Loading
Automation Today第58号

変わりつつあるセキュリティリスクとその対処法

Share This:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
at58 security risks

接続性と情報共有は、モノのインターネット(IoT)のようなコンセプトによって発想され、スマートデバイスなどのテクノロジによって可能となり、コネクテッドエンタープライズにおいて実現しつつあり、企業とそのオペレーションを劇的に変貌させています。

これらは情報技術(IT)と制御技術(OT)システムを統合し、モバイル、分析、クラウドおよび仮想化などの新技術を使用してかってないほどの処理能力を実現します。

この接続性の向上によって、製造メーカは恩恵を受け、従来のモデルや業務慣行では対処できなかった課題にも対応できるようになります。膨大なデータストリームは、しばしばリアルタイムに取得され、処理され、送信されます。ただし、まさにこのデータストリームと相互接続性こそが、事業にとってリスク要因になります。

製造業や産業の特質が変化したのと同じように、セキュリティリスクも変化しています。より接続性の高いオペレーションは、産業用セキュリティの脅威に対してより多くの潜在的な侵入点を生み出す可能性があります。これらの脅威は、物理的なものからデジタル、内部または外部的、悪意のあるものから意図しないものまで多くの形態がありえます。
 

サイバーセキュリティへの包括的なアプローチの採用

包括的な産業用セキュリティは、工場レベルから始まり個々のあらゆるエンドデバイスを網羅して企業全体に及びます。サイバーセキュリティに対して包括的なアプローチをとることは、特に今日の急速に変化しているデジタル製造環境において決定的に重要となります。このアプローチは、人、プロセス、およびテクノロジなどのあらゆる方面からのリスクに対処します。さらに、このアプローチはITチームとOTチームを一つにします。ITとOTの両方がネットワークアーキテクチャのセキュリティを保護するために不可欠です。

先進的な考えを持つ企業は、戦略と戦術を駆使してリスクを管理し、脅威を最小化または緩和することができます。物理的なセキュリティ戦略だけでは、オペレーションを保護するためにもはや十分ではありません。今日、製造メーカは産業用サイバーセキュリティの要件も理解し評価する必要があり、リスク管理のために予防的アプローチも取る必要があります。

ブログ: 積極的な脅威ハンティングでオペレーションを保護

積極的な脅威ハンティング

強力な産業用セキュリティプログラムを構築し、不正侵入検出システムを導入実装して将来起こるトラブルを防止することができます。しかし、複雑なサイバーセキュリティの世界では、それで満足してはいけません。

あらゆる取り組みを行なったとしても、潜在する高度な持続的な攻撃の可能性は払拭できません。これらの攻撃は防御の隙を見つけてデータを抽出し、オペレーションを混乱させようと密かにゆっくりと活動しています。不正侵入検知では、この活動を捉えることはできません。

脅威ハンティングは、サイバー・セキュリティ・プログラムにおける以下の論理的なステップの1つです。自動的なセキュリティシステムでは検出されていない、外部からの脅威や不正侵入がネットワークでないかを調べるというのが最も単純な方法です。これは非常にスケーラブルな方法であり、オートメーションの度合い、またはオートメーションがまったくなくても実施できます。

これによって、会社独自のレシピや情報をより強固に保護できるだけでなく、稼働効率向上の大きな可能性も生まれます。この方法はIT空間にとって目新しいものではありませんが、OT環境でも大いに取り入れられています。

脅威ハンティングは積極的なものであり、すでに使用されているスキャンツール、トラップ、将来的な視点を備えたインフラなどとは一線を画しています。脅威ハンティングでは、会社のネットワークに何カ月も、もしかしたら何年も潜んでいた悪意のある活動や不正侵入を暴くために、このテクノロジの時代において人の知力を使います。さらに、この方法によって、今までの方法では発見できないネットワーク活動と生産の非効率性の相関関係を明らかにすることができます。

幸いなことに、脅威ハンティングを始めるのに必要な準備はすでに整っています。HMIやサーバは、収集してオフラインで分析できるアクティビティログをすでに作成しているため、ネットワークや生産を停止するストレスはありません。さあ、プラントフロアに影響が及ぶ前に、不正侵入をハンティングしに行きましょう。
 

重要なインフラの保護

製薬業界と同様に、発電所などの重要なインフラはセキュリティの脅威の明らかなターゲットとなります。

そのため、電力会社は、進化を続けるサイバーセキュリティの脅威を理解することに関して絶えず注意を払う必要があります。電力会社は、これらの脅威と戦うために導入できる最新のプロセスやソリューションについて常に情報を入手する必要があります。

サイバーセキュリティの脅威が毎年非常な勢いで増加していますが、事業を保護するために何をすれば良いのでしょうか?

多層防御セキュリティ

多層防御(DiD)は、たとえ防御の1つの層が破られたとしても、それに続いて他の層がすべて破られなければ、防御は破られないという考え方に基づいています。そのため、DiDセキュリティは、物理的、電子的、および手順上の安全防御を組み合わせることによって複数の保護層を確立します。DiDセキュリティアプローチは、ポリシーと手順、物理的セキュリティ、ネットワーク、コンピュータ、アプリケーション、およびデバイスの6つの主要コンポーネントで構成されます。
 

信頼できるベンダー

プラントのオートメーションシステムは、資本資産またはコストの一部にすぎないかも知れません。ただし、それはセキュリティの目標を達成する上で不釣合いなまでに大きな影響を及ぼす可能性があります。場合によっては、生産、品質および安全の目標に対するのと同程度の影響を及ぼしかねません。ネットワークに接続されるシステムのベンダーを選択する前に、候補となるベンダーにセキュリティポリシーや実施状況の開示を要求してください。

ロックウェル・オートメーションは、シスコ社と戦略的パートナシップを締結し、進化を続けるサイバーセキュリティのベストプラクティスをより深く理解し、制御システムに使用される製品の設計に関して以下の5つの中核的なセキュリティ原則を定義しています。

  • セキュアなネットワークインフラ
  • 認証およびポリシー管理
  • コンテンツ保護
  • 改ざん検出
  • 堅牢性

電力会社は、物理的セキュリティとサイバーセキュリティに関する要件を満たすために、構造化されたオーダーメイドのアプローチを探す必要があります。複数の保護層や高度に統合されたサイバー・セキュリティ・スイート、およびその他のアップグレードを使用することにより、メーカは業界全体にすでに広まっているリスクを克服することができます。

購読申込

最新ニュースと情報をお受け取りになるには、ロックウェル・オートメーションのメールマガジンの購読申込をお願いいたします。

購読申込
  1. Chevron LeftChevron Left ロックウェル・オートメーションのホーム Chevron RightChevron Right
  2. Chevron LeftChevron Left 企業情報 Chevron RightChevron Right
  3. Chevron LeftChevron Left ニュース Chevron RightChevron Right
  4. Chevron LeftChevron Left 変わりつつあるセキュリティリスクとその対処法 Chevron RightChevron Right
を続行するには、クッキーの設定を更新してください.
この機能には、お客様の利便性を向上させるためにクッキーが必要です。これらのクッキーを許可するように設定を更新してください:
  • ソーシャルメディア・クッキー
  • 機能性クッキー
  • パフォーマンスクッキー
  • マーケティングクッキー
  • 全てのクッキー
いつでも設定を更新することができます。詳しくは{0}をご覧ください プライバシーポリシー
CloseClose