학교 구역의 IoT 장치 및 인프라 보안을 위한 모범 사례

귀하의 학교 구역 IoT 기기는 안전한가요?

모바일 기술과 사물 인터넷(IoT)의 부상은 교실 안팎에서 K-12 학교에 엄청난 영향을 미쳤습니다. 상호 작용형 화이트보드부터 연결된 보안 카메라, 장비를 관리하는 웹 기반 시스템부터 학교 버스의 위치와 이동을 모니터링하는 IoT 지원 GPS 추적 시스템까지, 연결된 기기는 어디에나 있는 듯합니다.

중요한 점은, 연결된 각 기기가 보안 위험을 초래한다는 것입니다. 그리고 단일 기기의 취약성이 침해되면 기기의 연결성을 통해 악의적인 행위자가 학교 구역의 기기를 가로질러 이동할 수 있어 안전과 보안에 대한 임박한 위협이 됩니다.

이 게시물에서는 학교 구역의 IoT 기기와 인프라의 보안을 보장하기 위한 몇 가지 모범 사례를 제공합니다. 하지만 모범 사례에 도달하려면 먼저 가장 논리적인 지점, 즉 시작부터 시작해 보겠습니다.

사물인터넷이란?

사물 인터넷(Internet of Things) Oracle에서 정의,는 "센서, 소프트웨어 및 기타 기술이 내장되어 인터넷을 통해 다른 장치 및 시스템과 데이터를 연결하고 교환하는 목적을 가진 물리적 객체(사물)의 네트워크"입니다. 인터넷 서비스 회사인 SoftBank Group은 1조 개가 넘는 기기가 있을 것으로 예측 2025년까지 사물인터넷에 연결될 것으로 예상되며, 이는 1인당 약 100대의 기기가 연결될 것이라는 의미입니다.

따라서 IoT는 범위가 매우 크고, 이는 점점 더 커지는 문제를 더욱 심화시킵니다. IoT가 기하급수적으로 성장하고 있지만 Forrester와 같은 이 분야의 사상적 리더들은 다음과 같이 의견을 밝힙니다. 대부분의 보안팀은 가시성이 전혀 없습니다 IoT 기기의 복잡한 네트워크 속으로.

IoT 보안 취약성의 증가하는 위협

IoT 기기의 보안 위험 중 상당수는 제조업체가 더 강력한 보안 기능보다 출시 시간을 우선시한 결과입니다. 기본적으로 제조업체는 "완전히 구워지지 않은" 펌웨어와 소프트웨어가 있는 기기를 출시하고 있습니다. 일부 제조업체의 책임 부족을 더하는 것은 더 강력한 보안 조치가 필요한 규제 감독의 전반적인 부족입니다.

보안되지 않은 IoT 기기는 디지털 생태계에 진입하려는 악의적인 해커에게 이상적인 시작점이 됩니다. 많은 학군에서 격차가 있으며, 이를 해결해야 합니다. 사이버 보안 및 온라인 개인 정보 보호 제품 리뷰 웹사이트인 Comparitech에서 최근 보고한 바와 같이, K-12 및 고등 교육 기관을 대상으로 한 글로벌 랜섬웨어 공격(670만 개 이상의 개인 기록 침해)으로 인해 2018년에서 2023년 9월 중순 사이에 다운타임으로 1조 8천억 원 이상의 비용이 발생할 것으로 추산됩니다.

학교 구역의 IoT 기반 네트워크를 최대한 활용하려면 IT 팀이 아래에 설명된 7가지 모범 사례를 통합해야 합니다.

학교 구역의 IoT 인프라를 보호하기 위한 7가지 모범 사례

1—보안 우선순위를 보장하기 위해 잠재적 공급업체를 철저히 조사합니다.

잠재적 공급업체의 단축 목록을 만들 때 보안이 평가 기준에 포함되도록 하세요. 보안이 약한 공급업체(시장에서 평판이 좋지 않은 공급업체)는 단축 목록에 포함되기도 전에 제외해야 합니다.

보안 분야에서 명성이 강한 공급업체는 더 비쌀 것입니다. 그래야 합니다. 돈만큼의 대가를 얻을 수 있습니다(위에 언급된 $530억을 다시 한 번 참조하세요). 속담처럼 "예방의 한 푼은 치료의 한 파운드의 가치가 있다."

그러나 중요한 고려 사항은 학교 구역에서 "Bring Your Own Device"(BYOD) 이니셔티브를 수용해야 할 필요성입니다. 교사, 직원 및 학생은 IT 팀에서 완전히 평가하지 않은 기기를 사용하게 되므로 공급업체를 완전히 검토하는 것에만 의존할 수 없습니다.

2—네트워크를 하위 세그먼트로 분할

네트워크 세분화는 학군이 더 큰 네트워크를 논리적으로 더 작고 상대적으로 자립적인 하위 네트워크로 분할하는 전술로, 서로 최소한의 연결만 필요한 IoT 기기 및 시스템의 관련 클러스터로 구성됩니다. 이 전술은 위험을 최소화하며, 취약성과 임박한 위협이 발생하는 경우 IT 팀은 손상된 하위 네트워크를 격리하여 전체 네트워크가 건강하고 작동 상태를 유지할 수 있습니다.

3—네트워크 연결 암호화

가상 사설망(VPN)은 학교 구역에서 직원, 교사, 학생을 안전하게 연결하는 일반적인 방법이며, 특히 원격, 원격 학습 애플리케이션에서 그렇습니다. VPN은 좋은 시작점이기는 하지만 몇 가지 취약점이 있습니다. VPN은 본질적으로 구역의 네트워크를 확장하기 때문에 원격 사용자가 안전하지 않은 네트워크에 있는 경우(예: 안전하지 않은 홈 네트워크에 있는 학생) 악의적인 공격자가 추가로 활용할 수 있는 틈을 만들 가능성이 더 큽니다.

VPN에는 옵션이 있으며 학교 구역이 크고 복잡한 경우 전체 평가가 필요할 수 있습니다. 대안.

4— 엔드포인트 보안 구축

학교 구역과 같은 BYOD 환경에서 엔드포인트 보안은 구역 네트워크에 연결된 승인된 개인 소유 장치에 암호화를 적용하여 IT 팀이 개인 장치와 해당 장치가 야기하는 실시간 위협을 인식할 수 있도록 지원합니다.

엔드포인트 보안은 IT 팀에 IoT 연결 생태계에 대한 더 나은 가시성을 제공하고 엔드포인트 기기 간에 추가 보안 요구 사항을 배포합니다. 따라서 많은 IoT 기기를 네트워크로 연결하는 모든 대규모 학군에 이상적인 보안 계층입니다.

5—사용자에게 엄격하고 지속적인 인증 요구

물론 비밀번호는 처음부터 필수적인 보안 보호였습니다. 하지만 간단한 비밀번호만으로는 충분하지 않으며, 빈번한 변경과 복잡한 비밀번호를 요구하는 것은 비교적 일반적인 접근 방식입니다. 2단계 인증을 추가하면(예: 사용자가 비밀번호를 입력한 후 코드를 문자로 보내는 것) 보안이 더욱 강화됩니다.

그러나 비밀번호는 개별 사용자의 손에 있는 네트워크의 IoT 기기에만 적용됩니다. 무인 IoT 기기를 사용하는 자동화된 프로세스의 경우 비밀번호 요구 사항은 상당한 병목 현상을 나타냅니다.

6—모니터링 시스템 구축

모니터링 시스템을 통해 학군은 IoT 기기의 복잡한 네트워크를 중앙 집중식 및 전략적 방식으로 감독하고 보호할 수 있습니다. 기기 상태, 기기 상태 및 데이터 흐름을 추적하면 IT 팀이 불규칙성을 식별하고 무단 액세스를 방지할 수 있습니다. 또한 이러한 시스템은 모든 공격의 피해를 방지하고 완화하는 데 도움이 되는 자동화된 경고 및 알림을 제공합니다.

7—지역 직원의 지속적인 교육 촉진

학군 내에서는 IT 팀만이 보안 전문가로 간주될 수 있습니다. 그러나 비전문가, 직원 및 교사는 학군의 취약성에 엄청난 영향을 미칩니다. 따라서 광범위한 교육은 "당연한" 일입니다. 계속해서, 학군 인력에게 임박한 위협을 식별하고 장치에서 위험 노출을 제한하는 방법에 대한 교육을 제공하기 위해 지속적인 교육을 만들고 제공해야 합니다.

결론

연결된 기기는 학교 구역이 임무를 보다 효과적이고 효율적으로 수행하는 능력에 긍정적인 영향을 미칩니다. 그러나 또한 사악하고 악의적인 행위자에게 전체 네트워크에 대한 잠재적 진입점을 제공합니다. 이러한 위험으로 인해 학군 IT 팀은 다음을 제정해야 합니다. 종합적인 보안 대책.

동시에, 지구 IT 리더는 보안 프로토콜이 IoT 네트워크가 달성하도록 설계된 것의 효과를 제한하지 않도록 해야 합니다. 위의 모범 사례를 검토하고 어떤 조합이 지구와 이해 관계자에게 가장 좋은 시너지 효과를 제공하는지 확인하세요.