엣지 애플리케이션을 위한 임베디드 시스템 보안의 우선 순위 지정하기
네트워크로 연결된 임베디드 시스템에는 강력한 보안 조치가 필요하지만, 임베디드 엔지니어들은 대개 보안 전문가들이 아니다. 광범위한 위협으로부터 보호하려면 위협의 특성에 대한 지침, 하드웨어 설계, 암호화 프로토콜 등 다계층 방어 전략이 필요하다. 이런 필요성으로 인해 제로 트러스트 원칙에 기반하며 CIA 3요소를 강조하는 분산형 보안 프레임워크가 탄생했다.
원문 읽기
네트워크로 연결된 임베디드 시스템에는 강력한 보안 조치가 필요하지만, 임베디드 엔지니어들은 대개 보안 전문가들이 아니다. 광범위한 위협으로부터 보호하려면 위협의 특성에 대한 지침, 하드웨어 설계, 암호화 프로토콜 등 다계층 방어 전략이 필요하다. 이런 필요성으로 인해 제로 트러스트 원칙에 기반하며 CIA 3요소를 강조하는 분산형 보안 프레임워크가 탄생했다.
원문 읽기
오늘날 임베디드 시스템 내부 및 시스템 간 네트워크 연결이 보편화되면서 OEM과 시스템 통합업체들은 전자 제품 보안 방식을 재고하게 되었다. IoT는 기기에서 네트워크 연결이 끊어지고 전송되는 데이터를 포함하여 엔지니어링 조직이 방어할 수 있는 새로운 차원을 추가했다. 이는 임베디드 시스템에 저장된 민감한 IP를 보호하려는 기업들의 열망과 맞물려 있다.
원문 읽기
IoT의 급성장은 많은 부문의 공격 표면을 크게 증가시켰다. 과거에 비해 네트워크 엣지에는 훨씬 더 많은 시스템이 존재하며, 이 같은 시스템은 기존의 보안 경계선 밖에 놓인 경우가 많아 사이버 위협에 취약할 수밖에 없다. 이 글에서는 CIA 3요소(기밀성, 무결성, 가용성)에 중점을 둔 임베디드 디바이스를 위한 분산형 보안 프레임워크에 대해 살펴본다.
원문 읽기
지금은 일반 소비자도 암호, 사람과 로봇의 식별, IP 및 MAC 주소를 이용한 장치 식별, 그리고 GPS 또는 셀룰러 위치를 통한 위치 식별에 익숙해졌다. 인증 기술도 그만큼 다양하다. 하지만 연결된 기기들은 해커들의 공격에 노출될 수 있어 많은 피해를 줄 수 있다. 이제는 자신과 제품 설계 또는 시설을 보호하기 위해 IoT 인증의 기초를 이해해야 한다.
원문 읽기
5G는 통신 환경을 지속적으로 변화시켜왔다. 인더스트리 4.0는 수백만 개의 엣지 장치에 다양하고 새로운 연결 기술과 기능, 서비스를 연결시킬 것이다. 본문에서는 5G의 도래와 사이버 보안 위험의 급증에 대한 내용에 대해 풀어본다. 이 같은 위험에 대응하려면 새로운 환경에서 위험을 초래하는 위협 요소에 대해 조사하고 이를 줄이기 위한 절차를 밟아야 한다.
원문 읽기
사이버 공격의 위협이 증가함에 따라 개발자는 반드시 설계 과정 전반에 걸쳐 보안 고려사항을 염두에 두어야 한다. 몇 가지 실용적인 팁과 권장사항을 따른다면 개발자는 광범위한 공격 시나리오로부터 시스템을 안전하게 지킬 수 있다. 임베디드 설계에서 개발자가 사용할 수 있는 보안 조치를 간략히 살펴본다.
원문 읽기
기업들의 보안 정책은 신원 확인, 권한 부여, 접근 권한에 대한 규칙을 정의했으며, 일정 수준 이상 해당 규칙에서 신뢰할 수 없다고 의심되는 행위를 저지른 사용자들은 보안 요원들에 의해 제지 당했다. 기기들과 서비스가 상호 연결된 오늘날의 환경에서는 이 같은 기본 원칙들이 보안에 있어 여전히 매우 중요하며, 이는 곧 제로 트러스트 보안의 기반을 형성한다.
원문 읽기
이제는 네트워크 관리자들이 기존의 네트워크 방화벽을 통해 이전과 같은 절대적인 안심과 신뢰를 보장받지 못하는 게 사실입니다. 사용자 개인정보에 대한 피싱이나 웹 애플리케이션의 소프트웨어 취약성에 대한 공격 등 오늘날 수많은 악성 공격들은 허용된 프로토콜과 소스, 대상에 대한 TCP/UDP 트래픽을 검사하는 단순한 필터링 방화벽으로 차단되지 않습니다.
원문 읽기
‘인터넷’이라고 말하는 기술의 씨앗이 ARPANET의 형태로 처음 심어졌을 때에는 보안에 대한 관심은 거의 없었습니다. 그저 모든 노드와 접속 단말기가 군사 기지 안에 위치하기 때문에 안전하다고 생각한 것이죠. 스파이가 군사 기지에 존재할 가능성이나, 원격 단말기를 통해 시스템에 침투하는 해킹의 가능성에 대해서는 아무도 고려하지 않았던 것 같습니다.
원문 읽기
임베디드 개발 엔지니어는 효과적인 보안 기술 구현과 관련하여 많은 과제들에 직면해 있습니다. 보안이 필요한 대상에서부터 보안 환경, 보호해야 할 특정 공격 벡터에 대한 지식이 필요합니다. 임베디드 시스템의 보안은 더 이상 선택 사항이 아닙니다.
원문 읽기