Industry 4.0 목표를 충족하기위한 하드웨어 보안의 역할

업데이트: 6년 2021월 XNUMX일
Industry 4.0 목표를 충족하기위한 하드웨어 보안의 역할

인더스트리 4.0 열망과 사이버 보안 시사점

공장의 디지털화를 포함하는 인더스트리 4.0은 산업 시장 부문의 조직 리더들에게 다양한 의미를 가질 수 있으며, 공장 장치가 스마트 해지고 연결됨에 따라 디지털화의 영향은 사이버 보안에 광범위한 영향을 미칠 수 있습니다. 예를 들어, 이는 총 운영 비용을 개선하고 고객에게 더 높은 가치를 제공하는 더 높은 수준의 자율성과 맞춤화를 실현하도록 공장을 혁신하는 것을 의미 할 수 있습니다. 또한 시스템 및 하위 시스템 공급 업체가 공장 장치를 더 스마트하게 만들어 대규모 다중 셀 시스템 및 엔터프라이즈 시스템 전반에서 제조 셀의 실시간 결정 및 자율 상호 작용을 가능하게합니다. 인더스트리 4.0 솔루션을 어떻게 활용하고자 하는가에 따라 이러한 솔루션을 채택하는 전략은 가치 사슬에서 통합 될 위치와 공장 내 통합의 깊이에 따라 달라집니다.

공장의 디지털화는 가치 사슬의 모든 측면을 변화시키고 있으며 비즈니스의 수익과 수익 모두에 직접적인 영향을 미칩니다. 가장 일반적으로 논의되는 것은 신제품, 서비스 또는이 둘의 조합과 같은 새로운 수익 라인을 여는 혁신입니다. 디지털 생산, 처리 사용 및 에지에서 데이터 분석은 새로운 제품 혁신을 요구하는 반면, 메타 데이터 수집은 제어, 유지 관리 및 사용을 최적화하는 새로운 서비스로 이어집니다. 디지털 생산의 두 측면은 수익 성과에 직접적인 영향을 미치는 가치 사슬의 여러 부분에 존재합니다. 한편, 비용 절감 이니셔티브는 공급망 효율성을 개선하고 운영 성과를 최적화하는 데 중점을 둡니다. 이러한 개선을 위해서는 자체 공장에서보다 유능한 제품과 서비스를 채택해야합니다. 인더스트리 4.0의 이점을 실현하기 위해 필요한 것은 신제품 혁신의 소비입니다. 인더스트리 4.0 솔루션을 활용하려는 열망에 따라 사이버 보안 전략은 공장에서 디지털 솔루션을 성공적으로 채택하고 확장 할 수 있도록 변경 될 것입니다.

그림 1. 공장의 디지털화는 가치 사슬의 모든 측면을 변화시키고 있으며 비즈니스의 수익과 수익 모두에 직접적인 영향을 미칩니다.

사이버 보안 전략은 산업 제어 루프의 가장자리에 널리 퍼져있는 디지털 솔루션이 어떻게 통합되는지에 따라 달라집니다. 전통적인 산업 자동화 아키텍처는 매우 이질적이며 사이버 보안 위협으로부터 보호하기 위해 플랜트의 나머지 정보 시스템, 서비스 및 애플리케이션과 필드 장치의 제어를 분리하는 데 의존합니다.

또한 실제 현장 장치는 일반적으로 제한된 데이터 교환 및 에지 처리를 갖춘 지점 간 솔루션이므로 하나의 장치가 시스템에 기여하는 사이버 보안 위험을 제한합니다. 이러한 일반적인 아키텍처를 방해하는 것은 쉬운 작업이 아니며 단계적인 접근 방식으로 수행해야 합니다. 인더스트리 4.0 솔루션을 적극적으로 채택하는 기업은 새로운 솔루션을 얼마나 깊이 통합할지 결정해야 합니다. technology 공장에서 이러한 열망을 실현할 수 있는 사이버 보안 전략을 추진합니다. 새로운 산업 자동화 아키텍처는 크게 달라 보일 준비가 되어 있습니다. 공장이 전통적으로 Purdue 모델 또는 이와 유사한 모델을 사용하여 4.0개의 서로 다른 레벨로 분할되어 있는 경우 미래의 공장 아키텍처는 동일한 모델과 동일하지 않을 가능성이 높습니다. 미래의 현장 장치는 감지 및 작동을 제조 실행 및 제어와 결합할 것입니다. 이러한 장치는 공장에서 통합 연결 아키텍처로 네트워크로 연결될 뿐만 아니라 일부 장치는 엔터프라이즈 시스템, 인터넷 및 클라우드 서비스에 직접 연결되므로 장치 하나가 시스템에 미치는 사이버 보안 위험이 크게 증가합니다. 미래의 Industry XNUMX 아키텍처가 어떤 방식으로 인식되든 최종 목표를 달성하려면 다단계 접근 방식과 공장에 디지털 솔루션을 통합하는 원하는 깊이와 연결된 사이버 보안 전략이 필요합니다.

그림 2. 완전히 디지털화 된 Industry 4.0 공장으로의 전환

사이버 보안 인더스트리 4.0 실현을위한 XNUMX 단계

솔루션이 완전히 통합되었을 때 인더스트리 4.0이 어떻게 보일지에 대한 다양한 관점이 있습니다. 일부는 전통적인 공장 설계가 대부분 그대로 유지 될 것이라고 생각하는 반면, 다른 사람들은 새로운 공장이 전통적인 표준으로는 거의 인식되지 않을 것이라는보다 적극적인 견해를 가지고 있습니다. 모두가 동의 할 수있는 것은 공장이 변화하고 있으며 하룻밤 사이에 일어나지 않을 것이라는 것입니다.

이러한 전환에는 몇 가지 분명한 이유가 있지만 주된 이유는 오늘날 현장에서 장치의 수명입니다. 이러한 장치는 20 년 이상 잘 작동하도록 설계되었으며 훨씬 더 오래 작동 할 수 있습니다. 추가 기능과 연결을 가능하게하기 위해 이러한 장치를 개조하기 위해 노력할 수 있지만 하드웨어 설계에 의해 제한되며 공장 시스템 아키텍처는 그 부적절 성을 보완해야합니다. 사이버 보안 관점에서 이러한 장치는 항상 제한되며 사이버 위험이 있습니다. 보안 장치에는 보안 아키텍처 및 시스템 설계 접근 방식이 필요합니다. 보안 기능이있는 장치를 개조하는 것은 항상 사이버 보안 취약점을 남기는 임시 방편 접근 방식입니다. 디지털화 된 공장으로 완전히 전환하려면 장치가 실시간으로 정보를 공유하고 의사 결정을 내리는 능력을 방해하지 않으면 서 사이버 공격에 대해 복원력을 갖출 수 있도록 높은 수준의 보안 강화에 도달해야합니다. 탄력성 (어려움에서 신속하게 복구 할 수있는 능력)은 사이버 보안이 구현되는 방식과 사이버 보안 Industry 4.0에 필요한 단계에 큰 영향을 미칩니다.

극복해야 할 첫 번째 주요 장애물은 새로운 사이버 보안 산업 표준 및 모범 사례를 준수하는 것입니다. 변화하는 공장 내에서 규정을 준수하려면 다른 접근 방식이 필요합니다. 네트워크 트래픽을 격리, 모니터링 및 구성하는 IT (정보 기술) 보안 솔루션을 적용하는 기존 방법은 Industry 4.0 공장에서 필요한 복원력을 제공하지 않습니다. 장치가 연결되고 실시간 정보를 공유함에 따라 공장에서 탄력성을 유지하면서 자율적 인 실시간 결정을 가능하게하는 하드웨어 보안 솔루션이 필요합니다. 사이버 보안에 대한 접근 방식이 변화함에 따라 조직은 새로운 과제를 해결하기 위해 적응해야합니다. 많은 조직이 기존 엔지니어링 조직과 별도로 관리되고 조직의 프로젝트 팀 전체에 통합되는 사이버 보안 역량을 구축하기 위해 구조 조정을하고 있습니다. 산업 표준 및 모범 사례를 충족하기 위해 사이버 보안 솔루션 전략을 구현할 수있는 조직을 구축하는 것은 Industry 4.0 목표를 달성하기위한 첫 번째 주요 단계입니다.

조직이 새로운 보안 표준에 대한 확고한 기반을 확보하고 제품 수명주기와 조직 간 경계에 걸쳐 보안 요구 사항을 관리 할 준비가되면 공장 셀 내에서 자율성을 높이는 데 초점을 맞출 수 있습니다. 자율성은 공장의 장치가 수신 한 데이터를 기반으로 결정을 내릴 수있을만큼 스마트해질 때만 달성 할 수 있습니다. 사이버 보안 접근 방식은 데이터가 생성 된 데이터에 대한 신뢰를 입증 할 수있는 온 엣지 장치를 구축하는 시스템 설계입니다. 그 결과 현실 세계의 입력을 수용하고 신뢰성을 평가하고 자율적으로 조치를 취할 수있는 사이버 보안 시스템을 통해 제공되는 실시간 의사 결정에 대한 확신이 생깁니다.

마지막 문제는 클라우드에 연결될뿐만 아니라 클라우드 서비스를 통해 다른 공장 시스템과 동기화되어 작동하는 공장을 구축하는 것입니다. 이를 위해서는 디지털 솔루션을 훨씬 더 광범위하게 채택해야하며 디지털 공장으로 완전히 전환하는 데 필요한 시간 때문에 궁극적으로 최종 장애물이 될 것입니다. 오늘날의 장치는 이미 클라우드에 연결되어 있지만 대부분의 경우 이것은 데이터 수신에만 해당됩니다. 이 데이터는 분석되고 결정은 공장 현장에서 원격으로 이루어집니다. 이러한 결정의 산물은 유지 관리를 가속화 또는 지연하거나 자동화 된 프로세스를 미세 조정하는 것일 수 있습니다. 오늘날 현장 제어가 공장에 국한되고 엔터프라이즈 시스템과 분리되어 있기 때문에 이러한 결정이 클라우드에서 실행되는 경우는 드뭅니다. 공장 현장에서 더 많은 자율성이 채택됨에 따라 클라우드 서비스를 통해 공장을 모니터링 및 제어하고 엔터프라이즈 시스템에서 실시간 정보를 공유하는 것이 더 관련성이 높아질 것입니다.

그림 3. 공장 현장에서의 자율성 채택.

하드웨어 보안을 통해 연결된 공장 활성화

하드웨어 보안에 대한 필요성은 공장에서 연결된 솔루션을 가능하게하기 위해 더 높은 수준의 보안에 도달하는 산업 표준에 의해 주도되고 있습니다. 제어에 대한 액세스 및 액세스 가능성이 증가한다는 것은 기존 IT 보안 솔루션이 장치 수준 보안을 하드웨어 신뢰 기반과 결합하지 않고 방어 할 수없는 새로운 위험을 의미합니다. 장치가 네트워크에 연결되면 이러한 장치는 일반적으로 시스템에 대한 액세스 포인트가됩니다. 이러한 액세스 포인트 중 하나로 인해 발생할 수있는 손상은 전체 네트워크로 확대되고 중요한 인프라를 취약하게 만들 수 있습니다. 방화벽, 맬웨어 탐지 및 이상 탐지에 의존하는 기존 보안 방법은 지속적인 업데이트 및 구성이 필요하며 인적 오류가 발생하기 쉽습니다. 오늘날의 환경에서는 공격자가 이미 네트워크에 있다고 가정해야합니다. 이러한 적들로부터 방어하기 위해서는 심층 방어 및 제로 트러스트 접근 방식을 채택해야합니다. 연결된 장치가 예상대로 작동하고 있다는 최고의 확신을 얻으려면 장치에 하드웨어 신뢰 루트가 필요합니다. 오늘날 장치에 올바른 하드웨어 후크를 배치하는 것은 미래의 디지털 공장으로의 전환을 가능하게하는 데 중요합니다.

FPGA의 Xilinx Zinq UltraScale + MPSoC (ZUS +) 제품군을 활용하여 Analog Devices는 여러 계층의 보안 제어 기능을 갖춘 높은 보증 암호화 시스템을 통해 생성 및 처리되는 데이터의 무결성에 대해 높은 수준의 신뢰를 제공하는 Sypher ™ -Ultra를 개발했습니다. NIST FIPS 140-2, IEC 62443 또는 자동차 EVITA HSM과 같은 보안 요구 사항을 충족하는 최종 제품을 용이하게하기 위해 추가 Analog Devices에서 개발 한 보안 기능과 함께 ZUS +의 보안 기반을 활용합니다. Sypher-Ultra는 임베디드 ZUS + 기능과 최종 애플리케이션 사이에 상주하여 설계 팀에 단일 칩 솔루션을 제공하여 안전한 운영을 가능하게합니다. 높은 보증 보안을 제공하기 위해 Sypher-Ultra 플랫폼은 안전한 저장 및 이동 데이터의 기반을 제공하는 신뢰할 수있는 실행 환경 (TEE)을 활용합니다. 보안 관련 기능은 주로 실시간 처리 장치 및 프로그래밍 가능한 논리 내에서 실행되므로 설계 팀이 응용 프로그램 처리 장치 내에 응용 프로그램을 쉽게 추가 할 수 있습니다. 이 설계는 제품 팀이 보안 설계 및 인증의 모든 복잡성을 마스터 할 필요없이 보안 운영에 대한 높은 수준의 신뢰를 제공합니다.

더 높은 장치 수준을 달성하기위한 경로 공식화 보안 디지털 공장의 까다로운 속도를 충족하기위한 시장 출시 시간 제약을 고려할 때 특히 어렵습니다. 보안 구현의 복잡성에는 고유 한 기술 세트와 프로세스가 필요합니다. Analog Devices의 보안 플랫폼은 산업 제어 루프의 가장자리에 더 가까운 보안을 구현할 수있는 솔루션을 설계 팀에 제공합니다. 보안 설계, 보안 표준에 대한 인증 및 취약성 분석과 같은 제품 설계 팀의 구현 복잡성을 줄여 위험과 설계 시간을 크게 줄입니다. Analog Devices의 솔루션은 일반적으로 채택 된 플랫폼에서 사용하기 쉬운 보안 API를 제공하여 단일 FPGA에서 높은 수준의 보안과 높은 수준의 애플리케이션을 함께 사용할 수 있습니다. Analog Devices의 Sypher-Ultra 제품은 Xilinx Zynq UltraScale + MPSoC (ZUS +) 제품군을 안전하게 사용하여 민감한 암호화 작업을 격리하고 민감한 IP에 대한 무단 액세스를 방지하여 에지에서 하드웨어 보안을 통해 연결된 공장에 대한 경로를 제공합니다.