀드리기가 쉽지 않은 것 같습니다. 아무래도 국내보다는 해외를 통해 더 많은 트렌드를 파악할 수 있을 것 같습니다. 그리고 OT/ICS에 특화된 국제 표준문서를 참조하는 것도 좋은 방법일 것 같습니다.
Passive monitoring (traffic mirroring)으로 Core 스위치 또는 L1&2 스위치를 통과하는 트래픽을 캡쳐링하는 방식이 있고, 이의 한계를 극복하기 위해 다양한 데이터 수집 방식을 지원하고 있습니다. 각 자산간 트래픽의 flow에 따라 포인트를 선정하는 것이 중요하고, 그 외 폐쇄망 및 일부 Switch를 통과하지 않는 트래픽 (L1/L2 내부에서만 흐르는 트래픽)을 수집할 수 있는 다양한 방식을 지원하고 있습니다.
Secure Remote Access라는 Claroty XSA 솔루션으로 SaaS기반도 지원합니다. xDome이라는 플랫폼과 원격지원 XSA 솔루션의 통합을 통해 고객의 편리한 운영을 지원할 수 있을 것으로 기대하고 있습니다. 올해 안에 개발 완료 예정입니다.
레거시 자산에 대한 패치 적용은 일반적으로 manufacturer (제조사) 기준 및 권고에 따라 적용하는 것이 일반적입니다.
[질문] 레거지 자산에 대해서는 제조사에 연락이 불가능한 경우가 많고 과거에 제조사에서 제공한 문서의 기준 및 권고만 활요하는 것도 불안한데 혹시 다른 좋은 방법이 있는지 그리고 제조사 기준 및 권고는 자산이 레거시 자산이든 아니면 가장 중요시해야 하는 자료인 것 같은데 혹시 레거시 자산이 아닌 경우에 제조사 기준 및 권고보다 더 중요시할 수 있는 다른 내용이 있는지 궁금합니다.
실시간 위협탐지, 위험/취약점 관리를 통해 중요한 OT 자산을 보호하는 것이 중요하고, 물론 격리 및 복구를 하는데 있어서 조직 내 Incident response 및 disaster recovery와 같은 plan 수립이 중요합니다. 특히, OT/IT/IoT 자산의 구분, 그리고 Purdue model 및 IEC-62443 Zone/Conduit 관리등에 따라 중요한(크리티컬) 자산을 보호 및 관리를 할 수 있습니다.
AI 기반 보안 룰셋을 자동으로 생성하는 부분은 현재 개발 단계에 있습니다. 대신 최신 signature/rule에 대해 전문팀이 글로벌하게 리서치하고 있고, 개발팀에서 고객의 needs에 맞춰 지원을 드리고 있습니다.
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
안녕하세요 질문 감사드립니다. 저의 의견으로는 여전히 PPT (people/ process/technology)가 아닐까 생각됩니다. People - 워낙 기술이 복잡해 지고 전문성이 요구되는 시대여서 전문 그룹 (MSSP등)의 서비스를 적극적으로 이용해야 하지 않을까 생각됩니다. Process - 워낙 다양한 제품과 기술들이 산재하기에 기술의 통합 (사람이 기술을 연결해서 운영하는 것이 아닌 제품들 자체가 유기적으로 통합해서 동작, 예로 어플리케이션을 보호하기 위해서 WAF, API, BoT, DDoS등이 통합해서 서비스를 제공)이 필요하고, 이슈 발생시 따를 수 있는 명확한 프로세스의 정의가 있어야 하지 않을까요? Technology - 공격자들은 최신의 공격 기술과 AI를 적극 활용하고 있습니다. 방어자들도 다양한 방면에서 AI를 활용한 제품/기술들의 적용이 필수라고 생각됩니다.
아직 답변이 없습니다
안녕하세요 질문 감사드립니다. 세션에서 잠깐 언급해드린 것 같이 해커들이 점점 조직되고 있고 서비스 제공자로 이동하고 있고 공격시는 전세계에 퍼져있는 Bot Net (프록시 서비스)를 통해서 자신의 ID를 숨김으로 처벌 사례가 적지 않을까 생각이 됩니다. 금전적 동기 설명시 예로 드린 '911 S5' 프록시 서비스 운영자의 경우 실제로 싱가폴에서 체포되어 미국으로 송환된 사례를 말씀드렸습니다. 정의는 아직 살아 있는것 같습니다. ^^
아직 답변이 없습니다
아직 답변이 없습니다
안녕하세요 질문 감사드립니다. 상당히 어려운 질문을 주신것 같습니다. DeepSeek를 예로 들면 'Reasoning AI'가 얼마나 저렴하게 좋은 성능을 낼 수 있는지를 보여준 사례가 아닐까 싶습니다. 결국에는 해커도 방어자도 어떤 LLM모델을 사용한 Agent AI Framework을 사용해서 원하는 목적을 효과적으로 이룰수 있는지가 관건이 아닐까 싶습니다. 그렇기에 단적으로 추론형 AI가 보안쪽에 얼마나 적용이 되고 있는지를 답변드리기는 힘들겠지만, 방어자도 어떻게 이런 기술을 적극적으로 적용할 수 있을지 고민해야 할 것 같습니다. AI Agent에 대한 좋은 포스팅이 LinkedIn에 있어서 여기에 공유합니다. https://www.linkedin.com/posts/brijpandeyji_%F0%9D%97%A7%F0%9D%97%B5%F0%9D%97%B2-%F0%9D%97%94%F0%9D%97%9C-%F0%9D%97%94%F0%9D%97%B4%F0%9D%97%B2%F0%9D%97%BB%F0%9D%98%81%F0%9D%98%80-%F0%9D%97%A6%F0%9D%98%81%F0%9D%97%AE%F0%9D%97%B6%F0%9D%97%BF%F0%9D%97%B0%F0%9D%97%AE%F0%9D%98%80-activity-7306637799196119040-J8tc?utm_source=social_share_send&utm_medium=member_desktop_web&rcm=ACoAAAMOfyABdHV6-hQbXDgGZPWHqAg0LKrj_-g