Business
건설/제조
  • 건설 (망분리 또는 VPN등 보안 솔루션)
    건설분야
    건설 분야는 드론, IoT 기기 등 스마트 장비 사용이 증가하면서 데이터 유출 및 장비해킹의 위험이 높아 이를 방지하기 위해
    데이터 암호화, 네트워크 분리, 실시간 침입 탐지 기능을 갖춘 보안 솔루션이 필요합니다.

    또한, 현장 운영의 안정성을 위해 정기적인 보안 점검과 교육이 필수적입니다.
  • 공동주택 망분리
      현재 아파트 보안망에서는 VPN으로 망분리, 일부 업체들은 VLAN으로 망분리를 하는 추세
      No 구분 내용 한계점 / 특징
      1 SSL (Secure Sockets Layer)
      • 인터넷을 통한 데이터 암호화로 안전한 통신 보장
      • HTTPS 기반 웹 보안
      • 아파트 망분리에서는 단순한 웹 기반 접근 보안 수준
      • 전체 네트워크가 아닌 개별 세션에만 적용
      • 기업 내 보안이 필요한 내부망을 보호하는데 한계
      2 VPN (Virtual Private Network)
      • 사설망과 동일한 보안 환경을 제공
      • 데이터 암호화를 통해 외부에서 내부망 접근 시 보안 유지(원격 접속)
      • 아파트 보안망에서는 SSL보다 안전한 원격 접속 방식 제공
      • 하드웨어 기반 VPN(IPsec 등)은 비용 부담
      • 특정 네트워크에서는 속도 저하의 가능성 존재
      • 관리 및 유지보수 비용 발생
      3 소프트웨어 VPN (Software VPN)
      • 클라우드/소프트웨어 방식의 VPN(OpenVPN, WireGuard 등)
      • 관리 용이, 상대적으로 적은 비용
      • 아파트 보안에서도 유연하게 적용 가능
      • 하드웨어 방식의 VPN보다 네트워크 속도 및 성능이 떨어짐
      • VPN 설정 및 유지보수에 대한 서버 관리 필요
      4 VLAN (Virtual Local Area Network)
      • 하나의 네트워크 안에서 가상으로 네트워크 분리
      • 내부망(관리망)과 외부망(인터넷)을 분리하여 보안 강화
      • 기존 VPN에 비해 관리 편의성 높음
      • 아파트 망분리 보안에서 가장 발전된 형태로 사용
      • VPN을 사용할 필요 없이 내부망 완적히 격리 가능
      • 관리자가 측정 네트워크 그룹 지정하여 관리 가능
      • VLAN 설정 복잡
      • 잘못된 설정 및 업데이트에 따라 망분리 해제의 가능성 존재
      • 내부 보안에는 강력하지만, 외부 접속(원격 근무)과 같은 유연성 부족
  • 홈 네트워크
    국토교통부고시 제2021-1533호
    지능형 홈네트워크 설비 설치 및 기술기준 제14조의2 제1항 관련 별표
    자사 보안 솔루션 : Modon-I, Modon-N
    구분 보안 요구사항 보안 요구사항
    1
    데이터 기밀성

    이용자 식별정보, 인증정보, 개인정보 등에 대해 암호 알고리즘, 암호기 생성/관리 등 암호화 기술과 민감한데 이터의 접근제어 관리기술 적용으로 기밀성을 구현


    데이터의 처리(생성,읽기,쓰기,변경,삭제,저장 등)가 아닌 단순 전송 등을 담당하는 워크그룹 스위치 등은 적용 제외

    통신암호화 서비스를 제공가능


    • 월패드에 과부하 문제
    • 제조사/네트워크 공동 개발해야 함
    2
    데이터 무결성

    이용자 식별정보, 인증정보, 개인정보 등에 대해 해쉬함수, 전자서명 등 기술 적용으로 위/변조 여부 확인 및 방지 조치


    데이터의 처리(생성,읽기,쓰기,변경,삭제,저장 등)가 아닌 단순 전송 등을 담당한느 워크그룹 스위치 등은 적용 제외
    Modon-I : Iot 기기 데이터 변조 차단
    Modon-N : 데이터 위변조 탐지
    3
    인증
    사용자 확인을 위하여 전자서명, 아이디/비밀번호, 일회용비밀번호(OTP)등을 통해 신원확인 및 인증 기능 구현 Modon-I : Iot 기기 인증관리
    4
    접근통제
    자산: 사용자 식별, IP관리, 단말인증 등 기술을 적용하여 사용자 유형 분류, 접근권한 부여/제한/기능 구현을 통해 인가된 사용자 이외에 비인가된 접근을 통제 Modon-I : Iot 기기 식별 및 비인가 접근 차단
    5
    전송데이터 보안
    망분리는 접근통제 및 전송데이터 보안만 지원
    승인된 홈네트워크 장비 간에 전송되는 데이터가 유출 또는 탈취되거나 흐름의 전환 등이 발생하지 않도록 전송데이터 보안 기능을 구현 Modon-I : 데이터 유출/탈취 기기에서 차단
    Modon-N : 데이터 유출/탈취 네트워크 탐지
  • 홈네트워크 보안 시행
    홈네트워크 보안강화를 위한 ‘지능형 홈네트워크 설비 설치 및 기술 기준’
    과학기술정보통신부, 국토교통부 및 산업통상자원부는 사물정보통신(IoT) 융합기술발전 및 홈네트워크 설치, 이용 증가에 따라 홈네트워크를 통해 발생할 수 있는 보안사고 예방과 망의 안정적인 운용을 위해 ‘지능형 홈네트워크 설비 설치 및 기술기준(이하 ’지능형 홈네트워크 고시‘)’을 21년 12월 31일 개정
    망 분리 의무화 아파트 등 공동주택의 홈 네트워크를 공용망과 사설망으로 분리하여, 해킹 가능성을 줄이는 방안이 포함.
    특히, 월패드와 같은 기기의 보안 문제를 해결하기 위해 사설망에서만 동작하도록 기술적으로 제한
    제 14조의 2(홈네트워크 보안)
    01
    단지서버와 세대별 홈게이트웨이 사이의 망은 전송 되는 데이터의 노출, 탈취 등을 방지하기 위하여 물리적 방법으로 분리하거나, 소프트웨어를 이용한 가상사설통신망, 가상근거리통신망, 암호화기술 등을 활용하여 논리적방법으로 분리하여 구성
    IoT 기기 보안 강화 과학기술정보통신부는 홈네트워크에 연결된 IoT 기기의 인증 및 관리 체계를 도입하고, 사이버 보안 교육과 컨설팅을 확대. 한국인터넷진흥원(KISA)과 협력하여 IoT 기기의 취약점 점검을 강화
    제 14조의 2(홈네트워크 보안)
    02
    홈네트워크장비는 보안성 확보를 위하여 별표 1에 따른 보안요구사항을 충족하여야 한다. 다만,「정보통신망 이용 촉진 및 정보보호 등에 관한 법률」제48조의6에 따라 정보보호인증을 받은 세대단말기는 별표1 보안요구사항을 충족한 것으로 인정한다.
    03
    홈네트워크사용기기 및 세대단말기는 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제48조의6에 따라 정보보호 인증을 받은 기기로 설치할 수 있다.
  • PEANUT AI Solution
    IoT 기기 이상탐지 및 차단 시스템
    • 물리적으로 하나의 네트워크 안에서 가상으로 네트워크를 분리
    • 내부망(관리망)과 외부망(인터넷)을 분리하여 보안을 강화
    • IoT 기기의 기존 동작 및 기능 외의 모든 접속 및 새로운 프로세스를 강제 차단
    • IoT 기기의 계정 권한 및 변경도 불가능
    PEANUT AI 솔루션의 장점
    • 네트워크 트래픽을 논리적으로 분리하여 보안성 증가
    • VPN을 사용할 필요 없이 내부망을 완전히 격리 가능
    • 망분리뿐만 아니라 이중으로 세개 간 보안 강화
    • IoT 기기에 경량 에이전트 설치
    IoT 기기 이상탐지 관리
    • IoT 기기의 이상탐지 및 차단 에이전트를 위한 하드웨어 필요(미니 PC, 하드웨어 1대당 에이전트 약 500개 관리 가능)
  • 스마트 팩토리
    스마트 팩토리 사이버보안의 필요성
    • 01 운영 연속성 확보
      • 생산 중단 방지 : 스마트 팩토리는 자동화 시스템과 연결된 장치로 운영, 해킹 이나 랜섬웨어 공격이 발생하면 생산 공정이 중단되어, 막대한 경제적 손실로 이어짐
      • 장비 손상 예방 : 사이버 공격은 로봇, 제어 장치, 센서 등 물리적 장비의 작동을 방해하거나 손상을 유발
    • 02 데이터 보호와 기밀성 유지
      • 생산 데이터 보호 : 스마트 팩토리는 대량의 실시간 데이터를 생성. 이 데이터는 제품 설계, 공정 정보 등 기밀성이 높은 정보를 포함하므로 유출 시 경쟁력이 약화
      • 사이버 스파이 활동 방지 : 해커나 경쟁사가 제조 공정 데이터 또는 기술을 훔칠 경우 기업의 비즈니스 모델에 심각한 타격
    • 03 확대된 사이버 공격 접점
      • IoT 장치의 증가 : 스마트 팩토리는 수많은 IoT 장치가 연결되어 있으며, 각 장치는 2차 공격을 위한 잠재적인 공격 지점
      • IT와 OT의 융합 : 정보기술(IT)과 운영기술(OT)의 통합은 보안 취약점을 확대하며, 한 영역에서의 보안 위협이 다른 영역으로 전파될 가능성
  • 스마트 팩토리 네트워크 구성도

카탈로그

자료 다운로드

법령

자료 다운로드

보안 솔루션

다운로드

TOP