NISTサイバーセキュリティーフレームワーク2.0をサイバーセキュリティー戦略に組み込む方法

2023年からこの1年間で、クラロティは、業界や分野全体でサイバーセキュリティーインシデントが増加していることを発見しました。クラロティの「産業サイバーセキュリティーの世界的状況」によると、サイバー攻撃の37%がITとOTの両方に影響を与えており、2021年から10%増加しています。また、クラロティの2023年グローバル医療サイバーセキュリティー調査によると、医療システムの78%が過去1年以内に少なくとも1件のサイバーセキュリティーインシデントを経験しており、60%がこれらが患者ケアに影響を与えたと報告しています。さらに、回答者のほぼ3分の1が、ビル管理システム(BMS)に影響を受けたと報告しています。

これらの統計を念頭に置くと、自社の環境に影響を与えるサイバー攻撃の増加を受けて、企業がサイバーフィジカルシステム(CPS)をどのように保護しているかを真剣に評価することが重要です。

米国国立標準技術研究所サイバーセキュリティーフレームワーク(NISTCSF)が発表した包括的なガイドラインは、重要インフラの所有者と運営者がサイバーリスクを軽減することに大きく貢献しています。

最近リリースされたNISTサイバーセキュリティーフレームワーク2.0では、更新されたガイドラインに組織がどのように準拠しているかを評価する時期が来ています。これらのガイドラインの内容、組織でベストプラクティスを採用する方法、クラロティxDomeが推奨事項をプラットフォームにどのように組み込むかについて、詳細は以下をお読みください。

NISTCSF2.0とは何ですか?

元のNISTCSFフレームワークは、識別、保護、検出、対応、回復という5つのコア機能に分かれており、それぞれにCPSを保護するため、独自のプロセスと手順があります。各カテゴリには、適切なプロセスをさらに実装するためのサブカテゴリが追加されています。

更新されたNISTCSF2.0で異なるのは、6番目のカテゴリ「ガバナンス」が追加されたことです。この「ガバナンス」機能が追加されたNISTCSF2.0ガイドラインの各機能の説明は次のようになります。

  • 識別(ID):組織と運用状況、資産、リソース、機能、およびリスクの全体的な理解が含まれます。これらは、組織の既存のリスク管理戦略と目標に合わせて、サイバーセキュリティーの取り組みが重点的に行われ、優先順位が付けられていることを確認するために使用されます。
  • 保護(P):潜在的なサイバーインシデントの影響を封じ込める能力のサポートを含む、重要なサービスの提供を可能にする適切な安全対策を開発し、実装します。
  • 検出(DE):サイバーセキュリティーイベントをタイムリーかつ正確に検出できるように適切な制御を実装します。
  • 対応(RS):検出されたサイバーセキュリティーーインシデントに応じて適切な活動を実行し、影響を封じ込めることを可能にします。
  • 復旧(RC):サイバーインシデントによって損なわれた回復力と復旧能力の計画を維持します。これには、通常業務へのタイムリーな復旧と影響の軽減が含まれます。
  • ガバナンス(GV):組織がサイバーセキュリティーのリスク管理、戦略、期待、ポリシーを監視するのに役立つコンテキストを提供します。この機能は、NISTによって「横断的」と説明されており、セキュリティーチームが他の5つの機能の結果を優先順位付けできるように設計されています。

NISTCSF規制はよく知られており、高い割合で採用されていますが、企業間で各機能の成熟度と採用率に大きなばらつきがあります。多くの組織は、ビジネス全体でNISTを積極的に適用するためのベストプラクティス、プロセス、手順をより深く理解することで強化できる、より即応性の高い戦略を採用しています。既存のITセキュリティー手順と制御にNISTが広く実装されているにもかかわらず、組織ではCPSの保護とセキュリティーのために補足的な戦略が依然として必要になる場合があります。

クラロティがNISTCSF2.0ガイドラインを取り入れる方法

クラロティxDomeは、NISTCSF2.0の6つのコア機能すべてをサポートしています。以下では、上記のガイドラインを反映するためにクラロティxDomeが採用している方法について説明します。

識別(ID)

クラロティxDomeは、資産管理、リスク評価、エクスポージャー管理を通じて、組織内のデータ、人員、デバイス、システム、施設を識別できます。当社のソリューションは、次のようなさまざまな方法でNISTのIDの中核機能をサポートします。

  • 資産管理:重要度、影響、デバイスのライフサイクル情報を含む詳細なデバイスプロファイルを使用して、ネットワークに接続されたすべてのデバイスを検出します。
  • リスク評価:セキュリティー、コンプライアンス、臨床工学分野のカスタマイズ可能なダッシュボードから、管理アクティビティ周辺のログインの追跡まで、リスク評価は脆弱性とリスクの全体像を把握するのに役立ちます。
  • エクスポージャー管理:このソリューションは、新しい脆弱性が発見されると、サポートを継続的に更新します。これにより、エクスポージャー管理の改善がすぐに実装されます。アクセスメトリックを使用すると、セキュリティープログラムの改善を時間の経過とともに簡単に追跡できます。

保護(PR)

クラロティxDomeを使用すると、物理資産と論理資産へのアクセスは、承認されたユーザー、サービス、ハードウェアに制限されます。サイバーセキュリティー意識向上トレーニング、組織のリスク戦略に沿った堅牢なデータセキュリティー、プラットフォームセキュリティーを備えたクラロティxDomeは、組織に包括的な保護を提供します。

  • ID管理、認証、アクセス制御:

クラロティSecureAccessは、アイデンティティアクセス管理(IAM)とリモート特権アクセス管理(RPAM)の両方を使用して、完全なゼロトラストアプローチをサポートするセキュリティーや制御、アクセスを提供します。

  • 認識とトレーニング:

クラロティの実装およびカスタマーサクセスチームは、製品のエンドユーザーが十分にトレーニングを受け、製品の使用方法を理解できるように、個別のアプローチを採用しています。

  • データセキュリティー:

すべてのデバイス通信をマッピングし、異常な動作を継続的に監視することで、クラロティxDomeはデータ漏洩の防止に役立ちます。これにより、医療ネットワーク全体にポリシーを適用して、機密性、整合性、可用性を保護できます。

  • プラットフォームセキュリティー:

資産検出機能は、包括的なデバイスプロファイルを提供して、古いファームウェア、オペレーティングシステムなどを特定し、デバイスを継続的に監視してプラットフォームセキュリティーを確保します。

  • テクノロジーインフラストラクチャの復元力:

ゼロトラストアーキテクチャとネットワークセグメンテーションを活用することで、クラロティxDomeはインフラストラクチャの復元力をサポートし、必要な通信のみを保証します。

検出(DE)

クラロティxDomeは、異常、侵害の兆候、その他の潜在的に有害なイベントを監視、分析、検出できます。

  • 有害事象分析:

xDomeの高度な異常および脅威検出モジュールは、識別、検出、修復のためのエンドツーエンドのワークフローを提供します。異常な動作、通信、デバイスの変更を検出する強力なアラートエンジンは、組織のリスク許容度に合わせてカスタマイズ可能です。

  • 継続的な監視:

モジュールの継続的な監視機能により、異常な動作、ネットワーク脅威のシグネチャ、その他の侵害の兆候を検出できます。

応答(RS)

脅威や潜在的なインシデントが検出されると、クラロティxDomeは迅速に対応します。この対応は、法律、規制、または組織のポリシーの要件に従って、社内外の関係者と調整されます。

  • インシデント管理:

インシデントが発生したときに解決するために、クラロティxDomeは脆弱性、露出、アラートを優先順位付けし、プラットフォーム内の所有者または作業グループに割り当てます。

  • インシデント報告とコミュニケーション:

事前定義されたレポートと自動化されたリスク推奨事項は、インシデント報告と部門間のコミュニケーションに役立ちます。これらのレポートはカスタマイズして実行するようにスケジュール設定し、事前定義された間隔で主要な関係者に送信できます。

  • インシデント分析:

インシデントが発生したときに包括的に識別して分析するために、クラロティxDomeは、疑わしい動作に関する詳細な情報とともに既知および未知のIoCを識別します。

  • 緩和:

エンドツーエンドのサイバーセキュリティープログラムをサポートするために構築されたクラロティSecureAccessとxDomeは、インシデントに関する完全なコンテキスト、資産の通信方法、セグメンテーションポリシーの実装、侵害されたサードパーティの資格情報による損害の制限を表示します。これらの洞察は、追加のインシデント対応ツールにフィードされます。

統治(GV)

NISTCSF2.0ガイドラインの最新の追加として、クラロティxDomeの包括的なサイバーセキュリティー製品に管理機能が組み込まれました。効果的な対策では、組織のサイバーセキュリティーリスク管理の使命、利害関係者の期待、依存関係、法的、規制的、契約上の要件が考慮されます。

  • 組織のコンテキスト:

リスクスコアリングと脆弱性評価レポートにより、サポートが組織の期待と目標に一致することが保証されます。

  • リスク管理戦略:

リスク許容度の優先順位付けを行うために、全体的なセキュリティー体制やその他の形式のリスクと脅威の測定を評価する機能を含め、組織、サイト、デバイスごとにカスタマイズされたリスクスコアリングを提供します。

  • 役割、責任、権限:

xDomeは、役割に基づいたカスタマイズされたパフォーマンス評価と改善をサポートするカスタマイズされたダッシュボードとレポートの作成に加えて、エンドユーザーの役割と責任に基づいて適切なデータとアクセスを有効にする役割ベースのアクセス制御をサポートします。

  • ポリシー:

リスク軽減アプローチからNACおよびファイアウォール全体にわたるネットワークセグメンテーションの適用まで、クラロティxDomeはCPSデバイス全体にわたるポリシーの作成と適用をサポートします。

  • 監視:

ネットワークセグメンテーションプロジェクトから医療機器の運用効率メトリックまで、クラロティxDomeの各側面をプラットフォーム内で直接追跡できます。

  • サイバーセキュリティーサプライチェーンリスク管理:

サプライチェーンのセキュリティーを維持し、効果的なプロセスを確立するための専門知識を習得します。

クラロティxDomeでコンプライアンスを優先

NISTCSFフレームワークの最近の更新は、サイバーレジリエンスを強化したい企業にとって朗報です。クラロティのようなCPS保護プラットフォームと提携することで、組織は製品に組み込まれたガイドラインを備えた統合プラットフォームを活用しながら、コンプライアンスのベストプラクティスに従うことができます。

クラロティがNISTサイバーセキュリティーフレームワークをサポートし、包括的なサイバーセキュリティーの基盤を構築する方法について詳しく知りたい場合は、医療業界産業部門に特化した当社のホワイトペーパーをご覧いただくか、デモについて当社チームにお問い合わせください

 

 

◾️クラロティ公式製品ページ◾️

クラロティ ニュースレタートップページに戻る

 

 

 

 

受信トレイを更新

[購読]をクリックすることで、プライバシーポリシーを読んで同意したことを確認します。

Claroty Japan Newsroomについて

このニュースルームでは日本のお客様へ向けて、プレスリリース以外の弊社最新製品情報や、イベントやセミナー登壇情報、Claroty公式HPよりブログやグローバルのケーススタディなど、クラロティのことをもっと知っていただけるよう幅広いトピックをご案内いたします。

クラロティについて

クラロティは、産業分野(製造工場やプラントにおけるOT)、ヘルスケア分野(病院におけるIoMT)、商業分野(ビル管理システムやエンタープライズIoT)にわたるサイバーフィジカルシステムの広大なネットワークであるXIoT(拡張型モノのインターネット)を保護し、組織をサポートします。当社のサイバー・フィジカル・システム保護プラットフォームは、顧客の既存のインフラストラクチャと統合して、可視性、リスクと脆弱性の管理、ネットワークのセグメンテーション、脅威の検出、および安全なリモートアクセスのためのあらゆる制御を提供します。

2015年の設立以来、ニューヨーク、テルアビブヤフォ、ロンドン、ミュンヘン、アジア太平洋地域などに拠点を構え、50カ国以上数百社の顧客に製品を提供し、8,000以上の工場・プラント、2,000以上の医療施設に導入実績があります。2021年にはシリーズD、E合計で6億4000万米ドルの資金調達を獲得し、ユニコーン企業の1社となりました。クラロティのプラットフォームは、包括的なセキュリティ管理を可能にするSaaS型のxDomeとオンプレミス型のCTD (Continuous Threat Detection)、安全なリモート接続を可能にするSRA (Secure Remote Access)、資産情報を素早く収集するEdgeの4つで構成される、統合的な産業用サイバーセキュリティソリューションです。