OT環境にゼロトラストを導入するための5つの考慮すべき点

NISTのNational Cyber​​security Center of Excellence (NCCoE) は、ゼロトラストの実装を体系化し、標準化する取り組みを開始しました。2022年6月初旬に、NCCoE は、特別出版物 1800-35Aである、「ゼロトラスト アーキテクチャの実装」のコメント期間を開始しました。これは、ベンダーと NIST がゼロトラストへのさまざまなアプローチを実証する取り組みであり、最終的にはNISTサイバー セキュリティ実践ガイドの発行につながります。NIST によると、このガイドでは、「ゼロトラストのサイバー セキュリティ リファレンス デザインを実装するために必要な実践的な手順」について説明します。

SP 1800-35A は、より多くの産業資産がインターネットに接続され、複数のクラウド フレーバーを介して管理され、データとプロセス制御が世界中のサイトに分散されているため、運用技術 (OT) に特に関連しています。ただし、ゼロトラストアーキテクチャ*1が (OT) 環境の定番となるには、重要な業界全体で新しいアクセス制御スキーム術的および文化的影響について統一された理解が必要です。SP 1800-35 の「ボリューム A」はエグゼクティブ サマリーに過ぎませんが、NCCoE がOT 環境の固有の特性を考慮して、ゼロトラスト アーキテクチャがレガシー資産から生じる固有のリスクを軽減できるようにすることが非常に重要であると考えています。

クラロティは今週、この草案にコメントを寄せており、それが NISTのゼロトラストガイダンスの作成に役立つことを期待しています。

OT セキュリティにおけるゼロトラストとは何ですか?

ゼロトラストは、信頼できるソースなど存在しないという前提に基づいています。つまり、サイバー セキュリティーチームは、ネットワークの内外に脅威が存在するという前提で活動する必要があります。したがって、すべてのユーザーが適切に認証および承認されるまで、通信を許可してはなりません。OTセキュリティーのコンテキストでは、ゼロトラストの原則は ITセキュリティーと同じ方法に適用されます。これには、ネットワーク セグメンテーション、エクスポージャー管理、脅威の検出、安全なアクセス、ネットワーク保護など、いくつかのセキュリティー制御の実装が含まれます。ゼロトラストOTセキュリティーモデルの実装は、組織が重要インフラを保護するのに役立ちますが、技術的、運用的、組織的な要因によるいくつかの課題も伴います。

ゼロトラストはブラウンフィールド*2 OT資産がもたらすリスクを軽減します

産業企業は、予知保全、分析の改善、運用効率、全体的な生産性の向上といった形でデジタル変革のメリットを享受し始めています。しかし、OT環境内では、産業資産と IoT資産をクラウドに接続すると、国家や経済の安全保障、公共の福祉に影響を及ぼす可能性のある大きなリスクも生じます。 

OT資産は、IT資産とは異なり、撤去と交換のサイクルがはるかに長期化し、数年ではなく数十年単位になることがよくあります。もともと機能のために開発された OT 資産は急速に陳腐化し、新たな脆弱性が生じ、それが意図的な脅威アクターによって悪用される可能性があります。 

業界ではダウンタイムが許容されず、信頼性が高く安全なシステムが必要であるため、脆弱性が修復されるよりもはるかに速いペースで、レガシー資産にリスクが生じています。また、接続性の向上により、製造業、公共事業、医療、商業団体など、ほとんどの企業が管理および保護が必要なブラウンフィールドOT資産を保有していることも、急速に分かってきました。 

ゼロトラスト アーキテクチャは、脆弱なサイバー物理資産を標的とするあらゆる種類の攻撃に対処する補償制御をラップすることで、これらのリスクを大幅に軽減できます。ベンダーは、効果的な実装に向けた製品とアプローチを開発する際に、OT や産業用 IoT など、ゼロトラスト実装で対処する必要がある包括的なテクノロジー ポートフォリオを理解する必要があります。 

ゼロトラストはOTの文化を考慮する必要がある

IT部門では変更は理解され、考慮されます。しかし、OT文化では、変更は可用性、信頼性、安全性に対するリスクであると見なされます。これらの文化の違いを考慮しないゼロトラストアーキテクチャは失敗するでしょう。 

OTは、安全性とマシンtoマシンの自動化の文化に基づいており、プロセスは高度に設計され、変更はすべて意図的かつ計画的です。ITはビジネスの他の部分に焦点を当てており、生産設備との直接的なやり取りからは大きく離れています。短い開発サイクルが期待され、奨励されていますが、そうでなければイノベーションは抑制されます。ゼロトラストアーキテクチャの実装では、OTエンジニアリング チームによる受け入れを確実にするために、これらの文化的考慮事項を考慮する必要があります。 ​ 

ゼロトラスト設計はOTの人、プロセス、テクノロジーを阻害することはできない

OT環境はそれぞれに固有のものであり、ゼロトラストガイダンスでは、エンジニア (および請負業者) のワークフローとアクセス要件、プロセスを最適化する方法、産業企業に根付いたレガシー システムのサイバーセキュリティーの制限を理解する必要があります。

:

ゼロトラスト アーキテクチャでは、フルタイムの自動化エンジニアだけでなく、プロセスシステムにアクセスできる請負業者やサードパーティベンダーも考慮する必要があります。長期または短期の割り当てのコンテキストでアクセス権が付与される IDライフサイクルの採用、および雇用とアクセス権がサード パーティの雇用主にしか知られていないサードパーティの性質に対応するジャストインタイム ID プロビジョニング機能の採用をお勧めします。 

プロセス

OTエンジニアは停止中の平均修復時間を最適化するため、セキュリティー制御によってそれらのサイクルが妨げられてはなりません。ゼロトラストではこの点を考慮する必要があり、また、リスクを管理するために OT 環境がロックダウンされていることも理解する必要があります。変更は、承認された時間枠内でのみ実行する必要があります。 

テクノロジー:

アクセス制御は、多くの場合、リモートデスクトッププロトコル*3 は、従業員がオフィスのデスクトップコンピューターに別のデバイスからアクセスするリモートデスクトップセッションに使用される主要なプロトコルの 1 つです。 や TeamViewer などのコモディティテクノロジーとプロトコルに根ざしており、既知の脆弱性がすでに多数の侵害やインシデントの中心となっています。ゼロトラスト アーキテクチャは、共有またはハードコードされた資格情報などの危険な慣行や、一部のレガシーテクノロジーがサイバーセキュリティーの改修をサポートできないことを排除するのに役立つ最新のサイバーセキュリティーテクノロジーをラップすることで、これらのリスクを軽減できます。 

ゼロトラストは ISA/IEC 62443 に準拠する必要がある

ISA/IEC 62433 は、OT ネットワークと産業用制御システムオペレーターにとって、サイバーセキュリティーの真実を知るための重要な情報源です。この規格は、制御システムを保護するための総合的なアプローチを確保し、サイバーセキュリティーに対してリスクベースのアプローチを取るためのテクノロジー、作業プロセス、対策を説明しています。 

標準には、ゾーンとコンジット*4 の概念があります。ゾーンは、リスクや重要度、および場所やアクセス要件などの他の特性に応じて論理的または物理的な資産をグループ化したものです。コンジットは、ゾーンを接続する共通のセキュリティー要件を共有する通信チャネルの論理グループです。SP では、ゼロトラスト アーキテクチャとゾーンおよびコンジットの整合を特に強調し、IEC 62443 との整合と理解を最適化することをお勧めします。 

ゼロトラストは組織のOTサイバーセキュリティーの取り組みにマッチする必要がある

これまで説明したように、OT内でテクノロジーとアーキテクチャの変更を行うには限界があります。NCCoEには、ゼロトラストへの段階的なアプローチを検討するよう求めます。OT資産の所有者と運用者は、全面的な変更の戦略と推奨事項を拒否します。組織の成熟度に基づいて段階的なアプローチに対する実用的な推奨事項を作成することで、OT環境でのゼロトラストの採用を最大限に高めます。

クラロティのNISTに対するSP 1800-35A に関する推奨事項

以下では、資産集約型企業(米国政府によって重要インフラに分類されている)

に見られるサイバーセキュリティーリスクを反映した、クラロティが推奨する5つのポイントをまとめています。

5つの推奨ポイントのダウンロードはこちらから:

https://claroty.com/resources

これらのリスクを軽減するには、ゼロトラストアーキテクチャが極めて重要であるという理解に基づいて行います。 

 

 

1 ゼロトラストアーキテクチャ: ゼロトラストの概念を利用し、クラウド活用や働き方の多様化に対応しながら、政府情報システムのセキュリティリスクを最小化するための論理的構造的な考え方のこと。

2 ​ ブラウンフィールド:工場やプラント設計など、インフラ投資の分野で使われる用語。既存施設の再設計と最新化に重点を置く工場計画のこと。手つかずの土地を選んで新しく生産施設を建設することをグリーンフィールドという。

3 リモートデスクトッププロトコル:従業員がオフィスのデスクトップコンピューターに別のデバイスからアクセスするリモートデスクトップセッションに使用される主要なプロトコルの 1 つです。

4 ゾーンとコンジット:プラントにおいて、安全を担保するための区画が設けられ、区画ごとに許される作業や行為が定められている。この区画を設定することにより事故を防ぐ考え方を ゾーンという。また、コンジットとは、異なるゾーン間でデータがやり取りされる接続経路のこと。

 

 

◆クラロティー公式製品ページはこちらから

https://claroty.com/ja#product

◆クラロティー ニュースレタートップページに戻る

https://claroty-jp-newsroom.prezly.com/

◆ご相談やお問い合わせは、下記よりお願いします。

https://claroty.com/ja/request-a-demo

 

 

 

 

 

受信トレイを更新

[購読]をクリックすることで、プライバシーポリシーを読んで同意したことを確認します。

Claroty Japan Newsroomについて

このニュースルームでは日本のお客様へ向けて、プレスリリース以外の弊社最新製品情報や、イベントやセミナー登壇情報、Claroty公式HPよりブログやグローバルのケーススタディなど、クラロティのことをもっと知っていただけるよう幅広いトピックをご案内いたします。

クラロティについて

クラロティは、産業分野(製造工場やプラントにおけるOT)、ヘルスケア分野(病院におけるIoMT)、商業分野(ビル管理システムやエンタープライズIoT)にわたるサイバーフィジカルシステムの広大なネットワークであるXIoT(拡張型モノのインターネット)を保護し、組織をサポートします。当社のサイバー・フィジカル・システム保護プラットフォームは、顧客の既存のインフラストラクチャと統合して、可視性、リスクと脆弱性の管理、ネットワークのセグメンテーション、脅威の検出、および安全なリモートアクセスのためのあらゆる制御を提供します。

2015年の設立以来、ニューヨーク、テルアビブヤフォ、ロンドン、ミュンヘン、アジア太平洋地域などに拠点を構え、50カ国以上数百社の顧客に製品を提供し、8,000以上の工場・プラント、2,000以上の医療施設に導入実績があります。2021年にはシリーズD、E合計で6億4000万米ドルの資金調達を獲得し、ユニコーン企業の1社となりました。クラロティのプラットフォームは、包括的なセキュリティ管理を可能にするSaaS型のxDomeとオンプレミス型のCTD (Continuous Threat Detection)、安全なリモート接続を可能にするSRA (Secure Remote Access)、資産情報を素早く収集するEdgeの4つで構成される、統合的な産業用サイバーセキュリティソリューションです。