본 보고서는 유럽 최대 규모의 사이버 보안 컨퍼런스 및 전시회 'IT-SA 2025'에서의 관찰과 인터뷰를 바탕으로 OT 사이버 보안의 주요 동향을 분석한 49페이지 분량의 보고서입니다.
이 보고서는 IoT Analytics가 지속적으로 다루고 있는 스마트 제조 및 관련 주제의 일환으로 작성되었으며, 제공되는 정보는 뉘른베르크에서 개최된 IT-SA Expo & Congress 2025의 현장 관찰, 벤더 및 전문가 인터뷰, OT 보안 분야의 규제, 아키텍처, 벤더 제공 제품에 대한 2차 조사를 바탕으로 작성되었습니다.
본 보고서의 주요 목적은 주요 규제, 아키텍처 변화, 벤더 전략, OT 환경에서의 AI 도입 현황을 분석하여 독자들이 OT 사이버 보안의 진화를 이해할 수 있도록 하는 데 있습니다.
주요 질문:
OT 사이버 보안이란 무엇이며, IT 보안과 어떻게 다른가?
OT 사이버 보안 분야에는 어떤 벤더들이 진출해 있는지(OT 전문 벤더, IT/OT 융합 벤더, 광범위한 보안 플랫폼 벤더), 그리고 각 업체들은 자사 제품을 어떻게 포지셔닝하고 있는가?
NIS2, CRA 등의 사이버 보안 규정이 OT 사이버 보안 전략 및 컴플라이언스 요건에 어떤 영향을 미치고 있는가?
규제 주도 변화, OT 아키텍처의 진화, IT/OT 융합, AI를 활용한 보안 등 OT 사이버 보안을 형성하는 주요 트렌드는 무엇일까?
벤더들은 서브 IP 모니터링과 마이크로세그멘테이션, 하이브리드형 중앙분산형 보안 아키텍처, IT/OT DMZ의 방화벽에 이르기까지 OT 환경을 보호하기 위해 어떤 기술과 접근방식을 채택하고 있는가?
AI 워크로드 자체의 탐지, 대응, 보호에 있어 OT 보안 분야에서 AI와 자동화는 어떻게 적용되고 있는가?
게재 기업:
Cancom
Check Point
Cisco
CrowdStrike
Cynalytica
Fortinet
Huawei
Kaspersky
MHP(Porsche Company)
Microsoft
Palo Alto Networks
Red Hat
Reply
Sanctuary Insights
SentinelOne
Siemens
Telekom Security
Telent
txOne Networks
Waterschap Limburg
목차
제1장 소개
IT-SA Expo&Congress 2025에 대하여
IoT 분석팀의 전반적인 의견
참가업체 감정
본 보고서는 퍼듀 모델 레벨 3.5까지의 OT 사이버 보안을 다룹니다.
퍼듀 모델 - 설명
OT 보안이 IT 보안과 다른 이유
OT 사이버 보안의 경쟁 구도
OT 사이버 보안 동향 - 개요
제2장 OT 사이버 보안 동향
규제 관련 동향
OT 관련 동향
IT/OT 융합 관련 동향
AI 관련 동향
제3장 IoT Analytics에 대하여
KSM
영문 목차
영문목차
A 49-page report analyzing key trends in OT cybersecurity-based on observations and interviews at IT-SA 2025, Europe's largest cybersecurity conference and exhibition.
The OT Cybersecurity Insights Report 2026, which is part of IoT Analytics' ongoing coverage of smart manufacturing and related topics. The information presented in this report is based on onsite observations at IT-SA Expo & Congress 2025 in Nurnberg, interviews with vendors and experts, and secondary research on regulations, architectures, and vendor offerings in OT security.
The main purpose of this document is to help our readers understand how OT cybersecurity is evolving by analyzing key regulations, architectural shifts, vendor strategies, and AI adoption across OT environments.
Questions answered:
What is OT cybersecurity, and how does it differ from IT security?
Which vendors participate in the OT cybersecurity landscape (OT specialists, IT/OT convergence vendors, and broader security platforms), and how do they position their offerings?
How do cybersecurity regulations like NIS2 and CRA influence OT cybersecurity strategies and compliance requirements?
Which key trends are shaping OT cybersecurity, including regulation-driven changes, OT architecture evolution, IT/OT convergence, and AI-enabled security?
What technologies and approaches are vendors using to secure OT environments, from sub-IP monitoring and microsegmentation to hybrid central-decentral security architectures and firewalls at the IT/OT DMZ?
How are AI and automation being applied in OT security for detection, response, and protection of AI workloads themselves?
Companies mentioned:
A selection of companies mentioned in the report.
Cancom
Check Point
Cisco
CrowdStrike
Cynalytica
Fortinet
Huawei
Kaspersky
MHP (A Porsche Company)
Microsoft
Palo Alto Networks
Red Hat
Reply
Sanctuary Insights
SentinelOne
Siemens
Telekom Security
Telent
txOne Networks
Waterschap Limburg
Table of Contents
1. Introduction
About IT-SA Expo&Congress 2025
General impressions from the loT Analytics team
Exhibitor sentiment
This report covers OT cybersecurity up to level 3.5 of the Purdue model