今日、多くの産業組織内には、追跡も監視もされていない多数のエンドポイントデバイスが存在しています。
そのほとんどは、数十年にわたる生産業務にわたって導入されたものです。その結果、多くの産業組織では、情報技術(IT)と制御技術(OT)の運用全体にわたって明確な可視性がまだ確保されておらず、潜在的に露出したエンドポイント資産はサイバー攻撃に対して脆弱なままとなっています。OT業務の接続性の拡大や、進行中のスキル/リソース不足と合わせると、これらの要因は産業部門のリスク上昇の一因となっています。
すべてのOTセキュリティギャップを埋めることは不可能かもしれませんが、リスクベースのセキュリティアプローチを使用することで、組織の最も重要なセキュリティギャップに基づいてエンドポイントを迅速に保護することができます。当社の4段階のエンドポイント・セキュリティ・チェックリストは、組織のサイバーセキュリティ保護を強化するためにカスタマイズされたリスクベースのセキュリティプランの作成を支援します。
ステップ1: ネットワークに接続されたすべてのエンドポイントを可視化する
サイバーセキュリティの実務者なら誰もがよくご存知のように、見えないものを保護することはできません。産業用サイバーセキュリティの経験が浅い場合、可視性のギャップを埋めることが強力で基礎的な第一歩となります。このステップでは、組織固有の要件に合わせて保護を調整する必要があります。
- ネットワーク資産の検出を自動化する。自動化されたプラットフォームは、ネットワークセグメント内のあらゆるデバイス(従来のIPベースのデバイスだけでなく、低レベルのICS資産も含む)の詳細なリアルタイム在庫管理を可能にします。
- 混乱を最小限に抑える。ネットワークの可用性や運用の稼働時間に影響を与えることなく、詳細な資産検出を実行できるソリューションを探します。
- ネットワークアーキテクチャを見直す。セキュリティ製品は現状よりもセキュリティ態勢を向上させますが、適切なネットワークアーキテクチャを持つことは、これらのツールが最高のパフォーマンスを発揮するための基礎となるビルディングブロックです。
- エンドポイント用の集中型ダッシュボードを導入する。ダッシュボードは、パッチが適用されていないエンドポイントなど、最も重要なデータを最前面に表示します。
- 不審なアクティビティに対してリアルタイムで警告を発する。エンドポイントがアクセスすべきでないものにアクセスしている場合、すぐに知る必要があります。
- 知見をペルソナに合わせる。経営幹部はハイレベルなデータを求め、エンジニアはより詳細な背景を知るために掘り下げる必要があるかもしれません。
- ベンダーニュートラルにする。ベンダーニュートラルなエンドポイント管理システムは、リスクプロファイルの統一されたコンテキストを提供します。
- 総合的に考える。エンドポイント、トップレベルコントロール、インターネットに面したデバイスだけでなく、すべてのシステムをカバーするように努めましょう。総合的なエンドポイントセキュリティは、IOの最下位レベルに至るまで、環境のあらゆる側面に焦点を当て、ライフサイクルの状態、スペアの可用性、保証、リードタイムなどの追加要素も考慮する必要があります。
ステップ2: リスクベースのアプローチでギャップの優先順位をつける
リスクアセスメントは、組織に最も大きな影響を及ぼす可能性のあるリスクに基づいて、リスクを特定し、優先順位をつけるのに役立ちます。リスクを評価し、低減させるためにできる主な対策には、以下のようなものがあります。
- 各エンドポイントについて、「良好」とはどのような状態かを判断する。エンドポイントへのアクセス、よくアクセスされるプログラム/ファイル、ユーザアカウント、パッチの状態などのデータを取得し、ベースラインを確立します。
- 継続的なリアルタイムモニタを実施する。エンドポイントの正常な動作からの逸脱を常にモニタし、脅威を迅速に特定します。
- セキュリティアラートを微調整し、運用上の標準に合わせる。独自の環境における通常の動作パターンに基づいてシステムを一貫してチューニングすることで、アラートによる疲労を回避します。
- 主要な規制基準に合わせる。エンドポイント緩和計画が業界および政府の要件に準拠していることを確認します。
- 最大のリスクに基づいて、セキュリティギャップの優先順位を決める。何かが脆弱だからといって、OT環境が脆弱であるとは限りません。リスクアセスメントを使用してエンドポイントセキュリティの優先順位を導き、リソースへの影響を最小限に抑えながら、全体的なリスクを低減します。
ステップ3: ネットワークとエンドポイントの保護を強化する
OT環境を強化することで、エンドポイントを保護するための防御レイヤを追加し、全体的なセキュリティ体制を強化することができます。以下のようなオプションがあります。
- ゼロ・トラスト・ポリシー・エンジンを導入する。内部および外部からのデバイスがネットワークにアクセスする前に、常に動的に認証を行ないます。
- ネットワークをセグメント化する。ネットワークをセグメント化することで、脅威行為者がお客様の環境に侵入した場合にできることを制限します。
- ファイアウォールを導入する。ファイアウォールは、外部ネットワークの境界を保護し、不正なトラフィックの出入りを防ぎます。
- 重要なデータのための安全な囲いを作る。重要な資産とローカル・エリア・ネットワーク(LAN)の間にファイアウォールを追加することで、脅威行為者がアクセスした場合の攻撃範囲を狭めます。
- 非武装地帯(DMZ)を作る。クラウド対応のEDR (Endpoint Detection and Response: エンドポイントの検知と対応)プラットフォームなど、外部との通信が必要なアプリケーションをDMZにホストすることで、悪意のあるアクセスを防ぐことができます。
- ファイアウォールはDMZと組み合わせて使用する。これにより、脅威行為者がDMZに侵入した場合に、さらなる安全策を講じることができます。
- USBセキュリティキオスクを義務付ける。USBデバイスを環境に接続する前に、専用端末でUSBデバイスの脅威をスキャンします。
- ディザスタリカバリ(DR)の計画を立てる。今日の脅威環境では、侵害インシデントの発生は避けられません。データバックアップを含むディザスタ・リカバリ・プランを準備し、そのプランを定期的にテストします。
ステップ4: 継続的なエンドポイント・セキュリティ・プロセスを確立する
基盤となるシステムとプロセスを確立できたら、次は戦略の改善と成熟に焦点を当てましょう。次のような改善策を検討してください。
- 資産の棚卸しをより頻繁に実施する。攻撃のスピードと脅威の進化は驚くほど速い。資産の棚卸しは、四半期ごと、あるいは月ごとではもはや不十分かもしれません。
- パッチ管理の自動化。この面倒で時間のかかる作業をセキュリティ運用(SecOps)チームから解放し、効率を向上させましょう。
- 脅威を年中無休24時間体制で監視する。脅威の脅威は決して止まりません。EDRのようなプラットフォームで24時間体制で脅威を監視し、迅速な対応を支援します。
- インシデント対応計画を実施する。最も避けたいことは、インシデントの最中に、インシデントにどう対応するかを考えることです。インシデント対応計画は、事前に段階的なプロセスを確立します。社内のリソースに制約がある場合は、ロックウェル・オートメーションのようなリテーナーベースのインシデント対応プロバイダに依頼してください。
- セキュリティ意識の有効性を向上させるSecOps チームと製造チームとの間で協力的なアプローチを育成します。そうすることで、セキュリティ文化が改善され、工場現場チームがセキュリティのオーナシップをより強く持つようになります。
OT環境では、従来のITセキュリティ対策を実施するだけでは十分ではありません。OTシステムには固有の要件、制約、リスクがあり、専門的なアプローチで対処する必要があります。ITセキュリティのベストプラクティスを活用することは有益ですが、OTインフラ固有のニーズに合わせた全体的なサイバーセキュリティ戦略を採用することが極めて重要です。
産業制御システム(ICS)、監視制御およびデータ収集(SCADA)システム、その他の重要な運用資産などのOTエンドポイントを保護するには、運用環境、潜在的な攻撃ベクトル、セキュリティ対策がシステムの可用性とパフォーマンスに与える影響について十分に理解する必要があります。
適切なセキュリティツールやテクノロジの導入に加え、強固なポリシー、手順、ガバナンスの枠組みを確立し、OT環境に特有の業界標準や規制要件に適合させることが不可欠です。これには、ネットワークセグメンテーション、セキュアなリモートアクセス、パッチ管理、インシデント対応計画などの対策の実施が含まれます。
産業用制御システムを専門とする経験豊富なOTサイバーセキュリティ企業との提携は、このプロセスにおいて非常に貴重です。パートナは、御社の運用環境に特有の課題とリスク要因に対処する包括的なOTサイバーセキュリティプログラムの開発と実行について、専門的なガイダンスを提供することができます。彼らの専門知識は、ITとOTセキュリティのギャップを埋めるのに役立ち、運用の完全性と回復力を損なうことなく、重要なシステムが適切に保護されていることを確認できます。
ロックウェル・オートメーションは、変化のスピードに対応するためのお手伝いをいたします。こちらまでお問い合わせください。