시장보고서
상품코드
1269461

사이버 보안 솔루션으로서 마이크로그리드의 도입

Deploying Microgrids as Cybersecurity Solutions

발행일: | 리서치사: Guidehouse Insights | 페이지 정보: 영문 23 Pages; 3 Tables, Charts & Figures | 배송안내 : 즉시배송

※ 본 상품은 영문 자료로 한글과 영문 목차에 불일치하는 내용이 있을 경우 영문을 우선합니다. 정확한 검토를 위해 영문 목차를 참고해주시기 바랍니다.

새로운 사이버 보안의 위협에 대처하기 위한 최근의 규제 노력에 대해 조사했으며, 사이버 보안 리스크에 대한 취약성을 저감하기 위한 마이크로그리드의 구성 방법 등의 정보를 제공하고 있습니다.

목차

서문

배경

제안

사이버 보안 솔루션이 될 수 있는 마이크로그리드

마이크로그리드 소프트웨어 벤더와 OEM에 영향을 미치고 있는 새로운 사이버 보안 표준

국가 주체에 의한 추가 위협에 직면하고 있는 유럽

분산형 에너지 자원의 통합이 초래하는 새로운 보안 리스크

DER 애그리게이션에 의한 취약성을 증대시킬 가능성이 있는 FERC Order 2222

사이버 보안 공격 벡터를 펼칠 가능성이 있는 도입이 불충분한 마이크로그리드

최대의 취약성이 있는 통신 프로토콜

보호적 마이크로그리드 통신 프로토콜의 선택

경계 방어에서는 보호가 불충분

내부 사용자와 외부 사용자를 같은 혐의로 처리하는 제로 트러스트 아키텍처

ZTA에 의한 지속적 검증

ZTA는 영향을 최소한으로 억제한다.

ZTA는 컨텍스트 컬렉션과 리스폰스를 자동화한다.

마이크로그리드는 ZTA와 통합해 사이버 보안을 강화 가능

중요한 마이크로그리드 구성이 독자적인 사이버 보안상의 이점을 제공

네트워크화된 마이크로그리드 통신으로 공격을 특정

네트워크 세분화에 의한 위협 분리

사이버 공격으로부터 방어할 수 있는 마이크로그리드

잘못된 데이터 인젝션 공격

서비스 방해 공격

스마트 트래킹 방화벽

신호 스푸핑/중간자 공격

Ride-Through 및 Trip Threshold 조작

마이크로그리드는 사이버 보안 대책으로서 운영 가능

침입 탐지

사고 대응의 자동화

허니팟

사이버 보안 방어의 베스트 프랙티스를 따를 필요가 있는 전력회사 및 기타 소비자

제로 트러스트 아키텍처를 채택

복수 위협 탐지 전략의 도입

항상 IPv6 네트워크는 IPv4 네트워크로부터 독립하거나 IPv4 네트워크상에서 터널화하여 도입

설계 단계에서 사이버 보안을 포함할 필요가 있는 마이크로그리드 벤더와 OEM

미국의 마이크로그리드 소프트웨어 개발자와 제조업체는 DOE의 새로운 사이버 보안 R&D 프로그램과 자금을 활용할 필요가 있다.

청정에너지용 사이버 보안 액셀러레이터 프로그램

사이버 보안, 에너지 보안, 긴급 대응 보조금의 사무소

사이버 보안 제품을 검토할 필요가 있는 EaaS 마이크로그리드 벤더

KSA 23.05.19

After domestic extremists attempted several attacks against US bulk electric system (BES) components in 2022, the Federal Energy Regulatory Commission warned of a likely escalation of attacks on BES in 2023 and directed the North American Electric Reliability Corporation (NERC) to tighten rules for low-risk systems from vulnerabilities introduced either intentionally or by accident by authorized vendors in electrical component supply chains. NERC's new rules, announced in March 2023, extend many of the same cybersecurity requirements to low-risk system components it imposes on more critical systems.

In a broader effort to address virtual threats, the Biden administration released the U.S. National Cybersecurity Strategy, which articulates how the White House intends to address cybersecurity threats even as it embarks on the largest expansion of US infrastructure since establishing the interstate highway system.

This Guidehouse Insights study reviews recent regulatory efforts to address emerging cybersecurity threats and explores how microgrids should be configured to reduce their vulnerability to cybersecurity risks. It also looks at how they can be deployed as active cybersecurity solutions, countermeasures that can identify, isolate, and eliminate cybersecurity threats, mitigate damages, and help stakeholders meet new, more stringent cybersecurity regulations.

Table of Contents

Spark

Context

Recommendations

Microgrids Can Be Cybersecurity Solutions

New Cybersecurity Standards Are Impacting Microgrid Software Vendors and OEMs

Europe Faces Additional Threats from State Actors

Distributed Energy Resources Integration Creates New Security Risks

FERC Order 2222 Could Increase Vulnerabilities from DER Aggregations

Poorly Deployed Microgrids Can Open Cybersecurity Attack Vectors

Communications Protocols Present the Greatest Vulnerability

Selecting a Protective Microgrid Communications Protocol

Perimeter Defenses Provide Insufficient Protection

Zero-Trust Architectures Treat Internal and External Users with Equal Suspicion

ZTAs Continuously Verify

ZTAs Minimize Impact

ZTAs Automate Context Collection and Response

Microgrids Can Be Integrated with ZTAs for Additional Cybersecurity

Critical Microgrid Configurations Provide Unique Cybersecurity Benefits

Networked Microgrid Communications Identify Attacks

Network Segmentation Isolates Threats

Microgrids Can Defend Against Cyberattacks

False Data Injection Attacks

Denial of Service Attacks

Smart Tracking Firewall

Signal Spoofing / Man-in-the-Middle Attacks

Ride-Through and Trip Threshold Manipulation

Microgrids Can Operate as Cybersecurity Countermeasures

Intrusion Detection

Automated Incident Response

Honey Pots

Utilities and Other Consumers Should Follow Best Cybersecurity Defense Practices

Employ a Zero-Trust Architecture

Deploy Multiple Threat Detection Strategies

Always Deploy IPv6 Networks Independently of, or Tunneled over, IPv4 Networks

Microgrid Vendors and OEMs Should Incorporate Cybersecurity at the Design Stage

U.S. Microgrid Software Developers and Manufacturers Should Avail Themselves of New DOE Cybersecurity R&D Programs and Funding

Clean Energy Cybersecurity Accelerator Program

Office of Cybersecurity, Energy Security, and Emergency Response Grants

EaaS Microgrid Vendors Should Explore Cybersecurity Offerings

비교리스트
0 건의 상품을 선택 중
상품 비교하기
전체삭제