보안

애플리케이션 보안

Schneider Electric은 보안 위협 차단을 위한 안전한 개발 및 테스트로 고객 데이터 안전을 보장하기 위해 최선을 다합니다. 또한 Schneider Electric은 전체 EcoStruxure IT 플랫폼의 세부적인 침투 테스트를 교대로 수행할 제삼자 인증을 보유한 해커를 지속적으로 고용합니다.

제품 보안

EcoStruxure IT 플랫폼은 필수 이중 인증과 높은 암호화 기준으로 보안을 강화합니다. 고객의 데이터는 아웃바운드 연결을 사용해 누구도 환경의 보안을 침해할 수 없도록 보장하는 EcoStruxure IT Gateway를 사용하여 EcoStruxure IT 플랫폼까지 안전하게 전송됩니다.

데이터 프라이버시

Schneider Electric은 고객 데이터의 프라이버시와 무결성을 항시 보장하며, GDPR에 따른 자사의 의무를 준수하기 위해 최선을 다합니다. EcoStruxure IT는 머신 데이터만 사용해 고객의 플랫폼 이용 경험을 최적화하여 고객의 개인 정보가 비밀로 유지되도록 보장합니다.

애플리케이션 보안

안전한 개발

보안 교육

신규 채용된 EcoStruxure IT 소프트웨어 개발자는 모두 채용 시, 그리고 이후로 매년 실시되는 필수 보안 교육에 참가합니다. 개발자는 또한 선량한 해커(White Hat Hacker) 교육에 등록하여 윤리적인 해커(Ethical Hacker) 인증을 받을 수도 있습니다.

동료 평가

EcoStruxure IT 플랫폼에 대한 모든 변경 사항은 한 명 이상의 다른 엔지니어가 코드 품질, 보안 및 성능을 확인하기 위해 코드 및 인프라 변경 사항을 심사하는 필수 동료 평가를 거칩니다.

모든 변경 사항은 버전 관리 시스템(GIT)을 사용하여 추적되므로 이력, 추적 가능성 및 감사 추적이 보장됩니다.

개별 환경

EcoStruxure IT 테스트 환경은 프로덕션 환경에서 물리적으로 격리됩니다.

애플리케이션 취약성

동적 취약성 검사

Schneider Electric은 제삼자 보안 도구를 몇 가지 사용하여 EcoStruxure IT 플랫폼에서 취약성을 계속 동적으로 검사합니다. Schneider Electric은 결과를 처리하고 엔지니어링 팀과 협력하여 문제를 수정하는 헌신적인 보안 팀을 유지하고 있습니다.

정적 코드 분석

소스 코드에 적용되는 모든 변경 사항에 대해서는 정적 분석 도구를 사용해 버그, 보안 및 라이선스 문제 유무를 계속 검사합니다. EcoStruxure IT의 기준에 부합하지 않는 소스 코드 변경 사항은 모두 개발 팀으로 돌려보내 개선하도록 조치합니다.

제삼자 보안 침투 테스트

Schneider Electric은 EcoStruxure IT의 모든 구성 요소(게이트웨이, 모바일 및 웹 앱)에 대해 세부적인 침투 테스트를 교대로 수행할 제삼자 인증을 보유한 해커를 지속적으로 고용합니다. 새 기능이 발표되면 기능 보안을 확인할 보안 전문가들에게 임무 정의를 전달합니다. Schneider Electric의 보안 테스트 보고서 공유 정책에 대해 자세히 알아보세요.

사고 대응

Schneider Electric의 기업 제품 사이버 비상 대응 팀(CPCERT)은 효율적인 사고 대응을 보장하기 위한 취약성 관리 프로세스를 정했습니다.

사고를 보고하려면 cybersecurity@schneider-electric.com으로 이메일을 보내 주세요.

공개된 모든 취약성은 Schneider Electric 사이버보안 지원 포털에서 보고됩니다.

XSS 보호(입력 정보 검증)

업계 모범 사례에 따라, Schneider Electric은 모든 사용자 입력 정보에 대한 출력 삭제와 관련해 엄격한 절차를 사용합니다. 이 절차는 부분적으로 정적 코드 분석을 통해, 그리고 잘 알려지고 시행 착오를 통해 검증된 제삼자 프레임워크를 사용해서도 집행됩니다.

제품 보안 기능

인증 보안

암호 정책

EcoStruxure IT 암호 정책 요구 사항:

  • 길이 8자 이상
  • 다음 네 가지 문자 유형 중 세 가지 이상 충족:
    • 소문자(a-z),
    • 대문자(A-Z),
    • 숫자(즉 0-9),
    • 특수 문자(예: !@#$%^&*)

EcoStruxure IT는 가장 많이 사용되는 10,000개의 암호 중 하나가 아니고 이메일 주소의 첫 부분과 일치하지 않는 암호에 한해 사용자 암호로 인증합니다.

사용자 암호는 NIST와 영국의 국립사이버보안센터에서 권장하는 암호 정책에 의거하여 만료되지 않습니다.

다중 인증

다중 인증은 EcoStruxure IT 계정에 보안 계층을 하나 더 추가하여 사용자 외 다른 사람이 해당 사용자의 자격 증명으로 로그인하기 어렵도록 합니다. 다중 인증은 고객, 협력사 또는 Schneider Electric 직원 등이 EcoStruxure IT에 로그인할 때 항상 사용됩니다. Schneider Electric은 2차 인증을 위해 EcoStruxure IT 앱이나 제삼자 인증 앱을 사용할 것을 권장합니다. 사용 가능 기간이 짧은 일회용 SMS 토큰을 최후의 수단으로 사용할 수도 있지만, 이 방법은 권장되지 않습니다.

안전한 자격 증명 저장소

Schneider Electric은 EcoStruxure IT 암호를 절대로 일반 텍스트 형식으로 저장하지 않고, bcrypt 보안 솔티드 해시의 결과로만 저장하여 안전한 자격 증명 저장 모범 사례를 따릅니다. 암호는 내부 플랫폼에서 분리되어 인증 관리 전문가들이 권장하는 솔루션인 Auth0를 사용하여 저장됩니다.

실패한 로그인 시도

Schneider Electric은 EcoStruxure IT에 무차별 암호 대입 공격 보호를 적용합니다. 동일 IP 주소에서 암호를 10번 넘게 잘못 입력하면 계정 로그인이 차단됩니다. 이 경우 IP 주소 차단을 해제하는 방법을 설명하는 EcoStruxure IT의 이메일이 전송됩니다.

Schneider Electric은 속도 제한도 적용합니다. 동일 위치에서 동일 사용자로 로그인을 1분에 20번 시도하면 올바른 자격 증명을 갖고 있든 없든 속도 제한이 적용됩니다. 그러고 나서 이후에는 1분에 10번까지만 시도할 수 있습니다.

게이트웨이 보안

아웃바운드 연결

Schneider Electric은 사용자 정보가 사용자의 현장을 벗어나기 전부터 안전하고 비공개로 유지되게끔 최선을 다합니다. EcoStruxure IT 게이트웨이에서 당사 클라우드로 연결되는 모든 연결은 산업 표준 2048비트 RSA 인증을 사용하여 검증되고 전송 중에 256비트 AES 암호화를 사용하여 암호화됩니다. 사이트 보안이 저해되지 않도록 하기 위해, EcoStruxure IT 게이트웨이는 443번 포트를 통한 아웃바운드 연결을 사용하고, 40.84.62.190과 23.99.90.28만 사용하여 EcoStruxure IT 클라우드와 통신합니다.

EcoStruxure IT에서 아웃바운드 전용 연결(단방향 통신)을 통해 인프라에 업데이트를 적용하는 방법에 대해서는 여기서 자세히 알아보세요.

인증

게이트웨이로부터 수신되는 모든 요청은 설치 시에 생성되는 고유 개인 키를 사용하여 서명된 후 게이트웨이에 저장되므로 사칭할 수 없습니다.

자동 업데이트

EcoStruxure IT 게이트웨이에는 소프트웨어 보안 패치가 자동으로 적용되고 게이트웨이가 항상 최신 상태로 유지되도록 하는 자동 업데이트 기능이 있습니다. 업데이트하는 동안 게이트웨이에서는 센서 데이터와 알람을 계속 클라우드에 전송하여 가동 중단 시간을 최소화합니다.

데이터 프라이버시

GDPR

GDPR(General Data Protection Regulation)은 개인 정보의 처리와 해당 정보의 자유로운 이동에 대해 규정합니다. GDPR의목표는 EU에서 개인 정보의 보안과 보호를 강화하고 EU 정보 보호법과 맞추는 것입니다. GDPR는 개인 정보를 처리할 때 준수해야 하는 여러 데이터 보호 원칙과 요구 사항을 규정합니다. Schneider Electric은 GDPR에 따른 해당 의무를 준수하기 위해 최선을 다합니다.

Schneider Electric은 꼭 필요한 경우에만 제삼자 데이터 처리업체와 개인 정보를 공유합니다. 하위 처리 업자 및 하도급 계약자와 공유되는 개인 정보에 대해 자세히 알아보세요.

개인 정보 처리 및 저장

Schneider Electric은 고객이 당사와 공유하기로 선택한 중요 인프라 장치에서 센서 데이터와 알람을 수집합니다.

Schneider Electric은 장비의 성능에 대한 데이터와 장비 위치 및 사용 기간 같은 메타메이터만 수집합니다. 고객의 데이터는 저장소로 커밋되기 전에 해당 고객의 소유임을 나타내는 태그로 지정됩니다. 고객의 데이터는 시스템에서 올바른 데이터 일치를 보장하기 위해 사용하는 고유 식별자로 다른 고객 데이터와 구분됩니다. 또한 클라우드 엔진이 수신된 데이터와 처리 중인 데이터의 완전한 감사 흔적을 유지하므로 당사는 항상 단계를 추적하고 고객의 데이터가 어디에 있었고 어디에 사용되었는지 확인할 수 있습니다.

EcoStruxure IT는 고객의 서버나 저장소에 저장된 데이터에 액세스하거나 고객의 네트워크를 통해 전달되는 트래픽을 모니터링하지 않습니다. 데이터는 미국에서 EU-US 개인 정보 보호 자가 인증을 받은 Microsoft Azure에 저장됩니다.

개인 정보 사용

우선 Schneider Electric 사용자를 위해 데이터를 처리하고 저장하므로, 사용자는 이 데이터를 EcoStruxure IT 앱을 통해 전 세계 어디서든지 사용할 수 있습니다. 하지만 더 중요한 사실은 Schneider Electric과 데이터를 공유하면 당사가 제공하는 서비스와 제품을 최적화하여 사용자의 데이터 센터 최적화를 도모하고 전 세계 동종사와 함께 자사를 벤치마킹하도록 할 수 있다는 것입니다.

개인 정보 자동 삭제

EcoStruxure IT 계정을 비활성화하면 시스템에서 해당 계정의 개인 정보가 자동으로 삭제됩니다.

데이터 센터 및 네트워크 보안

물리적 보안

시설

EcoStruxure IT 서버는 미국에서 ISO 27001, HIPAA, FedRAMP, SOC 1 및 SOC 2 인증을 받은 Microsoft Azure 클라우드에 저장됩니다. Microsoft Azure 시설, 프레미스 및 물리적 보안에 대해 자세히 알아보세요.

네트워크 보안

논리적 액세스

EcoStruxure IT 프로덕션 네트워크에 대한 액세스 권한은 꼭 알아야 하는 사람만을 대상으로 하여 엄격하게 제한되고, 당사 운영 팀에서 최소 권한을 이용하여 모니터링하고 제어합니다. EcoStruxure IT 프로덕션 네트워크에 액세스하는 직원은 다중 인증을 사용해야 합니다.

DDoS

EcoStruxure IT는 Microsoft Azure에서 실행되므로, Schneider Electric은 상시 켜져 있는 해당 트래픽 모니터링 기능과 일반적인 네트워크 수준 공격의 실시간 완화 기능을 활용하여 Microsoft의 온라인 서비스에서 이용하는 것과 동일한 수준의 방어를 제공합니다.

제삼자 보안 침투 테스트

Schneider Electric은 전체 EcoStruxure IT 플랫폼에 대한 세부적인 침투 테스트를 교대로 수행하는 제삼자 인증을 보유한 해커를 지속적으로 고용합니다. Schneider Electric의 보안 테스트 보고서 공유 정책에 대해 자세히 알아보세요.

모니터링

EcoStruxure IT는 핵심 인력으로 구성된 DevOps(개발운영) 팀에서 사이버 보안 및 데이터 프라이버시에 대한 극도로 높은 기준에 따라 유지관리하고 운영합니다. EcoStruxure IT 시스템을 구성하는 모든 부분은 잠재적인 보안 취약성이나 개인 정보 보호 문제가 있는지 확인하기 위해 지속적으로 모니터링 및 검사됩니다. DevOps 팀은 24시간 대기하며, 새로 발견된 위협이나 문제에 즉시 가능합니다.

암호화

전송 중 암호화

EcoStruxure IT 클라우드의 모든 연결은 산업 표준 2048비트 RSA 인증서를 사용하여 검증되고, 데이터는 전송 중에 256비트 AES 암호화를 사용하여 암호화됩니다. Android 7.0 이전 버전을 사용하는 경우, Schneider Electric은 Android 플랫폼의 한계로 인해 128비트 AES 암호화만 보장할 수 있습니다.

유휴 시 암호화

EcoStruxure IT 데이터는 256비트 AES 암호화를 사용하여 암호화됩니다.

가용성과 연속성

작동 시간

EcoStruxure IT는 공개적으로 제공되는 시스템 상태 웹페이지를 유지관리하는데 여기에는 시스템 가용성 세부 정보, 예정된 유지보수, 서비스 사고 기록 및 관련 보안 이벤트가 포함됩니다.

중복성

EcoStruxure IT 플랫폼의 모든 구성 요소는 고가용성 구성으로 배포되므로, 단일 고장 지점이 배제됩니다. 모든 데이터는 데이터 손실을 방지하기 위해 별도의 저장소에 백업됩니다.

하위 처리 업자와 하도급 계약자