ホームページ >運用・保守 >安全性 >重要インフラ運用テクノロジーを保護するための 6 つのステップ

重要インフラ運用テクノロジーを保護するための 6 つのステップ

PHPz
PHPz転載
2023-08-03 15:25:061593ブラウズ

発電所、水処理施設、輸送システム、その他の重要なインフラストラクチャのハードウェアおよびソフトウェア システムを保護するには、ネットワークの可視性、脆弱性評価、全体的な戦略計画およびインシデント対応計画が必要です。

国家が重要なインフラや政府運営に電力を供給するためにテクノロジーへの依存度が高まるにつれ、運用テクノロジーを確保する必要性がますます重要になっています。 OT には、発電所、水処理施設、輸送システム、その他の重要なインフラストラクチャにおける物理プロセスを制御および監視するために使用されるハードウェアおよびソフトウェア システムが含まれます。これらのシステムは地域社会の安全と福祉を確保する上で重要な役割を果たしており、その運営が中断されると深刻な結果を招く可能性があります。

OT を保護する際の課題は、これらのシステムがセキュリティではなく、信頼性とセキュリティを目的として開発されていることです。多くの OT システムは数十年前に開発され、インターネットやその他の外部ネットワークに接続するように設計されていませんでした。その結果、多くの場合、暗号化、認証、アクセス制御などの基本的なセキュリティ機能が欠如しています。 OT システムはインフラストラクチャに深く組み込まれていることが多く、簡単に交換またはアップグレードできないため、更新やパッチ適用も困難です。

これらの課題にもかかわらず、セキュリティ チームが OT システムをサイバー攻撃や悪意のある脅威から保護するための措置を講じることは重要です。ここでは、OT セキュリティを向上させ、最新の脅威ベクトルから保護するための 6 段階の計画を示します。

1. 統合された IT/OT 部分まで可視性を拡張し、ネットワーク上のすべての資産のインベントリを作成します。

ネットワークに接続されているすべてのデバイスとシステム、および脆弱性や潜在的な攻撃ベクトルを特定することから始めます。この情報は、各システム固有のリスクと課題に対処する包括的なセキュリティ戦略を開発するために使用できます。

多くの組織は、複数の施設や地域にまたがる大規模な OT システムを含む大規模で複雑なネットワークを持っています。ネットワーク上に何があるのか​​が分からないと、効果的なセキュリティ計画を立てるのは困難です。さらに、多くの OT システムは集中管理されていないため、使用中のすべてのデバイスとシステムを追跡することが困難になります。

OT システムと資産の可視性を高める一般的な方法は、IP アドレスやその他のネットワーク識別子に基づいてデバイスとシステムを識別できるネットワーク評価ツールを使用することです。これらのツールは、ネットワーク全体または特定のサブセットを評価するように構成できます。メーカーやモデル、オペレーティング システム、インストールされているソフトウェアなど、各デバイスに関する詳細情報を提供できます。ただし、間違ったツールセットはさらなる損害を引き起こす可能性があるため、セキュリティ チームは、OT 環境向けに実証済みのツールまたは専用のツールを選択するようにする必要があります。

もう 1 つの検出方法は、パッシブ ネットワーク監視ツールを使用して、ネットワーク トラフィックに基づいてデバイスとシステムを識別することです。これらのツールは、ネットワーク トラフィックを検出および分析して、OT システムの存在を示す可能性のあるパターンや異常を特定できます。この方法は、標準のネットワーク プロトコルを使用しないレガシー システムなど、ネットワーク スキャン ツールでは認識できないデバイスを識別する場合に特に役立ちます。これらのデバイスの多くは低帯域幅環境で動作するように設計されているものの、話しかけられない限り音声を発しないため、OT 導入では受動的モニタリングにも限界があります。

2. OT の脆弱性とセキュリティ体制を評価する

ネットワーク上で資産が検出されたら、次のステップはそのセキュリティを評価することです。姿勢を確認し、脆弱性や潜在的な攻撃ベクトルを特定します。パッチ管理に加えて、セキュリティ チームは、攻撃に対して脆弱な場所を把握するだけでなく、攻撃パス全体にわたる資産、漏洩、構成ミス、特権、脅威間の関係も理解する必要があります。この情報は、脆弱性の修復やその他のセキュリティへの取り組みに優先順位を付けながら、リソースを解放してミッションクリティカルな取り組みに集中するのに役立ちます。

このステップでは、脆弱性評価ツールを使用してソフトウェアとオペレーティング システムの既知の脆弱性を特定することを検討してください。これらのツールは、米国国立標準技術研究所のサイバーセキュリティ フレームワークや産業用制御システムの ISA/IEC62443 セキュリティ標準などの業界標準やベスト プラクティスへの準拠をチェックすることもできます。

侵入テストも重要な戦略です。侵入テストには、システムに対する実際の攻撃をシミュレートして、攻撃者によって悪用される可能性のある構成ミスや顧客コードの脆弱性などの弱点を特定することが含まれます。侵入テストでは、特定の OT 環境に特有の弱点を明らかにすることもできます。

侵入テストも重要な戦略です。侵入テストには、システムに対する実際の攻撃をシミュレートして、攻撃者によって悪用される可能性のある構成ミスや顧客コードの脆弱性などの弱点を特定することが含まれます。侵入テストでは、特定の OT 環境に特有の弱点を明らかにすることもできます。

自動化された脆弱性評価ツールと侵入テストを組み合わせると、脆弱性の軽減策を特定して優先順位を付けるための効果的な「1-2-2」の組み合わせになります。

3. 包括的な OT セキュリティ計画を策定する

脆弱性が特定されたら、次のステップは、包括的なセキュリティ計画を策定することです。各システムの固有のリスクと課題に対処します。これには、ファイアウォール、侵入検知システム、特権アクセス管理や暗号化などの技術的制御の実装に加え、アクセス制御、セキュリティ ポリシーと手順、従業員向けのセキュリティ意識向上トレーニングなどの管理的制御の実装が含まれる場合があります。

OT システムの物理的なセキュリティを考慮することも重要です。アクセス制御、ビデオ監視、警報システムなどの物理的なセキュリティ対策は、OT システムへの不正アクセスを防止し、物理的な損傷や破壊のリスクを軽減するのに役立ちます。

4. OT システムを常に最新の状態に保つ

OT システムを保護するもう 1 つの重要な側面は、OT システムが適切に維持され、更新されていることを確認することです。重要な運用を中断せずに更新やパッチ適用を行うのは難しいため、これは多くの OT システムにとって課題となる可能性があります。ただし、OT システムの保守を怠ると、既知および未知のセキュリティ脆弱性だけでなく、ハードウェア障害やダウンタイムや中断を引き起こす可能性のあるその他の問題に対して脆弱なままになる可能性があります。この課題に対処するために、組織は定期的なセキュリティ更新、バックアップ、OT システムのテストを含む包括的なメンテナンスおよび更新計画を策定する必要があります。

5. OT インシデント対応計画の開発とテスト

重要な組織は、プロアクティブなセキュリティ対策に加えて、包括的なインシデント対応を開発する必要があります。プラン 。必要なときに効果的に実行できるように、計画はチーム全体で開発され、テストされる必要があります。計画には、明確な指揮系統、影響を受けるシステムを隔離して封じ込める手順、利害関係者とのコミュニケーションやメディアの問い合わせに対応する手順を含める必要があります。

セキュリティ インシデントに連携して迅速に対応することで、組織は影響を最小限に抑えることができます。

6. IT および OT セキュリティの世界に参加しましょう

最後に、業界は OT セキュリティの問題を単独で解決することはできません。組織内のサイバーセキュリティ、情報セキュリティ、エンジニアリング チームは、セキュリティを確保するために提携し、協力する必要があります。これらのチームは、人材、テクノロジーとプロセス、ガバナンス、標準と規制などについて合意する必要があります。

OT ネットワークの回復力の構築

IT セキュリティへの投資は過去数十年にわたって劇的に増加しましたが、OT セキュリティへの支出は遅れをとっています。ただし、OT セキュリティ予算の増加は、多くの場合、IT 投資よりもはるかに大きな利益をもたらします。これは、主に、多くの組織にとって OT セキュリティの優先順位が非常に低いためです。

OT システムのセキュリティ保護は、成熟するまでに数年かかる多面的なアプローチを必要とする、複雑で困難なタスクになる可能性があります。ただし、ネットワーク上の資産を検出し、危険性とリスクを評価し、技術的、管理的、物理的な制御を含む包括的なセキュリティ計画を開発することの利点には、時間と投資をする価値があります。

以上が重要インフラ運用テクノロジーを保護するための 6 つのステップの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事は51cto.comで複製されています。侵害がある場合は、admin@php.cn までご連絡ください。