스마트 팩토리를 위한 모든 것이 여기에, 차세대 스마트 팩토리 네트워크 2022 2부 : Tech Insight

스마트 팩토리를 위한 모든 것이 여기에, 차세대 스마트 팩토리 네트워크 2022 2부 : Tech Insight

1부에서 예고했던 것과 같이, 이번 2부에서는 점심시간 이후에 진행된 Tech Insight 3개 세션에 대한 내용을 정리합니다. 1부 Market Insight에서 소개되었던 시스코와 로크웰 오토메이션이 협력한 결과물인 스마트 팩토리를 위한 레퍼런스 아키텍처에 대한 보다 자세한 설명과 함께, 양사의 스마트 팩토리를 위한 솔루션 소개가 이어집니다.



정리할 세션의 주제는 위와 같고요. 2부의 주요 내용은 아래와 같습니다.



 아젠다

 1. IT & OT 통합 플랜트 네트워크 표준화 방안

 2. 스마트 팩토리를 위한 무선 네트워크 기술 및 고객 사례

 3IT와 OT 환경을 함께 지키는 가장 효과적인 전략은?

  • 아젠다 별 링크를 클릭하면 해당 내용의 첫 부분으로 이동합니다.

  • 마우스의 뒤로가기 버튼을 클릭하면 다시 아젠다로 돌아옵니다



이 콘텐츠는 Cisco의 지원으로 제작되었습니다.












1. IT & OT 통합 플랜트 네트워크 표준화 방안



Tech Insight의 첫 번째 세션은 'IT & OT 통합 플랜트 네트워크 표준화 방안'입니다. 시스코와 로크웰 오토메이션이 전략적 제휴를 맺고 긴밀하게 협력하게 된 이유와 함께, IT & OT 통합 네트워크 레퍼런스 아키텍처를 자세히 다뤘습니다. 그럼 주요 내용 위주로 간단히 살펴보겠습니다.



  • 로크웰 오토메이션과 시스코의 전략적 제휴



2000년 이후 글로벌 GDP는 빠르게 성장하고 있으며 현재도 이 추세는 더욱 가속화되고 있습니다. 그런데 최근 양상은 조금 다릅니다. 과거에는 글로벌 제조기업들이 저렴한 인건비와 공장 운영 비용을 절감하기 위해 해외로 많이 진출했습니다. 그런데 지금은 자국의 이익을 위해, 해외로 이전했던 공장을 다시 국내로 불러들이고 그에 따른 막대한 혜택을 제공하는 리쇼어링이 확산되고 있습니다. 여기에 더해 자국 내에서 생산되지 않은 제품에는 보조금을 지급하지 않는 등(전기차 사례) 각 국가마다 자국의 이익을 극대화하기 위해 다양한 정책을 펼치며 다른 나라들과 경쟁하고 있는 상황입니다.


이 때문에 공장, 즉 대규모 플랜트 시설이 추가로 구축되었고, 거대 제조기업들에게 과거부터 운영해왔던 해외의 시설과 자국에 새롭게 짓는 시설까지 모두 아우르는 관리 체계가 필요해 졌습니다. 공장들의 데이터를 실시간으로 모니터링하고자 하는 수요가 생긴 것인데요. 이것을 해결하기 위해 네트워크를 개방하고 데이터를 수집하기 위해 최신 디지털 기술이 접목된 기기들을(IoT 기기 등) 도입했으나 보안 위협도 함께 증가한 상황입니다. 따라서 지금은 산업 현장의 시설이 더욱 거대해 지고 복잡해짐과 동시에 보안 위협 역시 늘어나고 있는 상황이라고 할 수 있습니다. 이러한 상황에 슬기롭게 대처하기 위해 공장 시설 전반을 디지털 기술을 활용해 현대화 시킬 필요성이 대두되었습니다.




현장에서 발생하는 문제들이 구체적으로 무엇인지 좀 더 구체적으로 살펴보겠습니다. 먼저 기존의 노후화된 네트워크는 개별적인 설비 별 네트워크로 구축되어 설비가 늘어날수록 네트워크 역시 복잡해지며 서로 격리된 환경에서 운영되는 문제가 있습니다. 나아가 새롭게 보고되는 보안 위협에 대응하기에는 기존 보안 접근 방식만으로는 한계가 명확했고요. 여기에 오랫동안 OT 네트워크를 관리해 온 경험을 토대로 새로운 최신 네트워크 기술을 빠르게 습득할 수 있는 베테랑 숙련자와는 달리, 새롭게 입사한 신규 인력들은 최신 네트워크만 알고 있기 때문에 기술 격차가 발생하고, 만약 경력자들이 퇴사할 경우 시설 네트워크 운영 전반에 문제가 생길 수 있는 가능성마저 내포하고 있습니다.


그리고 현장에 배치된 정말 많은 기기들로부터 생성되는 데이터들을 효율적으로 관리하고 활용하기 위한 방안이 부족한 상황입니다. OT 담당자는 데이터를 잘 저장해 오고 있다고는 하는데, 현업 담당자들은 데이터가 어디에 저장되어 있는지, 어떻게 사용해야 할 지 잘 모르겠다는 반응이 여전히 많습니다. 마지막으로, 시장에 공급되는 솔루션들이 많다보니, 자연스럽게 많은 솔루션을 사용할 수록 관리는 더욱 복잡해 지는 문제가 있습니다.




앞서 열거한 고객들의 문제들을 해결하기 위해 로크웰 오토메이션은 시스코과 전략적 제휴를 맺었습니다. 2010년부터 시스코와 함께, 이제 OT 네트워크도 이더넷 기반의 개방형 네트워크로 전환해야 할 시점이라고 홍보해 왔다고 합니다. 그래서 기존에 IT 네트워크 영역을 리딩해 온 시스코와 산업 자동화 분야의 글로벌 리더 로크웰 오토메이션이 만나 스마트 팩토리, 스마트 플랜트를 위한 레퍼런스 아키텍처를 개발하게 되었고요. 양사가 협업해 별도의 산업용 이더넷 스위치와 보안 기능이 더해진 제품군, 그리고 기존의 OT 엔지니어 분들이 스마트 팩토리 네트워크 전반을 보다 쉽게 통합적으로 관리할 수 있는 소프트웨어까지 공급하고 있습니다.



로크웰 오토메이션과 시스코가 함께 만든 네트워크 아키텍처가 바로 이 CPwE(Converged Plantwide Ethernet)입니다. 생산 시스템을 위한 네트워크는 로크웰 오토메이션이, 여기서 발생한 데이터를 수집해서 분석하고, 그 결과를 의사결정에 활용할 수 있도록 도와주는 비즈니스 시스템을 위한 네트워크는 시스코가 담당합니다. 이를 통해 OT와 IT를 원활하게 연결하고, 레퍼런스 아키텍처를 활용한 네트워크 및 보안 설계 간소화 효과를 누릴 수 있습니다.


이러한 표준화된 아키텍처를 기반으로 OT와 IT의 융합을 경험한 제조기업들은 이제 클라우드까지 그 영역을 넓히려 하고 있습니다. IT영역에 클라우드가 대세로 굳어진 반면 여전히 OT영역은 로컬에 서버 인프라를 두고 직접 관리하려는 수요가 강했는데요. 여기에 변화가 생긴 것입니다. 현장에서 생성되는 대량의 데이터를 쌓아두기만 하는 것은 비효율적이기 때문에 클라우드의 오브젝트 스토리지를 활용한 데이터 레이크를 구축하고, 다양한 유형의 데이터를 분석해서 공장 운영 전반에 활용하려는 요구사항이 증가하는 추세라고 합니다.



  • CPwE를 활용한 컨버지드 아키텍처



CPwE 아키텍처를 구현하려는 궁극적인 목적은 스마트 팩토리 구축입니다. CPwE 아키텍처 기반의 스마트 팩토리는 위와 같이 세 가지 특징이 있는데요. 첫 번째는 커넥티드 디자인 & 개발로, 제품 설계 단계에서 디지털 트윈과 같은 가상화 기술을 활용해 실제 제품 생산 전에 충분히 시뮬레이션 해보고 문제를 사전에 검증해 완성도 높은 제품을 생산하거나, 새로운 설비를 도입하기 전에 가상 환경에서 먼저 검증을 해볼 수 있다는 것입니다.


두 번째는 커넥티드 플랜트입니다. 현장에 있는 다수의 기기가 생성하는 아날로그 데이터를 디지털화 하고, 이렇게 수집한 대량의 데이터를 AI/ML의 도움을 받아 공장 운영 자동화를 구현할 수 있는데요. 이 단계로 나아가기 위해서는 플랜트의 각종 설비들이 서로 긴밀하게, 표준 네트워크 기반 하에 연결되어 있어야 합니다.


세 번쩨는 커넥티드 인력입니다. 앞서 디자인 단계에서 수행한 디지털 트윈 데이터, 플랜드 단계에서 수집하고 분석한 데이터들을 활용해 인력들의 역량을 강화하거나 설비의 예지보전에 활용할 수 있는데요. 이것이 가능하려면 모든 데이터들이 연결되어 있어야 합니다. 결국, 기기의 연결과 데이터의 연결, 나아가 이것들을 활용하는 인력들도 모두 연결된 커넥티드 환경을 구현하기 위한 기반이 되는 네트워크를 구현하기 위해 CPwE가 필요하다는 것입니다.



스마트 팩토리 구축은 위와 같이 두가지 유형으로 나누어 볼 수 있습니다. 먼저 위에 있는 기존 플랜트, 기존 공장의 경우 이미 오랫동안 사용되어온 설비와 해당 설비의 네트워크가 구축되어 있기 때문에, 이것들을 모두 들어낸다는 것은 효율적이지 못합니다. 그래서 기존에 사용하던 산업 표준 OT 네트워크를 IT 표준 이더넷 네트워크와 연결하는 것이 첫 번째 유형이고요. 두 번째 유형은 아래쪽의 신규 플랜트, 새로운 공장을 지을 때 처음부터 이더넷 기반의 단일 표준 네트워크로 IT와 OT 네트워크를 구현하는 것입니다. 


따라서 새로운 공장을 지을 계획이 있는 제조기업에서는 한번 지은 공장의 시설을 20년 30년 동안 앞으로 사용하게 될 것이기 때문에, 더더욱 앞서 보여드렸던 CPwE와 같은 레퍼런스 네트워크 아키텍처 기반으로 공장 설비를 위한 네트워크를 구현하는 것이 중요합니다.



하지만 기존의 OT 네트워크를 하나의 거대한 개방형 이더넷 네트워크로 통합하는 것은 바람직하지 못합니다. 공장의 경우 다수의 센서를 통해 대량의 데이터를 순간적으로 쏟아내는 특징이 있죠. 그래서 기존의 IT영역에서 활용되던 네트워크 아키텍처를 그대로 OT영역에 적용하면, 폭증하는 데이터로 인한 네트워크 트래픽을 감당하지 못해 문제가 생기고, 이는 곧 설비에 문제를 일으켜 생산 라인이 멈춰서는 심각한 장애로 이어질 수 있습니다.


그래서 필요한 것이 네트워크를 묶어서 분리 운영하는 것입니다. 특정 설비 별로 네트워크를 묶거나 데이터를 순간적으로 많이 생성하는 기기들을 연결하는 네트워크를 한데 묶어 세분화 시켜 운영하는 것이 필요합니다. 이렇게 함으로써 각 설비 별로 네트워크 영향도를 최소화하여 설비를 안정적으로 운영할 수 있게 됩니다.



CPwE 레퍼런스 아키텍처를 영역별로 도식화한 그림입니다. 가장 밑단의 OT영역은 설비, 라인별로 네트워크를 세분화하여 운영하고요. 그 윗단에 산업용 IT에 알맞은, 시스코와 로크웰 오토메이션이 함께 개발한 전용 네트워크 장비들을 배치합니다. 그리고 OT단에서 생성된 데이터를 산업용 IT 영역을 거쳐 IT단으로 가져와 분석하고 의사결정에 활용할 수 있도록 하는 네트워크 아키텍처라고 보시면 됩니다. 




이렇게 만들어진 레퍼런스 아키텍처는 단발성으로 끝나는 것이 아닌, 지속적으로 테스트 및 검증을 통해 발전해가고 있습니다. OT 단에서도 이더넷 기반의 링 토폴로지를 사용할 수 있는 스위치를 개발해 출시했고, 해당 기능을 아예 스위치에 넣은 제품도 출시해 OT 네트워크를 좀 더 유연하게 구성할 수 있도록 지원하고 있습니다. 이후에도 지속적으로 신 기능을 추가하여 업그레이드 하고 있으며, 이러한 제품들이 스마트 팩토리 네트워크에 잘 활용될 수 있는 레퍼런스 아키텍처를 시스코와 함께 발전시켜 나가고 있다고 보시면 됩니다.



해당 아키텍처 기반으로 검증된 디자인 가이드 역시 위와 같이 문서로 제공하고 있는데요. 실제 스마트 팩토리 네트워크 구축에 바로 활용할 수 있는 자료들로, 아래 링크의 발표자료 23페이지로 이동하시면 해당 디자인 가이드를 직접 살펴보실 수 있습니다.



아키텍처를 좀 더 단순화시키면 위와 같습니다. 다양한 설비들은 로크웰 오토메이션의 OT 플랫폼으로, 설비에서 생성된 데이터의 수집, 분석, 활용, 그리고 이를 아우르는 네트워크 운영 및 보안은 시스코의 IT 플랫폼으로 커버하실 수 있습니다.




이번 세션의 요약입니다. 스마트 팩토리로 나아가기 위해 IT-OT 네트워크 융합은 반드시 필요하며 각종 설비 뿐만 아니라 데이터, 사람까지도 연결된 커넥티드 모델이 필요하다는 것, 그리고 기존 공장의 스마트 팩토리화 및 신규 스마트 팩토리 구축에 활용할 수 있는 다수의 사례로 검증된 네트워크 아키텍처인 CPwE를 로크웰 오토메이션과 시스코가 협력해 만들었으며, 지속적으로 발전시키고 있다정도로 요약할 수 있겠습니다.









2. 스마트 팩토리를 위한 무선 네트워크 기술 및 고객 사례




두 번째 세션은 '스마트 팩토리를 위한 무선 네트워크 기술 및 고객 사례'입니다. 시스코가 제공하는 무선 네트워크 기술과 솔루션은 무엇인지, 이를 활용한 고객 사례는 어떤것이 있는지 살펴보겠습니다.



  • 스마트 팩토리를 위한 시스코의 무선 네트워크




스마트 팩토리를 구현하기 위해서는 많은 데이터를 효율적으로 수집할 수 있어야 합니다. 과거의 설비들은 특정 장소에 배치되어 운영이 되기에 유선 네트워크로 데이터를 수집할 수 있었죠. 하지만 최근의 경우 이동하는 설비가 최신 제조시설의 중심이 되고 있습니다. 독일 다임러의 경우 제품이 AGV(Automated Guided Vehicle, 무인운반차량)/AMR(Autonomous Mobile Robots, 무인이동로봇)에 실려 라인을 이동하며 조립되는데요. 이렇게 이동이 자유로운 설비에서 생성되는 데이터는 유선이 아닌 무선 네트워크로 수집해야 합니다. 


무선 네트워크는 데이터를 생성하고 운영되는 설비, 애플리케이션의 특성에 따라 요구사항이 달라집니다. 애플리케이션에 따라 지연이 아예 발생하면 안된다거나, 약간의 지연을 허용할 수 있다거나, 데이터 처리량이 커야 하는 등의 특성이 있기 때문에 이에 알맞은 무선 네트워크 인프라를 알맞게 구축해야 하는 필요성이 생기게 되었습니다.




데이터를 주고받기 위해 사용되는 무선 네트워크는 크게 위와 같이 3가지로 분류할 수 있습니다. 시스코가 제공하는 무선 네트워크 기술이라고 보셔도 되고요. 크게 Wi-Fi, CURWB, Private 5G로 나눌 수 있습니다. 각 기술 별 특징은 위 표를 참고하시면 되고요. 해당 기술들을 좀 더 자세히 살펴보겠습니다.




먼저 Wi-Fi입니다. Wi-Fi에서 속도를 향상시키기 위해서는 채널폭을 넓혀야 합니다. 더 많은 채널을 확보할 수 있어야 한다는 의미이고요. 데이터가 이동하는 구간이 많고 넓다면 속도 역시 빨라집니다. 그리고 모듈레이션을 통해 전달하는 데이터의 수를 늘리면 한번에 전송할 수 있는 데이터의 양이 늘어난 것이 되니 네트워크 속도가 향상되는 효과를 누릴 수 있습니다. 


하지만 Wi-Fi가 사용하는 주파수 대역은 정해진 사용 영역이 명확하기 때문에 마냥 채널을 더 늘려갈 수 없습니다. 그리고 모듈레이션으로 전송하는 데이터의 양을 계속 늘려나갈 수도 없습니다. 데이터가 유실 될 확률이 증가하기 때문이죠. 그래서 어떻게 하면 좀 더 빠른 무선 네트워크 성능을 확보할 수 있을까 고민 끝에 나온 것이 Wi-Fi 6E(Extended)입니다. Wi-Fi 6는 기존의 Wi-Fi6가 가진 주파수 대역인 2.4GHz와 5GHz에 추가로 6GHz를 확보함으로써 더 나은 네트워크 성능을 보장합니다.



현재 시스코에서는 위와 같은 Wi-Fi 6 및 Wi-Fi 6E 모델을 제공합니다. 왼쪽에서 오른쪽으로 갈 수록 성능이 향상되고 더 많은 기능을 제공하는 모델이라고 보시면 되고요. 산업현장에서 활용할 수 있는 Wi-Fi 6E가 적용된 맞춤형 무선 AP를 제공하고 있다라고 보시면 되겠습니다.




CURWB는 Cisco Ultra-Reliable Wireless Backhaul의 약자로, 초 저지연 무선백홀 기술입니다. 가장 큰 특징은 위와 같이 10ms 이하의 초 저지연 통신이 가능하다는 것, 로밍 중에도 끊김이 없다는 것, 최대 7.8Gbps의 빠른 성능을 제공한다는 것입니다.


CURWB는 시스코만의 독자기술로, 기존에 무선 AP로 커버하지 못하는 매우 넓은 지역을 무선 네크워크로 연결할 수 있습니다. 지점과 지점, 지점과 여러 지점, 매쉬, 혼합 연결이 가능하고요. 자율주행 기반으로 운행되는 자율트럭과 같은 운송장비, 빠른 속도로 이동하는 열차 내에서의 무선 네트워크, 항만과 같은 매우 넓은 지역에서 기기들을 무선으로 연결, 제조 현장에서 자유롭게 이동하는 AGV와 같은 자율이동설비에 탑재되어 사용되고 있습니다. 사용 사례에 대해서는 뒤에서 다시 한번 다루겠습니다.




스마트 팩토리를 위한 CURWB 장비는 위와 같습니다. 이 제품은 용도에 따라서 Wi-Fi 6E로, 아니면 CURWB로 사용할 수 있습니다. 매우 열악한 환경에서도 안정적으로 동작할 수 있도록 튼튼한 외관을 자랑하며 시스코의 보안 기능이 탑재되어 연결되는 기기의 안전한 보안 환경을 보장합니다.




마지막은 Private 5G입니다. 5G는 이동통신사를 위해 탄생한 기술이며 운영하기 위해 매우 많은 장비와 인력, 관리 노하우가 필요합니다. 그래서 Private 5G를 기업만을 위한 자체 망으로 가져오기가 매우 어렵습니다. 게다가 하드웨어보다는 소프트웨어 기반으로 관리, 운영되는 무선 망이다보니 이동통신사가 아니면 운영하기 어려운 단점이 있습니다.


그래서 시스코는 기업이 자체적인 5G망을 활용할 수 있도록 시스코가 기업 대신 5G 망을 구축하고 운영하는 매니지드 서비스를 구독형 모델로 제공합니다. 통신망을 운영하지 않는 시스코인데 어떻게 특정 기업만을 위한 자체적인 5G를 구축, 운영할 수 있을까요? 이미 시스코는 모바일 통신망 운영에 대한 상당한 노하우를 가지고 있는데요. 미국의 통신사 중 하나인 T-Mobile의 시설이 모두 시스코 기반이라고 합니다. T-Mobile이 제공하는 이동통신망 운영 노하우를 고스란히 Private 5G 구축 및 운영에 녹여낸 것으로 보시면 되겠습니다.





일반적으로 Private LTE의 경우 데이터 트래픽이 이동통신사를 한번 거쳐야 합니다. 사내 네트워크에서 발생한 네트워크 트래픽이 사내 네트워크망을 벗어사 외부의 이동통신사로 한번 갔다 오기 때문에 데이터의 흐름이 길어지고, 이에 따른 속도 지연 뿐만 아니라 보안 이슈까지도 고려해야 하는 단점이 있습니다.


하지만 시스코의 Private 5G는 기업의 사내 네트워크 망 안에 기지국 역할을 하는 코어 서버를 두어 데이터가 외부로 나가지 않게 합니다. 이를 통해 고성능의 Private 5G 네트워크를 제공함과 동시에 관리는 클라우드 기반으로 시스코에서 알아서 SLA를 기반으로 직접 관리합니다. 




  • 시스코 무선 네트워크 적용 사례



먼저 CURWB가 GM의 차량 성능 테스트 및 자율주행 차량에 적용된 사례입니다. 아직 시장에 출시하지 않은 테스트 차량의 성능을 점검하기 위해 차량에 각종 센서를 부착하고, 여기서 생성되는 데이터는 CURWB 무선 기술을 활용해 실시간으로 전달받아 차량의 데이터를 분석해서 활용하고 있습니다. 이 데이터 분석 결과는 자율주행 차량에도 적용해 나가고 있다고 합니다.




CURWB는 위와 같이 중장비 제조사의 원격 제어 솔루션으로도 활용할 수 있습니다. 새로운 장비의 원격 제어 뿐만 아니라 사람이 가기 힘든 지역에 장비만 가져다 놓고 원격지에서 CURWB로 연결해 제어하는 사례라고 보시면 됩니다.




Private 5G의 경우 독일과 일본에 많은 사례가 있는데요. 독일의 자동차 및 부품 제조사들, 일본의 통신사 및 대학 등에서 자체적인 5G를 구축해서 사용하고 있다고 합니다. 국내의 경우 2021년 12월에 네이버를 시작으로 현재 LG CNS, SK NS, CJ 올리브네트웍스 등의 사례가 나오기 시작했고요. 현재 10개가 넘는 기업이 Private 5G를 구축해 자체적인 모바일 망을 사용하고 있습니다.




이번 세션의 내용을 요약하면, 앞서 언급한 3가지 무선 기술, Wi-Fi 6E, CURWB, Private 5G를 산업 현장에서 사용하려 할때에는 먼저 애플리케이션 용도에 맞게 선택하되, 각 애플리케이션마다 위 장표의 왼쪽에 있는 8가지 요소를 고려해서 선택해야 할 것을 권고하며, 각 무선 기술은 서로 공존해서 함께 사용할 수 있다라고 정리할 수 있겠습니다.



  • Cisco Wireless Indoor IoT 솔루션 소개




바로 이어서 시스코가 제공하는 실내용 무선 IoT 솔루션 소개 세션이 이어졌고요. 역시 주요 내용 위주로 빠르게 정리해 보겠습니다.




현장의 네트워크 관점에서의 주요 변화는 유선에서 무선으로 전환하는 것입니다. 지금까지는 단순히 유선이든 무선으로 전환하든 다수의 기기들간의 연결만을 중요하게 생각했었는데요. 그런데 앞서 말씀드렸듯이 2.4GHz와 5GHz의 채널폭 한계로 인해 Wi-Fi 6E가 나오면서 주파수 대역이 더 늘어났고 더 나은 성능을 제공하게 되었습니다. 덕분에 산업 현장에 다양한 IoT 기기들이 활용되고 있고요. 그래서 앞으로는, 이렇게 많아진 IoT 기기들이 생산하는 다수의 데이터를 기반으로 어떤 가치를 추가적으로 창출해낼 수 있을지를 고민하는, 즉 네트워크를 바라보는 관점이 달라져야 합니다.





그 변화의 중심에 있는 것은 AP(Access Point)입니다. 과거의 AP는 간섭을 줄이기 위한 안테나 관련 기술 발전에 초점이 맞춰져 있었다면, 지금은 AP에 다양한 칩이 탑재되면서, AP 활용해 무엇을 더 할 수 있을지에 대한 기술이 지속적으로 연구되고 있습니다. 우리가 스마트폰의 앱을 사용해 다양한 용도로 사용하듯이, AP에도 직접 앱을 올려 단순히 무선 네트워크 환경을 제공하는 것을 넘어 보다 폭넓게 사용할 수 있도록 변화해 가고 있다고 보시면 됩니다. 이런 변화의 흐름에 발맞추어, 위와 같이 시스코는 AP에 별도의 애플리케이션을 올릴 수 있는 개발 킷을 제공하고 있고요. AP에서 바로 컨테이너를 올려 앱을 호스팅해서 운영할 수 있습니다.




이렇게 AP의 역할이 확장되게 되면 Indoor, 실내에서 무선 네트워크 환경 제공 외에 추가로 활용할 수 있는 사례가 생겨나게 됩니다. 중요한 포인트는 AP에 접속하는 다수의 IoT 기기들에서 수집되는 위치 데이터를 사용하는 것이고요. 이를 통해 위와 같이 실시간 생산 모니터링, 사람과 설비의 위치를 측정해 위험지역 진입 시 관리자에게 즉각 알람을 보내어 빠른 조치를 취하는 것, 실시간 위치 기반 좌석 관리 및 재고 추적 서비스 등 다양한 서비스를 제공할 수 있습니다.


여기서 핵심은, 이러한 서비스를 AP로 구현해 낼 수 있다는 것입니다. 기존에 이러한 서비스를 제공하기 위해서는 이런 서비스를 구현할 수 있는 별도의 장비가 필요했는데요. 하지만 지금은, 시스코의 AP가 현장에 있는 다수의 IoT기기들의 플랫폼 역할을 함으로써 이 모든 것들을 추가 투자 없이 AP 하나로 모두 구현할 수 있다는 것입니다.




그래서 기존 환경은 위와 같이 변화될 수 있습니다. 지금까지는 설비 혹은 용도 별로 구분된 다양한 IoT 기기들이 IoT 게이트웨이에 연결되고, 이 게이트웨이가 다시 AP나 스위치에 연결되고, 수집된 데이터를 분석하기 위한 용도 별 개별적인 대시보드가 필요했습니다. 하지만 앞으로는 모든 IoT 기기들이 AP에 연결되며, 이 AP의 데이터를 클라우드 기반의 단일 플랫폼에서 분석하고 활용할 수 있는 방향으로 변하게 됩니다. 그 변화의 중심에 있는 것이 Cisco Spaces입니다.




Cisco Spaces는 AP에서 호스팅할 수 있는 애플리케이션들을 모아둔 마켓 플레이스입니다. 스마트폰에서 앱을 사용하듯, AP에서 사용할 수 있는 마켓 플레이스를 제공합니다. 스마트 팩토리 안에 있는 안전관리, 물류관리 등의 서비스들이 이미 애플레케이션으로 만들어져있습니다. 그리고 이렇게 애플리케이션을 만드는 데에 필요한 정보들을 수집할 수 있는 태그, IoT 기기들 역시 마켓 플레이스 형태로 제공합니다.




이번 세션의 내용을 한 문장으로 요약하면 '무선 AP로 스마트 팩토리에 필요한 다양한 서비스를 구현할 수 있다'입니다. 시스코는 Wi-Fi 6E 기반의 AP와 다수의 IoT 기기를 운영/관리/모니터링할 수 있는 솔루션, 그리고 AP에서 사용할 수 있는 애플리케이션을 개발하고 호스팅할 수 있는 개발킷과 함께, 이미 시스코가 만들어 둔 애플리케이션들을 바로 적용해 사용할 수 있는 마켓 플레이스를 제공한다라고 정리할 수 있겠습니다.









3. IT와 OT 환경을 함께 지키는 가장 효과적인 전략은?



마지막, 세 번째 세션은 'IT와 OT 환경을 함게 지키는 가장 효과적인 전략은?'입니다. OT 보안 주체는 누구이고 OT 네트워크 보안을 위해 무엇을 챙겨야 하는지, 보안이 강화된 차세대 스마트 팩토리 아키텍처는 무엇인지 알아보겠습니다.



  • 팩토리에서 OT 보안이 중요한 이유


산업 별 IT/OT의 비율을 보면 위와 같습니다. 빨간색으로 표시한 제조업의 경우 무려 IT는 30%, OT는 70%입니다. 즉, 제조기업의 경우 기업을 이끌어가는 요소의 70%가 OT라는 것입니다. 그런데 과연, 이런 제조 기업들은 자사의 투자 비용 중 70%를 OT에 할애하고 있을까요? 아마도 아닐 것입니다.



IT와 OT는 서로 구분되어 운영되어 왔습니다만 스마트 팩토리 때문에 이 둘이 서로 연결되고 있습니다. 스마트 팩토리를 추진하면서 다양한 설비가 서로 연결되는 것은 좋은데, 그만큼 새로운 위협 역시 증가하는 것은 예상치 못한 부분이었죠. 이에 따른 해커들의 공격으로 인해 피해를 입는 사례들이 급증하면서, OT 보안을 어느 부서에서 담당해야 하는지 명확하게 정할 필요성이 생겼습니다.


스마트 팩토리에서 IT와 OT가 융합된다는 것은 OT가 IT의 기술을 점점 수용한다는 의미이기도 합니다. 따라서, 앞으로의 OT 보안은 IT 보안팀이 챙겨야 합니다.



OT 보안 사고 사례로 가장 유명한 것은 TSMC의 2018년에 발생한 랜섬웨어 피해 사례입니다. 3일 동안 공장이 멈추면서 전체 매출의 3% 정도가 감소하는 손해를 입었다고 합니다. TSMC의 보안사고는 이미 랜섬웨어에 감염된 USB를 사용해 작업자가 설비 소프트웨어의 업그레이드를 시도하면서 발생했고요. 이미 스마트 팩토리로써 상당 부분이 자동화되어 운영되고 있는 선진화된 공장임에도 불구하고 사람의 실수로 인해 발생한 뼈아픈 사고라고 할 수 있습니다.


따라서, 이런 사고를 막기 위해서는 설비 단의 엔드포인트 영역에서 악성 코드를 감지할 수 있어야 하고, 네트워크 영역에서는 이상 행위가 탐지 되었을 때 즉각 관리자에게 경고를 보내고 네트워크 격리를 수행하는 등의, 시스템 차원의 보안 대책이 필요합니다.



그렇다면 IT 네트워크 대비 OT 네트워크에 대한 보안은 어느 정도 수준일까요? 위와 같이 OT 네트워크 보안 수준은 IT 네트워크이 비해 매우 부족합니다. 아예 보안 장비가 없는 분야도 있고요. 다행인 것은 과거 IT 네트워크에서 검증된 보안 솔루션들을 OT 네트워크에 적용함으로써 해결할 수 있다는 것입니다. 



그래서 스마트 팩토리의 OT 네트워크 보안을 위해서는 별도의 보안 아키텍처가 필요합니다. AI 기반의 공장 자동화가 구현된 스마트 팩토리에 IT 네트워크 보안 기술을 접목시킨 것으로 보시면 되고요. 주요 요소 별로 자세히 알아보겠습니다.



  • 보다 안전한 팩토리 네트워크 구현 방안


첫 번째 요소는 Industry DMZ입니다. IT와 OT는 직접적으로 트래픽이 흐르면 안됩니다. IT망을 통해 OT망으로 침투할 수 있기 때문입니다. IT에서는 사내 DMZ 망으로 접근하기 위해 반드시 가장 앞단의 방화벽, 그리고 웹서버를 통해야 하죠. 마찬가지로 OT망 역시 IT망과 직접적으로 연결하지 말고, 그 앞단에 방화벽을 우선 OT망과 IT망을 분리하는 Industry DMZ를 구성하는 것이 필요합니다. 이것은 1부 Market Insight의 네 번째 세션에서 살펴봤었던 IEC 62443 가이드라인의 권고 사항이기도 하고요. 업계에서 가장 보안이 탄탄하다고 할 수 있는 1 금융권 은행들의 네트워크 망이 이러한 구성이라고 합니다.



두 번째 요소는 Network Access Control입니다. IT망에서는 NAC를 통해 비인가 기기를 통제하고 있죠. 마찬가지로 OT망에도 기기에 대한 네트워크 접근 통제가 필요합니다. 이를 통해 OT망 역시 IT망처럼 일관된 정책으로 안전하게 관리할 수 있을 것입니다.



세 번째 요소는 Factory Security입니다. 기존의 OT 네트워크는 서로 다른 설비 제조사들이 구축한 개별적인 네트워크가 복잡하게 얽혀있기 때문에 네트워크 구성 오류로 인한 잦은 장애 발생 및 근본 원인을 파악하기 어렵다는 한계가 있습니다. 여기에 제조 데이터는 점점 증가하고 있기 때문에 네트워크에 흘러다니는 데이터에 대한 모니터링 필요성 역시 확대되고 있습니다. 


이를 해결하기 위해 하나의 거대한 물리 네트워크를 SDN(Software Defined Network)로 구성해 생산 라인별로 논리적으로 네트워크를 분리해 운영함으로써 보안을 강화하고, OT 네트워크 트래픽에 대한 실시간 모니터링 시스템을 구축해야 합니다.



네 번째 요소는 Secure Remote Access입니다. 안전한 원격 접근 환경을 제공하는 것이 현재 OT 보안에 있어서 가장 시급히 해결해야 할 문제라고 하는데요. IT망에서 OT망을 접근하려고 하는 요청이 들어오면 현업에서는 어쩔 수 없이 OT망의 포트를 열어준다고 합니다. 이 때 우리 회사 직원이 아닌 비인가 직원이 침투하여 보안 사고가 발생할 위험이 생기게 되죠.


그래서 앞서 말씀드린 것처럼 방화벽을 두고 Industy DMZ를 구성한뒤, OT망에 접근할 수 있는 하나의 관문을 두어 접근하려는 사용자의 역할 별로 RDP, Web, SSH와 같이 각기 다른 접근 수단을 제공해야 하고요. 여기에 더해 OT망에 접근하려는 자를 ID/PW는 물론이고 MFA까지 활용해 철저히 검증할 필요가 있습니다. 그리고 이와 관련된 모든 트래픽을 모니터링할 수 있는 환경을 갖춰야 합니다.



다섯 번째 요소는 Industrial Protocol DPI(Deep Packet Inspection)입니다. OT망에서 발생하는 트래픽을 자세히 모니터링해야 한다는 것이고요. 전체 설비에서 발생하는 모든 트래픽을 모니터링할 수 있어야 합니다. 그렇다고 모니터링을 위해 모든 설비와 네트워크 장비의 트래픽을 모두 복제해서 별도의 공간에서 모니터링하는 것은 효율적이지 못합니다. 때문에 각 설비에서 전체 트래픽을 수집해 모니터링하는 것이 아닌, 설비 앞단에 있는 OT 네트워크 장비를 센서로 활용해 설비의 메타 데이터만 수집해서 모니터링하면 보다 비용 효율적으로 모니터링을 할 수 있습니다. 그리고 이를 통해 OT망에 대한 보안 위협을 탐지할 수 있는 가시성을 확보할 수 있게 됩니다.



앞서 살펴본 5가지 요소를 기반으로 구현된 차세대 스마트 팩토리 네트워크 아키텍처입니다. 기존에 물리적으로 통합되어 운영되어 왔던 개별적인 네트워크를 하나의 커다란 네트워크 위에서 가상의 네트워크로 나눠서 관리하고(네트워크 세분화), 여기에 초고속 네트워크와 IT에서 활용되었던 다양한 보안 솔루션을 적용한 것이 보안이 강화된 차세대 스마트 팩토리 아키텍처입니다.



Tech Insight 첫 번째 살펴본 CPwE 아키텍처가 이번 세션 마지막에 다시 등장했습니다. CPwE 아키텍처에는 IT 네트워크와 OT 네트워크를 통합하는 것 뿐만 아니라 보안적으로 보다 안전한 네트워크를 지향하는 구조로 만들어졌습니다. 따라서 향후 새롭게 구축할 스마트 팩토리 또는 기존의 공장을 스마트 팩토리로 전환하고자 하실 때 반드시 이 레퍼런스 아키텍처를 참고하실 것을 권합니다.




이번 세션의 내용을 요약하면, 시스코에서는 스마트 팩토리를 위한 보안이 강화된 레퍼런스 아키텍처를 제공하며, 궁극적으로는 IT 네트워크에서 잘 활용되어 왔던 각종 보안 기술들을 OT 네트워크에도 적용해서 보다 안전하게 OT 네트워크를 관리해야 한다는 것으로 정리할 수 있겠습니다.








여기까지 점심시간 이후 발표된 Tech Insight 3개 세션의 내용을 정리했습니다. 이어서 쉬는시간을 가진 뒤 Solution Insight의 4개 세션이 진행되었고요. 이 내용은 3부에서 소개하겠습니다. 


콘텐츠에서 소개된 다양한 시스코의 스마트 팩토리 솔루션 도입에 대한 보다 자세한 상담이 필요하신 분들은 아래의 링크를 통해 전문가의 도움을 받아보시기 바랍니다.


마지막 3부도 많은 관심 부탁드립니다. 끝!


1개의 댓글이 있습니다.

16일 전

자료 감사합니다.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입