Loading

産業オペレーションにおけるゼロ・トラスト・セキュリティ

サイバーセキュリティを強化するための戦略的かつ柔軟なアプローチ
Close up view of technician’s hands holding a tablet showing analytics in a factory in front of white robotic arm.
ニュース
  • ブログ
  • ケーススタディ
  • Automation Today
  • プレスリリース
  • ポッドキャスト

ネットワークからコントローラに至るまで、運用システムへのアクセスは、通常、暗黙の信頼に基づいて許可されます。しかし、脅威アクターは過剰な信頼を悪用し、多くの場合、盗まれた資格情報を使用してネットワークに侵入する可能性があります。

ゼロトラストは、暗黙の信頼を前提とせず、ビジネスクリティカルな資産の周囲の境界を強化することで、サイバーセキュリティを強化します。ゼロトラストは、今日の進化する脅威から重要な資産を保護するための最先端戦略と考えられており、ロックウェル・オートメーションは、この戦略の実現を支援します。


ゼロトラスト、IDMZ、そしてネットワークセグメンテーション

デジタルトランスフォーメーションにおけるセキュアな境界の重要性

エンタープライズ資産管理(EAM)やERP (エンタープライズ・リソース・プランニング)アプリケーションなどの生産性管理システムは、工場現場からのデータを必要とします。このデータは、運用効率の向上を支援します。しかし、脅威アクターは、同じ接続性を利用してネットワークに侵入する可能性があります。

産業用非武装地帯(IDMZ)と呼ばれるセキュアな境界を構築し、業務システムと生産システムを分離することは、ICS (産業用制御システム)を保護するためのベストプラクティスです。この境界は、IT部門からの侵害がOTネットワークやコントローラにアクセスするのを防ぐのに役立ちます。

IDMZに加えて、ゼロ・トラスト・マイクロ・セグメンテーションは、ファイアウォール、きめ細かなアクセスおよびアイデンティティポリシー、その他の対策を用いて、ビジネスクリティカルな資産をさらに保護します。

コネクテッドエンタープライズには、IDMZを含む包括的なネットワークセグメンテーションのアプローチと、ゼロトラストなどの戦略を産業環境に適用する方法を理解している専門パートナが必要です。ロックウェル・オートメーションは、稼働時間や生産性を損なうことなく、重要な資産を安全かつセキュアに保護するための産業専門知識を備えています。

ラテラルムーブメントを防ぐIDMZの役割
Abstract, blurry, bokeh background,  image for the background. Central control panel of. The engineering personnel watch in monitors work of the equipment
ブログ
ラテラルムーブメントを防ぐIDMZの役割

IT侵害が発生した場合、製造メーカはICSとそれによって影響を受けるデータ、エンジニアリング、テクノロジ、製品をどのように保護するのでしょうか。IDMZを使用します。

お読みください

ゼロ・トラスト・アーキテクチャのための5つの考慮事項
Security breach, system hacked, internet cyber attack alert with red broken padlock icon showing unsecured data, vulnerable access, compromised password, virus infection, businessman touching icon
ブログ
ゼロ・トラスト・アーキテクチャのための5つの考慮事項

ゼロ・トラスト・アーキテクチャを導入すると、組織が受ける可能性のあるサイバーセキュリティ攻撃を軽減し、最終的にはその数を減少させることができます。

お読みください

重要インフラにおけるゼロトラスト

サイバーセキュリティの強化による公共の安全と福祉の向上

2021年5月から発効された米国のサイバーセキュリティ強化に関する大統領令では、重要インフラの分野に対し、ゼロ・トラスト・ソリューションを含む、より効果的なサイバーセキュリティ対策の導入が明確に求められています。

多くの重要インフラ企業は、ネットワークセグメンテーション、多要素認証、頻繁な資産インベントリ、効果的なOTパッチ適用といった最新のサイバーセキュリティ対策を講じていない旧式のシステムで運用しています。エネルギー、食料、水といった基幹サービスに対する脅威が進化する中、ゼロトラストのアプローチによる保護強化は、過剰な信頼を排除し、ネットワーク、資産、データに重要な安全対策を追加することで、公共の安全と福祉を守るのに役立ちます。

専門家によるリスクおよび脆弱性評価を今すぐ開始し、最も重大なギャップがどこにあるのかを把握してください。ロックウェル・オートメーションは、お客様のオペレーション、そして私たち全員が依存するサービスのセキュリティを強化するためのサイバーセキュリティプログラムの設計を支援します。 


ゼロトラストとISA/IEC 62443規格

これらのアプローチは相互に補完し合う

ゼロトラストは、「決して信頼せず、常に検証する」という目標を実現するための5つのステップからなるコアプロセスを中心に構築されています。これらの5つのステップは以下の通りです。

  • 保護対象とみなされるビジネスクリティカルな資産を特定し、優先順位を付ける。
  • これらの保護対象との間のトランザクションフローをマッピングする。
  • 各保護対象を優先順位に従ってゼロトラスト構造を構築する。
  • 各保護対象にゼロトラストポリシーを実装する。
  • 異常なアクティビティがないかシステムを継続的に監視する。

ゼロトラストのアプローチにおいて、Protect Surfacesとそのデジタル資産をそれぞれ製造プロセス全体とみなすことで、ISA/IEC 62443セキュリティ規格の達成をサポートできます。

ロックウェル・オートメーションのエキスパートは、ゼロトラストなどの最新の産業セキュリティプラクティスや、ISA/IEC 62443などの業界で認められた規格に関する重要なOTサイバーセキュリティの専門知識を提供します。

ビデオ
OTインフラにおけるゼロトラストの適用

ゼロトラストは、ITでもOTでも基本的に同じ戦略を採用しています。しかし、コントローラなどのOT資産のProtect Surfaceセキュリティを設計する際には、特別な手法を活用する必要があります。その方法をご覧ください。

Contact a Rockwell Automation Cybersecurity Specialist
Contact Us
お客様へのご提案
Loading
  1. Chevron LeftChevron Left ロックウェル・オートメーションのホーム
  2. Chevron LeftChevron Left 企業情...
  3. Chevron LeftChevron Left ニュース
  4. Chevron LeftChevron Left ブログ
  5. Chevron LeftChevron Left ゼロ・トラスト・アーキテクチャおよびソリューション
を続行するには、クッキーの設定を更新してください.
この機能には、お客様の利便性を向上させるためにクッキーが必要です。これらのクッキーを許可するように設定を更新してください:
  • ソーシャルメディア・クッキー
  • 機能性クッキー
  • パフォーマンスクッキー
  • マーケティングクッキー
  • 全てのクッキー
いつでも設定を更新することができます。詳しくは{0}をご覧ください プライバシーポリシー
CloseClose