2021.03.30

섀도우 IoT를 다루는 다섯 가지 방법

Ojas Rege | COMPUTERWOCHE
예상치 못한 부서에서 구매한 네트워크 연결 냉장고 수백 대가 있는 대형 병원을 생각해 보자. 이 냉장고는 병원 와이파이 네트워크에 접속할 것이고, 다른 중요한 정보의 흐름을 방해한다. 와이파이를 이용해 음성으로 커뮤니케이션하는 의사는 호출기 알림을 받지 못하고, 의료 모니터도 환자 치료에 필요한 최신 데이터를 전송하지 못한다. 이런 것이 바로 섀도우 IoT이다. IoT 디바이스가 비즈니스 환경에 투입되는 동시에 기업은 IT 부서가 이들 자원을 관리하고 보호할 수 있도록 해야만 한다.
 
ⓒ Getty Images Bank

과거에는 섀도우 IT가 모든 조직의 골칫거리였다. IT 부서의 통제를 벗어나 있으면서 다양한 보안 문제를 일으키는 원흉이었다. 하지만 기업 내에 스마트폰이 넘쳐나면서 사고 방식이 바뀌었다. 지금은 기업이 생산성을 얼마나 잘 지원하는지를 나타내는 요소가 되었다. 다시 말해, 혁신을 안전하게 이용하는 것이다.

새로운 기술은 언제나 두려운 존재로, 전통적인 IT 전술 지침으로 돌아가 움 때문에 “무조건 안돼”라고 하고 싶어진다. 1990년대 와이파이와 최근의 아이폰에 일어난 일이기도 하다. 하지만 새로운 IoT 디바이스 역시 진정한 비즈니스 가치를 창출할 수 있다. 네트워크에 연결된 냉장고는 처음에는 터무니없는 것으로 보일지 모르지만, 제약업계에서는 매출과 생산성 모두를 높일 수 있다.

IP 카메라는 실시간 비디오를 상황실에 제공해 응급처치 요원을 배치하고 현재 상황을 더 잘 전달할 수 있다. 디지털 미디어 플레이어는 소비자에게 엄청난 유통 경험을 제공할 수 있는데, 어떤 매장에서도 연관성 있는 콘텐츠를 고객에게 보여줄 수 있다. 오늘날 IoT 디바이스는 여러 분야에서 실용적으로 사용되고 있다.

이런 IoT 디바이스의 홍수는 IT 부서를 금방 압도하게 된다. 해법은 올바른 빌딩 블록을 개발해 IT 부서가 조건에 따라 섀도우 IoT를 허용할 수 있도록 하는 것이다. 섀도우 IoT를 다루는 몇 가지 팁을 소개한다.

네트워크를 분할하라. 사용자가 인프라에 꼭 연결해야 하는 중요한 것처럼 보이지 않는 새로운 디바이스를 가져온다. 이 디바이스 때문에 네트워크에 새로운 SSID와 VLAN을 추가해야 한다. 일부 기업은 이미 회사 자원으로의 접근이 차단된 게스트 네트워크를 사용한다. 여기까지는 시작에 불과하다. IoT 디바이스는 게스트 네트워크와는 달리 일부 기업 자원에 액세스해야 할지도 모른다. IT 부서는 매번 어떤 자원을 IoT 네트워크에서 이용할 수 있도록 할 것인지 결정할 수 있다. 결국 IoT 네트워크는 완전히 신뢰할 수 있는 기업 네트워크와 게스트 네트워크 사이에 위치하게 된다.

PKI와 NAC를 진지하게 생각하라. IT 부서는 사용자가 인증을 냉장고에 입력하는 것을 원하지 않는다. 이들 냉장고가 보안 위협에 노출되어도 네트워크 상에서는 직원처럼 하나의 실제 객체이기 때문이다. PKI는 사용자에 의해 로그인되고, IT 부서가 신뢰할 수 있는 것으로 분류된 디바이스만 네트워크에 연결할 수 있도록 해 준다. 여기에 더해 NAC의 계층화를 적용하면, 디바이스가 실제로 신뢰할 수 있고 최소한의 보안 기준을 만족했다는 것을 보장한다. 신뢰도가 낮은 IoT 디바이스는 그에 맞는 네트워크로 영역을 나눠 연결한다.

텔넷을 비활성화한다. 가능하다면, 네트워크 내에서 텔넷 트래픽을 완전히 비활성화한다. 그렇게 할 수 없다면, 최소한 외부 텔넷 액세스라도 막는다. 텔넷과 같은 안전하지 않은 접속은 표준 패스워드를 사용하는 디바이스와 결합하면 악성코드가 확산되는 원인이 된다.

트래픽 셰이핑을 고려하라. 특히 의심스러운 데이터 스트림에 대한 트래픽 셰이핑은 외부에서 들어오는 공격의 효과를 줄이고 중요한 서비스의 연결성을 개선할 수 있다.

가능한 한 많이 관리하라. 직원들은 EMM이나 기타 보안 프레임워크 하에서 일부 네트워크 연결 디바이스를 회사로 가져올 수 있다. 만약 기업이 자체 IoT 디바이스를 개발하고 테스트한다면, 윈도우 10이나 안드로이드 같은 플랫폼을 사용하는 것이 좋다. 이들 플랫폼의 보안 툴이 일반 소비자 디바이스용 개발 플랫폼보다 훨씬 더 정교하기 때문이다. 만약 디바이스를 중앙집중화된 플랫폼을 통해 구성할 수 없다면, 디바이스를 설정할 때 관련 직원과 협업해 과거에 악용된 적이 있는 기본 설정을 다시 적용하지 않도록 해야 한다.

이들 보안 프랙티스는 기업 내에 IoT를 사용할 때 가장 기본적으로 필요한 것이다. 5가지 권고안을 적용하면, 현재의 네트워크를 좀 더 안전하게 만드는 것은 물론, 향후 네트워크 연결 디바이스를 위한 보안 요구조건도 제시할 수 있을 것이다. editor@itworld.co.kr


2021.03.30

섀도우 IoT를 다루는 다섯 가지 방법

Ojas Rege | COMPUTERWOCHE
예상치 못한 부서에서 구매한 네트워크 연결 냉장고 수백 대가 있는 대형 병원을 생각해 보자. 이 냉장고는 병원 와이파이 네트워크에 접속할 것이고, 다른 중요한 정보의 흐름을 방해한다. 와이파이를 이용해 음성으로 커뮤니케이션하는 의사는 호출기 알림을 받지 못하고, 의료 모니터도 환자 치료에 필요한 최신 데이터를 전송하지 못한다. 이런 것이 바로 섀도우 IoT이다. IoT 디바이스가 비즈니스 환경에 투입되는 동시에 기업은 IT 부서가 이들 자원을 관리하고 보호할 수 있도록 해야만 한다.
 
ⓒ Getty Images Bank

과거에는 섀도우 IT가 모든 조직의 골칫거리였다. IT 부서의 통제를 벗어나 있으면서 다양한 보안 문제를 일으키는 원흉이었다. 하지만 기업 내에 스마트폰이 넘쳐나면서 사고 방식이 바뀌었다. 지금은 기업이 생산성을 얼마나 잘 지원하는지를 나타내는 요소가 되었다. 다시 말해, 혁신을 안전하게 이용하는 것이다.

새로운 기술은 언제나 두려운 존재로, 전통적인 IT 전술 지침으로 돌아가 움 때문에 “무조건 안돼”라고 하고 싶어진다. 1990년대 와이파이와 최근의 아이폰에 일어난 일이기도 하다. 하지만 새로운 IoT 디바이스 역시 진정한 비즈니스 가치를 창출할 수 있다. 네트워크에 연결된 냉장고는 처음에는 터무니없는 것으로 보일지 모르지만, 제약업계에서는 매출과 생산성 모두를 높일 수 있다.

IP 카메라는 실시간 비디오를 상황실에 제공해 응급처치 요원을 배치하고 현재 상황을 더 잘 전달할 수 있다. 디지털 미디어 플레이어는 소비자에게 엄청난 유통 경험을 제공할 수 있는데, 어떤 매장에서도 연관성 있는 콘텐츠를 고객에게 보여줄 수 있다. 오늘날 IoT 디바이스는 여러 분야에서 실용적으로 사용되고 있다.

이런 IoT 디바이스의 홍수는 IT 부서를 금방 압도하게 된다. 해법은 올바른 빌딩 블록을 개발해 IT 부서가 조건에 따라 섀도우 IoT를 허용할 수 있도록 하는 것이다. 섀도우 IoT를 다루는 몇 가지 팁을 소개한다.

네트워크를 분할하라. 사용자가 인프라에 꼭 연결해야 하는 중요한 것처럼 보이지 않는 새로운 디바이스를 가져온다. 이 디바이스 때문에 네트워크에 새로운 SSID와 VLAN을 추가해야 한다. 일부 기업은 이미 회사 자원으로의 접근이 차단된 게스트 네트워크를 사용한다. 여기까지는 시작에 불과하다. IoT 디바이스는 게스트 네트워크와는 달리 일부 기업 자원에 액세스해야 할지도 모른다. IT 부서는 매번 어떤 자원을 IoT 네트워크에서 이용할 수 있도록 할 것인지 결정할 수 있다. 결국 IoT 네트워크는 완전히 신뢰할 수 있는 기업 네트워크와 게스트 네트워크 사이에 위치하게 된다.

PKI와 NAC를 진지하게 생각하라. IT 부서는 사용자가 인증을 냉장고에 입력하는 것을 원하지 않는다. 이들 냉장고가 보안 위협에 노출되어도 네트워크 상에서는 직원처럼 하나의 실제 객체이기 때문이다. PKI는 사용자에 의해 로그인되고, IT 부서가 신뢰할 수 있는 것으로 분류된 디바이스만 네트워크에 연결할 수 있도록 해 준다. 여기에 더해 NAC의 계층화를 적용하면, 디바이스가 실제로 신뢰할 수 있고 최소한의 보안 기준을 만족했다는 것을 보장한다. 신뢰도가 낮은 IoT 디바이스는 그에 맞는 네트워크로 영역을 나눠 연결한다.

텔넷을 비활성화한다. 가능하다면, 네트워크 내에서 텔넷 트래픽을 완전히 비활성화한다. 그렇게 할 수 없다면, 최소한 외부 텔넷 액세스라도 막는다. 텔넷과 같은 안전하지 않은 접속은 표준 패스워드를 사용하는 디바이스와 결합하면 악성코드가 확산되는 원인이 된다.

트래픽 셰이핑을 고려하라. 특히 의심스러운 데이터 스트림에 대한 트래픽 셰이핑은 외부에서 들어오는 공격의 효과를 줄이고 중요한 서비스의 연결성을 개선할 수 있다.

가능한 한 많이 관리하라. 직원들은 EMM이나 기타 보안 프레임워크 하에서 일부 네트워크 연결 디바이스를 회사로 가져올 수 있다. 만약 기업이 자체 IoT 디바이스를 개발하고 테스트한다면, 윈도우 10이나 안드로이드 같은 플랫폼을 사용하는 것이 좋다. 이들 플랫폼의 보안 툴이 일반 소비자 디바이스용 개발 플랫폼보다 훨씬 더 정교하기 때문이다. 만약 디바이스를 중앙집중화된 플랫폼을 통해 구성할 수 없다면, 디바이스를 설정할 때 관련 직원과 협업해 과거에 악용된 적이 있는 기본 설정을 다시 적용하지 않도록 해야 한다.

이들 보안 프랙티스는 기업 내에 IoT를 사용할 때 가장 기본적으로 필요한 것이다. 5가지 권고안을 적용하면, 현재의 네트워크를 좀 더 안전하게 만드는 것은 물론, 향후 네트워크 연결 디바이스를 위한 보안 요구조건도 제시할 수 있을 것이다. editor@itworld.co.kr


X