What is Operational Technology (OT) Security?

オペレーショナルテクノロジー(OT)には、重要なインフラストラクチャ(電力、水道など)、製造、および同様の業界に展開されるように設計されたコンピューターシステムが含まれます。 産業機械の運用を自動化、監視、管理し、カスタムプロトコルとソフトウェアを使用してレガシーシステムや独自システムと通信します。

これまで、OTシステムはIT環境から切り離され、切り離されていました。しかし、インダストリアルモノのインターネット(IIoT)の台頭により、2つの環境の区別が曖昧になりつつあります。 これらの変化に伴い、OTセキュリティの必要性が高まっています。

デモをリクエストする ソリューション概要

What is Operational Technology (OT) Security?

ITとOTの違い

オペレーショナル・テクノロジー・システムは、IT環境と同じツールを多数使用しますが、異なる方法で使用するように設計されています。 OTデバイスは、主に人間のためのツールとして動作するのではなく、産業用制御システム(ICS)などの他のマシンと相互作用することがほとんどです。 その目的は、ICS 資産が正しく動作し、これらのデバイスの高可用性と稼働時間の要件を満たすようにすることです。

 

オペレーショナル テクノロジー セキュリティ イメージ

ITとOTの融合

歴史的に、ITとOTネットワークは別々でした。 OTシステムはレガシーソフトウェアを実行することが多く、侵害に対してより脆弱であり、侵入によって本番環境の高可用性要件を満たせなくなる可能性があります。 このため、OTシステムは、ネットワークに接続されている間は、ITネットワークや公共のインターネットから「エアギャップ」されていました。

 

IIoTの導入により、IT/OTのエアギャップは急速に解消されつつあります。 IIoTデバイスにより、産業プロセスを中央からリモートで監視および管理できるため、組織は効率と生産性を向上させることができます。 しかし、これには、これらのレガシーシステムをサイバー脅威から保護していた物理的なネットワークの切断を埋めるという代償が伴います。 その結果、OT環境には、専用のOTおよび IoTセキュリティ ソリューションが必要になりました。

オペレーショナル・テクノロジー・セキュリティとは?

OTデバイスは、ITマシンと同じシステムやソフトウェアを多く使用しますが、その使用方法は大きく異なり、多くの場合、異なる期待の下で動作します。

 

これらの異なる動作条件は、これらのシステムのセキュリティに影響を与えます。 たとえば、OTの高可用性要件により、アップデートやマルウェアの修復のためにシステムを停止することが困難になります。 一般的な意見は、システムが完全に安全であることよりも、継続的に 実行される ことの方が重要であるということです。 このため、これらのシステムは標的型攻撃やマルウェア感染を起こしやすいです。

 

オペレーショナルテクノロジー(OT)セキュリティは、OT環境固有のセキュリティニーズを満たすように設計されています。 これには、システムの可用性の保護、OT固有のプロトコルの理解、OT環境で一般的に使用されるレガシーシステムを標的とする攻撃のブロックが含まれます。

オペレーショナルテクノロジー(OT)セキュリティのベストプラクティス

オペレーショナルテクノロジー環境は、セキュリティの面でIT環境に遅れをとっていることがよくあります。 これらのOT環境とシステムをサイバー脅威から保護するには、OTセキュリティのベストプラクティスを実装する必要があります。

 

  • OT アセット ディスカバリー

オペレーショナルテクノロジーネットワークは複雑になる可能性があり、多くの組織はOTリソースを完全に可視化していません。 この問題は、OT ネットワークが複数の工場や地理的なサイトに分散している可能性があるという事実によって複雑になります。

 

オペレーショナルテクノロジーネットワークを効果的に保護するには、これらのネットワークに接続されている資産を完全に可視化する必要があるため、OTデバイスの検出はOTセキュリティ戦略に必要な最初のステップとなります。

 

  • ネットワークのセグメント化

従来、オペレーショナルテクノロジーネットワークは、ITネットワークとOTネットワークが物理的に切断されたエアギャップによって保護されていました。 これはサイバー脅威に対する完全な保護を提供するものではありませんが、脆弱なOT資産が攻撃者によってアクセスされ、悪用されることをより困難にしました。

 

ITネットワークとOTネットワークが融合するにつれて、組織はインターネットに接続するように設計されていないレガシーシステムを保護するために、エアギャップを置き換える必要があります。 ネットワークセグメンテーションにより、ネットワーク内の資産を分離することができ、OT固有のプロトコルに関する知識を持つファイアウォールは、潜在的に悪意のあるコンテンツやコマンドがないかトラフィックを検査し、OTネットワークセグメントの境界を越えてアクセス制御を実施することができます。

 

  • OT 脅威対策

オペレーショナルテクノロジーの サイバーセキュリティ 戦略は、脅威対策ツールで誤検知エラーが発生する可能性があるため、検出に重点が置かれていることがよくあります。 正当な操作が誤って悪意のあるものとしてラベル付けされ、ブロックされると、システムの可用性とパフォーマンスに影響を与える可能性があります。 その結果、OTセキュリティは、都合のよいときに攻撃や感染を修復することで、事後対応型になることが多かったのです。

 

セキュリティに対するこのアプローチにより、OTシステムはマルウェアに感染し、その運用を脅かします。 さらに、多くの種類の攻撃を非常に高い精度で検出およびブロックできるため、通常の運用に対する脅威は最小限に抑えられます。 オペレーショナルテクノロジーの脅威対策を導入することで、組織は、OTシステムがサイバー脅威アクターの標的になることが増えている時代に、OT資産をより適切に保護することができます。

チェック・ポイントのソフトウェア・テクノロジーによるOTの保護

OTシステムやネットワークは、ITシステムやネットワークとは大きく異なり、同じハードウェアを使用しているかもしれませんが、ソフトウェア、プロトコル、期待値はOTとITで大きく異なります。

 

サイバー脅威からOTシステムを効果的に保護するには、 OT環境を深く理解したサイバーセキュリティソリューションが必要です。 チェック・ポイントのOT固有の脅威管理ソリューションの詳細については、こちらの ソリューション概要をご覧ください。 また、 無料のデモにサインアップして、これらのソリューションがどのように機能するかを自分で確認することもできます。

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK