2019.10.28

IDG 블로그 | 클라우드 기반 IoT 시스템 보안의 기본 원칙

David Linthicum | InfoWorld
중앙집중화된 클라우드 시스템에 연결된 IoT를 구현한 기업 대부분은 이런 아키텍처를 위한 보안 솔루션에 관해 별다른 묘책을 가지고 있지 않다. 하지만 몇 가지 염두에 두어야 할 것이 있다.
 
ⓒ GettyImagesBank

첫째, 가장 중요한 것은 데이터 보안이다. IoT 디바이스 상에서 데이터가 지속적으로 생성되고, 이 데이터를 중앙의 서버로 전송한다고 생각해 보자. 서버는 퍼블릭 클라우드 상의 데이터베이스일 수 있다. 여기서 보안은 데이터를 보호하는 것이 전부다.

둘째, 네트워크를 너무 믿어서는 안된다. 그래서 중앙 시스템에서 보안을 실행해 이를 실시간으로 IoT 디바이스에 적용하는 것은 보통 좋은 생각이 아니다. IoT 디바이스가 때에 따라 연결되지 않는 상태가 될 수 있기 때문이다. 보안은 분리되어 있고 분산되어 있어야 하며, 복원성이 있어야 한다.

셋째, 디바이스 복제를 사용해 원격 디바이스를 관리할 수 있는 퍼블릭 클라우드 IoT 시스템을 사용해야 한다. 디지털 트윈(Digital Twin)이라고 불리는 이 디바이스 시스템의 복제본(운영체제와 데이터베이스, 애플리케이션 등을 포함)은 중앙에서 디바이스의 수많은 복제본을 관리하고 환경 설정을 추적할 수 있도록 해 준다. 원본 환경 설정은 클라우드에 있고, 환경 설정을 추적하고 변경을 관리하는 데 사용한다.

보안은 데이터와 디바이스에 포함된 소프트웨어의 일관성을 통해 해결할 수 있다. 디바이스에 대한 침해는 종종 덮어쓰기한 운영체제나 와이파이 칩 재기동, SD 카드 덮어쓰기 같은 요소에 의해 시작된다.

만약 이런 일이 일어나면, 최우선 방어책은 디바이스를 클라우드 IoT 시스템의 복제본과 연결하지 않는 것이다. 이런 디바이스는 다른 사용자나 프로세스가 개입할 때까지 잠글 수 있다. 경우에 따라 디바이스를 되가져와 침해된 소프트웨어와 데이터를 삭제하고 현재의 복제 구성으로 복구할 수 있다.

이렇게 침해가 일어나는 것을 방지해야 하는 경우도 있다. 이를 위해서는 핵심 디바이스 시스템을 선제적으로 모니터링하는 IoT 보안 시스템을 사용해야 한다. 보안에 좀 더 많은 자원을 사용하고 더 강력한 디바이스가 필요할 수도 있다.

선제적인 IoT 보안은 또한 IDAM(Identity and Access Management)을 갖춘 중앙집중화된 보안 시스템을 필요로 한다. 데이터와 서비스, IoT 애플리케이션을 추적해야 하고, 이들을 마치 전통적인 분산 시스템처럼 좀 더 세밀한 방식으로 방어해야 한다.

복잡하게 들리겠지만, 그렇지 않다. 가장 기본적인 두 가지 IoT 보안 배치 패턴이며, 하나는 좀 더 원시적인 방법이다. 퍼블릭 클라우드에 연결하는 시스템이 늘어나면서 솔루션은 확장될 가능성이 크며, 퍼블릭 클라우드 서비스 업체는 시간이 지날수록 더 나은 클라우드 기반 IoT 보안을 제공할 것이다. editor@itworld.co.kr


2019.10.28

IDG 블로그 | 클라우드 기반 IoT 시스템 보안의 기본 원칙

David Linthicum | InfoWorld
중앙집중화된 클라우드 시스템에 연결된 IoT를 구현한 기업 대부분은 이런 아키텍처를 위한 보안 솔루션에 관해 별다른 묘책을 가지고 있지 않다. 하지만 몇 가지 염두에 두어야 할 것이 있다.
 
ⓒ GettyImagesBank

첫째, 가장 중요한 것은 데이터 보안이다. IoT 디바이스 상에서 데이터가 지속적으로 생성되고, 이 데이터를 중앙의 서버로 전송한다고 생각해 보자. 서버는 퍼블릭 클라우드 상의 데이터베이스일 수 있다. 여기서 보안은 데이터를 보호하는 것이 전부다.

둘째, 네트워크를 너무 믿어서는 안된다. 그래서 중앙 시스템에서 보안을 실행해 이를 실시간으로 IoT 디바이스에 적용하는 것은 보통 좋은 생각이 아니다. IoT 디바이스가 때에 따라 연결되지 않는 상태가 될 수 있기 때문이다. 보안은 분리되어 있고 분산되어 있어야 하며, 복원성이 있어야 한다.

셋째, 디바이스 복제를 사용해 원격 디바이스를 관리할 수 있는 퍼블릭 클라우드 IoT 시스템을 사용해야 한다. 디지털 트윈(Digital Twin)이라고 불리는 이 디바이스 시스템의 복제본(운영체제와 데이터베이스, 애플리케이션 등을 포함)은 중앙에서 디바이스의 수많은 복제본을 관리하고 환경 설정을 추적할 수 있도록 해 준다. 원본 환경 설정은 클라우드에 있고, 환경 설정을 추적하고 변경을 관리하는 데 사용한다.

보안은 데이터와 디바이스에 포함된 소프트웨어의 일관성을 통해 해결할 수 있다. 디바이스에 대한 침해는 종종 덮어쓰기한 운영체제나 와이파이 칩 재기동, SD 카드 덮어쓰기 같은 요소에 의해 시작된다.

만약 이런 일이 일어나면, 최우선 방어책은 디바이스를 클라우드 IoT 시스템의 복제본과 연결하지 않는 것이다. 이런 디바이스는 다른 사용자나 프로세스가 개입할 때까지 잠글 수 있다. 경우에 따라 디바이스를 되가져와 침해된 소프트웨어와 데이터를 삭제하고 현재의 복제 구성으로 복구할 수 있다.

이렇게 침해가 일어나는 것을 방지해야 하는 경우도 있다. 이를 위해서는 핵심 디바이스 시스템을 선제적으로 모니터링하는 IoT 보안 시스템을 사용해야 한다. 보안에 좀 더 많은 자원을 사용하고 더 강력한 디바이스가 필요할 수도 있다.

선제적인 IoT 보안은 또한 IDAM(Identity and Access Management)을 갖춘 중앙집중화된 보안 시스템을 필요로 한다. 데이터와 서비스, IoT 애플리케이션을 추적해야 하고, 이들을 마치 전통적인 분산 시스템처럼 좀 더 세밀한 방식으로 방어해야 한다.

복잡하게 들리겠지만, 그렇지 않다. 가장 기본적인 두 가지 IoT 보안 배치 패턴이며, 하나는 좀 더 원시적인 방법이다. 퍼블릭 클라우드에 연결하는 시스템이 늘어나면서 솔루션은 확장될 가능성이 크며, 퍼블릭 클라우드 서비스 업체는 시간이 지날수록 더 나은 클라우드 기반 IoT 보안을 제공할 것이다. editor@itworld.co.kr


X