ICS セキュリティのベスト プラクティス

産業用制御システム(ICS)は、製造に使用されるソフトウェア、ハードウェア、およびネットワークコンポーネントです。 これらのシステムは、可視性、制御、生産性を向上させるために、スマートテクノロジーを使用してネットワークに接続されることがますます進んでいます。

ただし、ICSをネットワークに接続すると、重大なサイバーセキュリティリスクが生じる可能性もあります。 これらのシステムに対する攻撃は、生産を混乱させ、物理的な安全を脅かし、組織の知的財産を漏洩させる可能性があります。

ブループリントをダウンロード デモのスケジュール

ICSの脅威

産業用制御システムシステムは、可用性と生産性が最優先される独自の環境で動作します。 その結果、ICSシステムは寿命が長く、可用性への影響を最小限に抑えるために、時折の定期メンテナンスしか行われません。

システムの寿命が長く、運用システムをオンラインに保つ必要があるため、ICS デバイスが既知の脆弱性に対する更新プログラムやパッチを受け取ることはめったにありません。 その結果、これらのレガシーデバイスは保護が困難になる可能性があり、悪用可能な脆弱性が多数含まれている可能性があります。 さらに、従来のITセキュリティソリューションは、ICS環境には適用できない場合があります。

ICS セキュリティのベスト プラクティス

ICS セキュリティ 従来のITセキュリティとは大きく異なります。 以下に、ICS セキュリティのセキュリティに関するベスト プラクティスを示します。

#1.セキュアな物理アクセス

これまで、ICSシステムはセキュリティを「エアギャップ」に依存していました。 これらのシステムを企業のITネットワークや公共のインターネットから切り離すことで、サイバー攻撃の影響を受けないようにすることが目標でした。

しかし、Stuxnetなどの攻撃により、ICSデバイスへの物理的なアクセスがマルウェアの配信やその他の攻撃に利用できることが実証されています。 物理的なアクセスを保護することは、ICSのサイバーセキュリティに不可欠です。

#2.ICS 資産目録の登録

組織が存在を知らないシステムを効果的に保護することは不可能です。 ICS ネットワークの規模と複雑さは、組織が ICS デバイス、ソフトウェアとハードウェア、場所、およびその他の重要な要素の完全なインベントリを欠いていることを意味します。 手動による検出プロセスは時間がかかり、拡張性に欠け、変化する環境に迅速に適応できません。 ネットワークに接続されているICS資産を検出して識別するために、自動化されたソリューションを導入する必要があります。

#3.ネットワークベースラインの開発

従来のシグニチャベースの脅威検出方法では、検出システムにシグニチャが認識されている既知の脅威のみを識別できます。 これにより、新しい攻撃や、シグネチャが廃止されたほど古いレガシーデバイスに対する攻撃に対しては見えません。 ICS デバイスに対する新しい脅威を特定するには、ICS ネットワーク上の異常を特定する機能が必要です。 組織が通常のネットワーク アクティビティのベースラインを作成すると、潜在的な攻撃やネットワークに接続されている新しいデバイスなどの異常を検出できます。

#4.Segment ICS ネットワーク

ネットワークのセグメント化 は、ネットワークの可視性を実現し、ICS へのアクセスを管理するために不可欠です。 ネットワーク セグメンテーションを行わないと、攻撃者は検出されずに ICS ネットワークを横方向に移動できる可能性がありますが、セグメント化されたネットワークは、脅威を特定して防止する機会を提供します。 ザ Purdue Enterprise リファレンス アーキテクチャ (PERA)は、ICSネットワークの設計のためのリファレンスモデルを提供します。 これには、さまざまなシステムの役割に基づいてネットワークをセグメント化するためのファイアウォールのデプロイメントが含まれます。

#5.最小特権の実装

最小特権の原則では、ユーザー、デバイス、アプリケーション、およびその他のエンティティは、ジョブ ロールに不可欠なアクセスとアクセス許可のみを持つ必要があると述べています。 不要なアクセスを排除することで、攻撃者が検出されずに重要な資産を攻撃する機会が少なくなるため、組織は攻撃の可能性と影響を減らすことができます。

産業用制御システム分野では、 最小特権 には、ICS デバイスと通信できるデバイスだけでなく、ICS デバイスから送信できるコマンドも制限されます。 最小特権アクセスを適用するには、 ICS ネットワーク プロトコルを認識するファイアウォール また、最小特権アクセス制御に違反するトラフィックをブロックできます。

#6.IPS を使用した既知の脅威の特定

ICS 環境には、通常、レガシー攻撃に対して脆弱な存続期間の長いシステムが含まれています。 高可用性の要件とレガシーシステムの制限により、悪用される可能性のある脆弱性にパッチを適用することが困難になっています。 これらのシステムを保護するには、脆弱なシステムに到達する前にエクスプロイトの試みをブロックする、予防に重点を置いたセキュリティアプローチが必要です。 そのためには、組織は 侵入防止システム (IPS)を使用して、既知のICSおよびレガシーOSおよびネットワークエクスプロイトを検出してブロックします。

#7.ICSデバイスへの安全なリモートアクセス

オペレーターは通常、ICS デバイスへのリモート アクセスを必要とします。ただし、これは重大なセキュリティリスクを生み出す可能性もあります。 2021年にフロリダ州オールズマーの水道施設が攻撃され、安全でない化学物質を水道に追加しようとしたが、これは安全でないリモートアクセス技術を利用したものだった。 ICS へのリモート アクセスは、セキュリティで保護されたリモート アクセス ソリューションによって提供される必要があります。 これには以下が含まれます ゼロトラストアクセス ICSシステムへの疑わしいアクセスや悪意のある可能性のあるアクセスを特定するための制御と監視。

ICS Security with チェック・ポイント

ICSセキュリティは、ICSデバイスの可用性、生産性、安全性を確保するために不可欠です。 しかし、ICSデバイスは固有のセキュリティ脅威に直面しており、そのために設計され、調整されたセキュリティソリューションが必要です。

チェック・ポイントは、ICS環境固有のニーズを満たすセキュリティ設計において豊富な経験を有しています。 チェック・ポイントの ICSセキュリティ ソリューション 産業用制御システムの保護に役立つ、こちらをご覧ください。 ソリューション概要.次に、サインアップして、その機能を自分で確認してください。 free demo.

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK