1편에서는 OT/ICS 환경의 위협에는 어떤 것들이 있는지, 그리고 어떤 취약점이 있는지 알아보았는데요. 이번 2편에서는 OT/ICS 보안을 어떻게 구축하고, 성공적으로 운영할 수 있는지에 대해서 알아보겠습니다. OT 보안 구축 OT/ICS 환경에 대한 보안 위험을 식별한 이후에는 이에 맞는 보안 대응 방안을 수립해야 합니다. 이때, 전사적인 관점에서의 OT 보안 아키텍처를 수립을 통해 중복 투자를 막고 누락 없이 보안을 적용할 수 있습니다. OT 보안 모델 및 아키텍처 수립 보안 아키텍처를 구성하는 것은 OT/ICS 환경에 따라 다양한 구성이 가능합니다. 일반적으로 OT/ICS 환경에 대한 계층별 분석을 하고 각 계층에 대한 보안 적용을 하게 됩니다. 이러한 계층 모델의 대표적인 예로 Lv 0~Lv 5..