2017.08.10

"네트워크 인프라의 IoT 준비 상태" 사례로 알아보는 대응 방안

Bob Violino | Network World

IoT(Internet of Things)에 투자하면 많은 이점을 얻을 수 있지만, 제대로 된 IoT를 도입한다는 것은 장치를 연결하고 데이터가 들어오기를 기다리는 것 이상을 의미한다. IoT를 수용하기 위해 네트워크 인프라를 수정해야 한다는 것을 의미한다.

네트워크는 사소한 고려사항이 아니다. 네트워크가 IoT의 모든 측면을 제대로 지원하지 않는다면, 기업은 생성된 모든 데이터를 활용할 수 없게 되고 기대했던 ROI(Return on Investment)를 실현할 수 없게 될 것이다.

IoT 얼리 어댑터들은 비슷한 프로젝트를 시작하려는 다른 기업들에게 값진 교훈을 주는데, 기업들이 어떻게 다양한 IoT 문제들을 해결해나가고 있는지에 대한 3가지 사례를 살펴본다.

산업용 수준의 IoT
몇몇 기업의 경우, IoT는 전혀 새롭지 않다. 산업용 자동화 기술 공급기업인 로크웰 오토메이션은 최초의 IoT 프로젝트를 2011년에 발족했다.

로크웨의 IoT 프로젝트는 고객들이 사용 중인 산업용 장비와 시스템을 클라우드로 연결하여 운영 데이터를 보다 잘 분석하고 운영 기술과 IT 사용자 모두의 의사 결정을 개선할 수 잇도록 적합한 기술을 제공하는 것이 목적이었다.

로크웰 오토메이션은 규모의 확장이나 축소에 관계없이 고객의 필요사항을 충족할 만큼 확장할 수 있는 안전한 산업용 IoT 플랫폼을 확보하고 다양한 분석과 비즈니스 프로세스를 위해 엔터프라이즈를 통한 데이터 이동을 용이하게 하기 위해 마이크로소프트를 고용했다.

로크웰의 클라우드 컴퓨팅 기술 책임자인 스콧 샌들러는 “IoT에 대한 로크웰의 비전은 정말로 고객 지향적인 것이다. 어떻게 하면 고객들이 더 성공하고 구체적인 성과를 얻도록 도울 수 있을지에 중점을 두고 있다”고 강조했다.

로크웰의 IoT 솔루션은 고객들이 무인 원격 자산을 감시하고 장비 고장을 예측하며, 전통적인 온프레미스 서버 배치 비용을 줄이고, 다운시간 감소와 최적화된 프로세스를 통해서 성능을 개선할 수 있게 해주었다.

네트워크 인프라에 대한 한 가지 초기 고려 사항은 데이터 보안이었다. 로크웰은 공격자들이 자사의 제조 공장에 발을 들여 놓을 수 있게 되는 것은 아닐까를 걱정했다. 이런 우려사항을 해소하기 위해, 로크웰은 IoT 서비스가 아웃바운드 포트 443(https/TLS)을 사용해서 클라우드에만 연결되는 게이트웨이 기기를 사용하도록 했다. 이 게이트웨이는 아웃바운드 호출만을 하고 자신이 시작한 아웃바운드 호출에 대해서 클라우드로부터 들어온 업데이트만을 수신하도록 구축했다.

로크웰은 공유 액세스 토큰을 발급하고 인증 목적으로 게이트웨이 기기들에 인증서를 교부하는 정책 서버(Policy Server) 같은 다른 보안 대책도 도입했으며, 포트 443은 안전한 브라우저 기반 통신을 허용하도록 기본으로 설정 되어있기 때문에, 고객들은 자신들의 네트워크나 방화벽 설정을 수정할 필요가 없다.

안전한 데이터를 보장하기 위한 조치를 취하고 프록시를 구성하는 것 외에 IoT 프로젝트를 수용하기 위해 로크웰이 수행한 네트워크 변경사항은 “최소한”이었다. 샌들러는 “그렇기는 하지만, 로크웰은 가능한 적은 영향을 준다는 관점에서 IoT 게이트웨이라는 개념에 접근했었다”라고 설명했다.

산업용 자동화에 대한 회사의 경험, 그리고 게이트웨이들에 연결되는 기기 중 다수를 로크웰이 제조하고 있다는 사실이 산업용 장비와 클라우드 간의 매끄러운 연결을 보장하는데 도움이 되고 있다. 물론 모든 산업용 제조업체들이 할 수 있는 주장은 아니다. 샌들러는 “현재 공장에 있는 산업용 자동화 장비 대부분은 IoT와 클라우드라는 개념보다 더 오래 전부터 사용한 것이다. 그 결과, 그런 기기들에 추가적인 연결을 하고 일정한 속도로 데이터를 요구하는 것은 해당 자동화 기기들이 프로세스를 제어하는 원래의 임무를 수행하는 실제 능력에 영향을 줄 위험이 있다”고 지적했다.

IoT를 대비한 네트워크에 관해 샌들러의 한 가지 제안은 회사의 데이터 출처(Data Source)를 이해하는 솔루션 협력업체를 선택하라는 것이다. 샌들러는 “업체를 잘못 선택하면 게이트웨이와 제어 시스템들 간의 네트워크에 심각하게 영향을 줄 수 있으며, 심지어는 자동화 자체에 영향을 준다”고 강조했다.

또한, “게이트웨이의 보안 전략이 회사의 지침과 일치하는 지를 확인하라”며, “아웃바운드 호출만 하고 보안이 확보된 특정 엔드포인트에 대해서만 아웃바운드 호출을 하는 게이트웨이에 대한 우리 전략은 외부 위협이 공장 내부로 들어오는 위험을 제한하도록 설계되었다. 이를 처리하기 위한 또 다른 방법뿐 아니라 다른 보안 고려사항들도 분명히 있겠지만, 게이트웨이가 전체 네트워크 보안 전략과 일치하는 지를 확인하라”고 덧붙였다.

IoT 시험하기
배포하기 전에 IoT 기기들을 철저하게 시험하는 것도 좋은 생각이지만, 이것 역시 네트워크 인프라에 나름의 요구사항이 있다.

마리스트 대학은 IoT 제품과 서비스 개발 막바지에 있는 한 벤처 업체와의 선행 연구에 참여하고 있다. 이 기술은 특정 수준의 건강 위험이 있는 사람들이 착용하는 센서에서 직접 무선 액세스를 통해 생체 디지털 건강 정보를 수집한다. 센서들은 체온, 심박수 그리고 개인의 일반적인 건강에 대한 다른 지표 같은 데이터를 수집한다. 예측 알고리즘이 시간 경과에 따른 이런 건강 정보들의 모든 변화를 비교하고, 어떤 건강 정보 또는 정보들이 바뀐다면, 이는 건강 악화를 나타내는 것일 수도 있다.


2017.08.10

"네트워크 인프라의 IoT 준비 상태" 사례로 알아보는 대응 방안

Bob Violino | Network World

IoT(Internet of Things)에 투자하면 많은 이점을 얻을 수 있지만, 제대로 된 IoT를 도입한다는 것은 장치를 연결하고 데이터가 들어오기를 기다리는 것 이상을 의미한다. IoT를 수용하기 위해 네트워크 인프라를 수정해야 한다는 것을 의미한다.

네트워크는 사소한 고려사항이 아니다. 네트워크가 IoT의 모든 측면을 제대로 지원하지 않는다면, 기업은 생성된 모든 데이터를 활용할 수 없게 되고 기대했던 ROI(Return on Investment)를 실현할 수 없게 될 것이다.

IoT 얼리 어댑터들은 비슷한 프로젝트를 시작하려는 다른 기업들에게 값진 교훈을 주는데, 기업들이 어떻게 다양한 IoT 문제들을 해결해나가고 있는지에 대한 3가지 사례를 살펴본다.

산업용 수준의 IoT
몇몇 기업의 경우, IoT는 전혀 새롭지 않다. 산업용 자동화 기술 공급기업인 로크웰 오토메이션은 최초의 IoT 프로젝트를 2011년에 발족했다.

로크웨의 IoT 프로젝트는 고객들이 사용 중인 산업용 장비와 시스템을 클라우드로 연결하여 운영 데이터를 보다 잘 분석하고 운영 기술과 IT 사용자 모두의 의사 결정을 개선할 수 잇도록 적합한 기술을 제공하는 것이 목적이었다.

로크웰 오토메이션은 규모의 확장이나 축소에 관계없이 고객의 필요사항을 충족할 만큼 확장할 수 있는 안전한 산업용 IoT 플랫폼을 확보하고 다양한 분석과 비즈니스 프로세스를 위해 엔터프라이즈를 통한 데이터 이동을 용이하게 하기 위해 마이크로소프트를 고용했다.

로크웰의 클라우드 컴퓨팅 기술 책임자인 스콧 샌들러는 “IoT에 대한 로크웰의 비전은 정말로 고객 지향적인 것이다. 어떻게 하면 고객들이 더 성공하고 구체적인 성과를 얻도록 도울 수 있을지에 중점을 두고 있다”고 강조했다.

로크웰의 IoT 솔루션은 고객들이 무인 원격 자산을 감시하고 장비 고장을 예측하며, 전통적인 온프레미스 서버 배치 비용을 줄이고, 다운시간 감소와 최적화된 프로세스를 통해서 성능을 개선할 수 있게 해주었다.

네트워크 인프라에 대한 한 가지 초기 고려 사항은 데이터 보안이었다. 로크웰은 공격자들이 자사의 제조 공장에 발을 들여 놓을 수 있게 되는 것은 아닐까를 걱정했다. 이런 우려사항을 해소하기 위해, 로크웰은 IoT 서비스가 아웃바운드 포트 443(https/TLS)을 사용해서 클라우드에만 연결되는 게이트웨이 기기를 사용하도록 했다. 이 게이트웨이는 아웃바운드 호출만을 하고 자신이 시작한 아웃바운드 호출에 대해서 클라우드로부터 들어온 업데이트만을 수신하도록 구축했다.

로크웰은 공유 액세스 토큰을 발급하고 인증 목적으로 게이트웨이 기기들에 인증서를 교부하는 정책 서버(Policy Server) 같은 다른 보안 대책도 도입했으며, 포트 443은 안전한 브라우저 기반 통신을 허용하도록 기본으로 설정 되어있기 때문에, 고객들은 자신들의 네트워크나 방화벽 설정을 수정할 필요가 없다.

안전한 데이터를 보장하기 위한 조치를 취하고 프록시를 구성하는 것 외에 IoT 프로젝트를 수용하기 위해 로크웰이 수행한 네트워크 변경사항은 “최소한”이었다. 샌들러는 “그렇기는 하지만, 로크웰은 가능한 적은 영향을 준다는 관점에서 IoT 게이트웨이라는 개념에 접근했었다”라고 설명했다.

산업용 자동화에 대한 회사의 경험, 그리고 게이트웨이들에 연결되는 기기 중 다수를 로크웰이 제조하고 있다는 사실이 산업용 장비와 클라우드 간의 매끄러운 연결을 보장하는데 도움이 되고 있다. 물론 모든 산업용 제조업체들이 할 수 있는 주장은 아니다. 샌들러는 “현재 공장에 있는 산업용 자동화 장비 대부분은 IoT와 클라우드라는 개념보다 더 오래 전부터 사용한 것이다. 그 결과, 그런 기기들에 추가적인 연결을 하고 일정한 속도로 데이터를 요구하는 것은 해당 자동화 기기들이 프로세스를 제어하는 원래의 임무를 수행하는 실제 능력에 영향을 줄 위험이 있다”고 지적했다.

IoT를 대비한 네트워크에 관해 샌들러의 한 가지 제안은 회사의 데이터 출처(Data Source)를 이해하는 솔루션 협력업체를 선택하라는 것이다. 샌들러는 “업체를 잘못 선택하면 게이트웨이와 제어 시스템들 간의 네트워크에 심각하게 영향을 줄 수 있으며, 심지어는 자동화 자체에 영향을 준다”고 강조했다.

또한, “게이트웨이의 보안 전략이 회사의 지침과 일치하는 지를 확인하라”며, “아웃바운드 호출만 하고 보안이 확보된 특정 엔드포인트에 대해서만 아웃바운드 호출을 하는 게이트웨이에 대한 우리 전략은 외부 위협이 공장 내부로 들어오는 위험을 제한하도록 설계되었다. 이를 처리하기 위한 또 다른 방법뿐 아니라 다른 보안 고려사항들도 분명히 있겠지만, 게이트웨이가 전체 네트워크 보안 전략과 일치하는 지를 확인하라”고 덧붙였다.

IoT 시험하기
배포하기 전에 IoT 기기들을 철저하게 시험하는 것도 좋은 생각이지만, 이것 역시 네트워크 인프라에 나름의 요구사항이 있다.

마리스트 대학은 IoT 제품과 서비스 개발 막바지에 있는 한 벤처 업체와의 선행 연구에 참여하고 있다. 이 기술은 특정 수준의 건강 위험이 있는 사람들이 착용하는 센서에서 직접 무선 액세스를 통해 생체 디지털 건강 정보를 수집한다. 센서들은 체온, 심박수 그리고 개인의 일반적인 건강에 대한 다른 지표 같은 데이터를 수집한다. 예측 알고리즘이 시간 경과에 따른 이런 건강 정보들의 모든 변화를 비교하고, 어떤 건강 정보 또는 정보들이 바뀐다면, 이는 건강 악화를 나타내는 것일 수도 있다.


X