아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
Network segmentation이 중요하고, 클래로티 솔루션은 OT, IT, IoT 및 그 외 다양한 자산 type을 분류해서 관리할 수 있습니다.
클래로티 솔루션을 통해 위험/취약점 관리를 하실 수 있도록 지원하고 있습니다. 그리고 클래로티내 전문가들이 솔루션 도입뿐만이 아닌 고객분들이 클래로티 솔루션을 통해 고객사 공장/현장의 효과적인 운영을 하실 수 있도록 여러가지 방법으로 지원해 드리고 있습니다.
클래로티 솔루션은 다양한 데이터 수집 방식을 지원해 드리고 있습니다. Passive monitoring 뿐만 아닌 폐쇄망, Process단 one-to-one traffic등을 수집할 수 있습니다. 이를 통해 Deep한 가시성을 확보할 수 있으며, 탐지의 경우 Sensor 또는 스위치 SPAN 구성등을 통해 필요한 area를 커버할 수 있습니다.
아직 답변이 없습니다
1. 클래로티 솔루션은 다양한 OT 프로토콜을 지원하고 있습니다. 그리고 지속적인 취약점/위험, 위협탐지 업데이트를 통해 지원하고 있습니다. 알려지지 않은 위협/취약점의 경우도 클래로티 솔루션에서 최신 정보를 제공하므로 사용자가 이를 확인 및 대응이 가능합니다. OT 네트워크의 트래픽을 network map, traffic analysis 등 다양한 형태로 정보를 제공하고 있습니다. 위협 차단 및 알람을 Rule을 통해 설정이 가능합니다. 2. 자산의 Patch 및 Update 작업의 경우는 일반적으로 제조사(Manufacturer)사의 권고 및 기준을 따르는것이 일반적입니다. 이러한 제조사의 업데이트 사항을 지속적으로 sync-up하여 클래로티 솔루션에서 보여줍니다. 그리고 취약점/위협의 위험수준, 악용 가능성 등 다양한 정보를 제공하므로 사용자가 우선순위를 정하고 대응할 수 있게 지원합니다. 3. 방화벽, AD, 자산관리, SIEM, NAC, Cisco 등 아주 다양한 솔루션과의 통합을 지원하고 있습니다. 현재 국내 고객의 경우 현대/기아차, 현대모비스, GS칼텍스, S-Oil등의 기업이 현재 클래로티 솔루션을 사용하고 있고, 해외로도 수많은 기업들이 클래로티 솔루션을 사용하고 있습니다. 4. 이 질문에 대해서는 클래로티 내부적인 전략적인 부분으로 자세한 답변을 현재 드릴 수가 없을것 같습니다. 죄송합니다.
아직 답변이 없습니다
좀 더 구체적인 사용사례를 하나 말씀해 주시면 감사하겠습니다.
Deep한 기술적인 질문이라 이 부분은 별도로 클래로티 내부 전문가한테 문의해야 할 것 같습니다.
사실 여러가지 경로가 있어 구체적으로 말씀드리기가 쉽지 않은 것 같습니다. 아무래도 국내보다는 해외를 통해 더 많은 트렌드를 파악할 수 있을 것 같습니다. 그리고 OT/ICS에 특화된 국제 표준문서를 참조하는 것도 좋은 방법일 것 같습니다.
Passive monitoring (traffic mirroring)으로 Core 스위치 또는 L1&2 스위치를 통과하는 트래픽을 캡쳐링하는 방식이 있고, 이의 한계를 극복하기 위해 다양한 데이터 수집 방식을 지원하고 있습니다. 각 자산간 트래픽의 flow에 따라 포인트를 선정하는 것이 중요하고, 그 외 폐쇄망 및 일부 Switch를 통과하지 않는 트래픽 (L1/L2 내부에서만 흐르는 트래픽)을 수집할 수 있는 다양한 방식을 지원하고 있습니다.
Secure Remote Access라는 Claroty XSA 솔루션으로 SaaS기반도 지원합니다. xDome이라는 플랫폼과 원격지원 XSA 솔루션의 통합을 통해 고객의 편리한 운영을 지원할 수 있을 것으로 기대하고 있습니다. 올해 안에 개발 완료 예정입니다.
레거시 자산에 대한 패치 적용은 일반적으로 manufacturer (제조사) 기준 및 권고에 따라 적용하는 것이 일반적입니다.
[질문] 레거지 자산에 대해서는 제조사에 연락이 불가능한 경우가 많고 과거에 제조사에서 제공한 문서의 기준 및 권고만 활요하는 것도 불안한데 혹시 다른 좋은 방법이 있는지 그리고 제조사 기준 및 권고는 자산이 레거시 자산이든 아니면 가장 중요시해야 하는 자료인 것 같은데 혹시 레거시 자산이 아닌 경우에 제조사 기준 및 권고보다 더 중요시할 수 있는 다른 내용이 있는지 궁금합니다.
실시간 위협탐지, 위험/취약점 관리를 통해 중요한 OT 자산을 보호하는 것이 중요하고, 물론 격리 및 복구를 하는데 있어서 조직 내 Incident response 및 disaster recovery와 같은 plan 수립이 중요합니다. 특히, OT/IT/IoT 자산의 구분, 그리고 Purdue model 및 IEC-62443 Zone/Conduit 관리등에 따라 중요한(크리티컬) 자산을 보호 및 관리를 할 수 있습니다.
AI 기반 보안 룰셋을 자동으로 생성하는 부분은 현재 개발 단계에 있습니다. 대신 최신 signature/rule에 대해 전문팀이 글로벌하게 리서치하고 있고, 개발팀에서 고객의 needs에 맞춰 지원을 드리고 있습니다.
아직 답변이 없습니다
아직 답변이 없습니다