Loading
ブログ
Recent ActivityRecent Activity

OT環境におけるCIS Controls v8.1: IT/OTサイバーセキュリティ連携に向けた戦略的ロードマップの構築方法

CIS Controls v8.1は、OTサイバーセキュリティの成熟度を高めるための、具体的な指針となる道筋を提供します。単一のフレームワークの下で、ITチームとOTチームをいかに連携させるかについて説明します。

Share This:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Brunette specialist working laptop computer on modern huge digital factory. Industrial specialist typing laptop computer wearing safety hardhat in manufacturing facility. Professional concept.

CIS Controlsとは?

Center for Internet Security Critical Security Controls (CIS CSC)は、米国国土安全保障省(DHS)、国家安全保障局(NSA)、SANS (SysAdmin, Audit, Network, and Security)、およびその他の組織と連携して策定されたものであり、サイバーセキュリティ対策において最も重要かつ決定的なセキュリティコントロール(管理策)の体系を確立することを目的としています。

2024年6月、CISはバージョン8.1をリリースしました。今回のアップデートでは、従来の「Top 18」の構成は維持しつつも、現代の脅威環境やその他の国際的な標準規格との整合性を高めることを目的とした、いくつかの新たな機能強化が導入されています。CIS Controls v8.1における主な更新内容は以下の通りです。

  • CIS ControlsとNISTサイバーセキュリティフレームワーク(CSF) 2.0とのマッピング
  • 新たな正式なセキュリティ機能としての「ガバナンス」の追加
  • 資産種別の拡張(「ドキュメンテーション」の追加)

CIS Controls Top 18には、現在153のセーフガードが含まれています。このフレームワークは、IT部門とOT部門の双方が完全に理解できる共通言語を提供するため、両部門間のギャップを埋めようとしている組織にとって大いに役立ちます。
 

CIS Controls v8.1のメリット

CIS Controlsは、重要管理策(クリティカルコントロール)の包括的なセットを備えている点に加え、異なる「実装グループ」のそれぞれに対して、具体的な指針(prescriptive nature)を提供しているという独自の特長を持っています。各管理策には、組織のセキュリティ成熟度がレベル1から5のどの段階にあるかを判定するための、測定可能なベンチマークが組み込まれています。こうした「処方的(具体的な指針に基づく)」なアプローチは、手探りでの試行錯誤を排除することで、組織のサイバーセキュリティ強化に向けた取り組みを加速させる助けとなります。各チームは、あらかじめ定義された実装グループに自らの活動を適合させることができます。一般的なガイダンスフレームワークと比較して、このようなアプローチが極めて大きな成果をもたらす事例を、私たちはこれまでに数多く目の当たりにしてきました。

最新版であるv8.1の最も重要なメリットは、「ガバナンス(Govern)」機能が新たに導入された点にあります。ガバナンスが重要視されるのは、それが技術的な管理策を実効性のあるものにするための、極めて重要な「つなぎ役」となるからです。CIS Controls v8.1では、ポリシー、手順書、および各種ドキュメントを、技術的なセキュリティ対策と同等の重要度を持つものとして位置づけています。これにより、OT (制御技術)環境に特有のメンテナンス期間の設定、パッチ適用サイクルの策定、およびリソースの割当てを行なう際に必要となる、正当な根拠が提供されます。その結果、セキュリティ対策は単なる個別の技術的タスクの羅列から、体系的に管理され、再現性のあるビジネスプロセスへと変革されるのです。

CIS ControlsとNIST CSF 2.0のマッピング

以下の表は、実効性があり文書化されたサイバーセキュリティプログラムを構築するための統一的なロードマップとして、CIS Controls v8.1で導入された25の「ガバナンス」セーフガードの概要を示したものです。

CIS Controlsの各項目がNIST CSF 2.0とどのようにマッピングされているかについて、主なポイントは以下の通りです。

  • 上位集合としての整合(Superset alignment): 7つのセーフガードが、NIST CSF 2.0の要件を上回る内容となっている。
  • 等価な整合(Equivalent alignment): 3つのセーフガードが、NIST CSF 2.0の要件と直接的に一致している。
  • 部分的な整合(Subset alignment): 15のセーフガードが、NIST CSF 2.0の要件と部分的に整合している。
Control CISセーフガード タイトル NIST CSFコンプライアンス識別子 整合のタイプ IG1 IG2 IG3
4 4.1 Establish and Maintain a Vulnerability Management Process PR.PS-01 部分的 X X X
4 4.2 Establish and Maintain a Secure Configuration Process for Network Infrastructure PR.PS-01 部分的 X X X
6 6.1 Establish an Access Granting Process GV.RR-04 部分的 X X X
6 6.2 Establish an Access Revoking Process GV.RR-04 部分的 X X X
6 6.8 Define and Maintain Role-Based Access Control PR.AA.05 等価     X
7 7.1 Establish and Maintain a Vulnerability Management Process ID.RA-01 上位集合 X X X
7 7.2 Establish and Maintain a Remediation Process ID.RA-08 上位集合 X X X
7 7.2 Establish and Maintain a Remediation Process ID.IM-02 上位集合 X X X
14 14.1 Establish and Maintain a Security Awareness Program PR.AT-01 等価 X X X
15 15.2 Establish and Maintain a Service Provider Management Policy GV.SC-01 部分的   X X
15 15.2 Establish and Maintain a Service Provider Management Policy DE.CM-06 上位集合   X X
15 15.4 Ensure Service Provider Contracts Include Security Requirements GV.SC-02 部分的   X X
15 15.4 Ensure Service Provider Contracts Include Security Requirements GV.SC-05 部分的   X X
15 15.4 Ensure Service Provider Contracts Include Security Requirements GV.SC-08 部分的   X X
15 15.5 Assess Service Providers GV.SC-06 等価     X
15 15.6 Monitor Service Providers GV.SC-07 上位集合     X
15 15.6 Monitor Service Providers GV.SC-09 部分的     X
15 15.6 Monitor Service Providers DE.CM-06 部分的     X
16 16.1 Establish and Maintain a Secure Application Development Process PR.PS-06 上位集合   X X
17 17.2 Establish and Maintain Contact Information for Reporting Security Incidents RS.CO-02 部分的 X X X
17 17.2 Establish and Maintain Contact Information for Reporting Security Incidents RS.CO-03 部分的 X X X
17 17.2 Establish and Maintain Contact Information for Reporting Security Incidents RS.CO-04 部分的 X X X
17 17.4 Establish and Maintain an Incident Response Process RS.MA-01 上位集合   X X

自組織のセキュリティ成熟度が、成熟度スケール上のどの段階にあるのか判断に苦慮していませんか? 当社のレポート『マネージドサービスを活用したOTセキュリティ成熟度の向上』をダウンロードして、マネージドサービスがいかにして「IG1」から「IG3」への移行プロセスを加速させることができるかをご確認ください。

今すぐダウンロード

トップレベルのCIS Controlsとは?

Control 名称 セーフガード IG1 IG2 IG3
1 Inventory and Control of Enterprise Assets 5 2 4 5
2 Inventory and Control of Software Assets 7 3 6 7
3 Data Protection 14 6 12 14
4 Secure Configuration of Enterprise Assets and Software 12 7 11 12
5 Account Management 6 4 6 6
6 Access Control Management 8 5 7 8
7 Continuous Vulnerability Management 7 4 7 7
8 Audit Log Management 12 3 11 12
9 Email and Web Browser Protections 7 2 6 7
10 Malware Defenses 7 3 7 7
11 Data Recovery 5 4 5 5
12 Network Infrastructure Management 8 1 7 8
13 Network Monitoring and Defense 11 0 6 11
14 Security Awareness and Skill Training 9 8 9 9
15 Service Provider Management 7 1 4 7
16 Application Software Security 14 0 11 14
17 Incident Response Management 9 8 9 9
18 Penetration Testing 5 0 3 5

ご覧の通り、これらは包括的なコントロールの集合体となっています。バージョン8.1では、バージョン8で確立された、合理化された18項目のコントロール構成が維持されています。

バージョン8.1でも引き続き、実装グループ(IG) 1、2、および3の区分が採用されています。これらは順序立てて取り組むことが想定されており、IG 1への準拠を達成した上で、次のIG 2へと移行する流れとなります。重要な点として、CIS Controls v8.1では、これらのIGの割当て(マッピング)に変更が加えられていません。これにより、すでにIG 1への準拠に向けた取り組みを進めている組織が、その作業を最初からやり直す必要が生じないよう配慮されています。各実装グループには、多岐にわたるコントロール領域を横断する形で、さまざまな「セーフガード(防御策)」が組み込まれています。

あらゆるサイバーセキュリティ規格に共通することですが、堅牢な資産およびネットワークのインベントリ(目録)を構築することは、それ以外のセキュリティ対策を効果的に機能させるための、まさに基盤となる要素です。この点は、NIST CSFと同様に、CIS Controlsの「Top 18」においても明確に示されています。

Controls 1 および2の実施には、すべての資産を対象としたハードウェアおよびOSのインベントリに加え、包括的なソフトウェアインベントリが不可欠です。これらのコントロールが提供する防御策について理解を深めるにつれ、単にハードウェアデバイスがネットワークに接続されているかを確認するだけにとどまらない、「詳細かつ徹底した資産インベントリ」が持つ真の重要性が明らかになってきます。

IG 1と、IG 2および3との違いを要約すると、IG 1は、セキュリティ対策の導入において最初に適用すべき一連のセーフガード(防御策)を構成する要素に焦点を当てています。バージョン8.1 (v8.1)では、これらの要素が最新の資産分類体系により正確にマッピングされるようになりました。これにより、ソフトウェアを、それを稼働させる物理デバイスとは明確に区別された、独立した資産種別として追跡・管理することが可能になっています。

IG 1のタスクの多くは、いわゆる「資産管理」に重点を置いています。具体的には、正確なインベントリ管理、脆弱性の正確な把握、基本的なネットワーク保護、特権アクセスに関する知識、適時のバックアップなどが挙げられます。こうした中核的な要素は、環境の奥深くまで可視化することの重要性、そしてアクセス、ソフトウェア、および復旧プロセスを制御する能力がいかに重要であるかを如実に示しています。
 

CIS Controlsの実装方法

CISの成熟度を達成するには、単に資産を受動的にレビューするだけでは不十分です。これはOT (制御技術)環境において特に困難な課題であり、当社はSecureOTプラットフォームを通じて、こうした課題への解決策を提供しています。

ロックウェル・オートメーションは、お客様と連携しながら標準規格の適用を支援し、ITとOTにまたがる統一された標準の確立を実現します。CIS Controls v8.1は、NIST CSF 2.0の「ガバナンス」機能と直接的に整合しているため、SecureOTプラットフォームを活用することで、組織はこれら両方のフレームワークへの準拠を同時に達成することが可能になります。当社は産業界の組織と緊密に連携し、「CIS Controls Top 18」プログラムの確立や、動的かつ継続的なコンプライアンスおよびセキュリティ管理プロセスの構築を支援しています。ここで特筆すべき点は、CIS Controls v8.1への移行が、こうしたプログラムの運用に安定性をもたらすという点です。実装グループ(IG)の構成に変更がないため、IG 1から取り組みを開始した組織であっても、その後の進捗を滞りなく継続することができます。

これらのセキュリティ管理策をIT環境からOT環境へと展開し、両者を橋渡しするためには、いくつかの調整が必要となります。
 

制御策の実現可能性

PLC、コントローラ、ドライブといった組み込み型産業用デバイスにおいては、多くの制御策の導入が現実的ではありません。これには、アンチウイルス対策やアプリケーションのホワイトリスト化などが含まれます。このような場合、CIS Controls v8.1が重視する「補完的制御(Compensating Controls)」の概念、および新設された「ガバナンス」機能を用いることで、管理者は、なぜ特定の制御策の導入が困難なのか、そしてそのリスクに対処するためにどのような代替的な防御策が講じられているのかを、具体的に文書化することが可能になります。CIS

一部の管理策は実施可能であるものの、その「適切な成熟度」の水準は状況によって異なる場合があります。これには、隔週または月次でのパッチ適用といった項目が含まれますが、こうした対応は、定期的な再起動が困難な運用施設においては、多くの場合、適切とは言えません。

OTのカスタマイズ

手順に関する要件においては、OTプロセスの機密性の高さゆえに通常とは異なる手順が求められる「OTのカスタマイズ」が必要となる場合があります。インシデント対応やレッドチーミングといった項目が、その具体例として挙げられます。バージョン8.1において「ドキュメンテーション」が正式な資産クラスとして導入されたことは、こうした取り組みの重要性を裏付けるものです。OTマネージャにとって、こうしたカスタマイズされた手順を文書化することは、今やセキュリティ活動における中核的な成果として位置づけられています。

具体的なセキュリティ規格

具体的なセキュリティ規格は、多くの場合、調整を要します。例えば、CIS (Center for Internet Security)では、デバイスの種類ごとに標準的なセキュリティ構成を適用するよう求めています。しかし、OT (制御技術)デバイスの場合、その構成は通常とは異なるものになる可能性が高いでしょう。

いくつかの調整が必要となる場面はあるものの、OTとITの双方にわたってこの共通の規格を適用することには、極めて大きな利点があります。具体的には、以下のような点が挙げられます。

  • 組織全体で共通の報告と測定が可能になる。
  • セキュリティに関する共通の理解と用語によって、トレーニングとコミュニケーションが簡素化される。
  • 「規範的」な性質により、セキュリティ導入までの時間を短縮できる。
  • 規格の編集は、ゼロから作成するよりもはるかに容易であることが証明されている。

CIS Controls Top 18は、私たちがOTシステム管理と呼ぶものを真に必要としています。この手法は、長年実践されてきたITセキュリティ管理に似ています。しかし、OTにおいては、上記のような多くの理由から、資産が積極的に管理されていません。CIS Controlsを規格として導入することで、システムが定期的に管理、更新、制御されるため、セキュリティが向上し、より堅牢で信頼性の高い運用が可能になります。

過去10年間にわたり、当社はNIST CSF、800-53、NERC CIP、ISA99など、多岐にわたるセキュリティ規格の導入に取り組むお客様を支援してまいりました。各規格にはそれぞれ独自の利点がありますが、IT (情報技術)とOT (制御技術)の間に一貫性を求められる大規模組織にとって、CIS Controls v8.1こそが「ゴールドスタンダード(最高水準の指標)」として台頭していることを、私たちは実感しています。

バージョン8.1のリリースに伴い、CIS Controlsは単なるチェックリストの域を超え、ITとOTを単一のガバナンス体制の下に統合する、真のマネジメントフレームワークへと進化を遂げました。この変革は、セキュリティ管理者にとって極めて重要です。なぜなら、現場(プラントフロア)に対しては具体的な指針となる実践的なロードマップを提供し、経営層(ボードルーム)に対しては戦略的に整合性の取れたアプローチを提示してくれるからです。

CIS Controls v8.1を導入することで、組織は2つの別々のセキュリティプログラムを管理する必要がなくなります。かわりに、制御技術特有の制約を尊重しつつ、企業IT部門が求める厳格な監視を提供する、単一の統合フレームワークを利用できます。IG1から始める場合でも、IG3への拡張を目指す場合でも、レジリエンス(回復力)とコンプライアンスを備えた産業環境への道筋はかつてないほど明確になります。

ITとOTのギャップを埋める

CIS Controls v8.1はロードマップを提供しますが、出発点を把握することが不可欠です。サイバーセキュリティ準備状況評価を受けて、現在の成熟度レベルを評価し、産業環境を保護するために必要な具体的な対策を特定してください。

サイバーセキュリティ対策評価

公開 2026年3月12日

トピック: サイバーセキュリティ

購読登録

最新ニュースや情報をお受け取りになるには、メールマガジンの購読登録をお願いいたします。

購読登録

お客様へのご提案

Loading
Loading
Loading
Loading
  1. Chevron LeftChevron Left ロックウェル・オートメーションのホーム
  2. Chevron LeftChevron Left 企業情...
  3. Chevron LeftChevron Left ニュース
  4. Chevron LeftChevron Left ブログ
  5. Chevron LeftChevron Left OT環境におけるCIS Controls v8.1
を続行するには、クッキーの設定を更新してください.
この機能には、お客様の利便性を向上させるためにクッキーが必要です。これらのクッキーを許可するように設定を更新してください:
  • ソーシャルメディア・クッキー
  • 機能性クッキー
  • パフォーマンスクッキー
  • マーケティングクッキー
  • 全てのクッキー
いつでも設定を更新することができます。詳しくは{0}をご覧ください プライバシーポリシー
CloseClose