自社の脆弱性を認識しているか?
今日の製造環境における接続の数は、サイバー脅威に狙われる攻撃対象領域、つまり脆弱性が多いことを意味します。製品の保護とは、多層防御戦略を越えて、攻撃連続体全体のサイバーリスクに対応することを意味します。しかし、どのように行なうのでしょうか?
以下のNISTサイバーセキュリティフレームワークが、出発点に適しています。
- 所有しているもの(資産明細)とそれに関連するリスクを特定する。
- 所有しているものを保護するためにパッチ適用、追跡、アクセス制御のような保護の仕組みを活用する。
- 異常およびイベントがそれらの保護の仕組みをすり抜けた場合に、それらを検出する。
- 対応する機能を実装する。
- 迅速なバックアップおよび復旧をサポートするためのシステムを開発する。
これらの基本的なサイバーハイジーンの原理を正しく実装することが、効果的なサイバーセキュリティプログラムを構築し、将来のサイバー攻撃を防ぐ能力を向上させるための第一歩です。
陳腐化にどのように対処するか?
脆弱になり、陳腐化します。更新は、単なるハードウェア交換やパッチ適用ほど簡単ではありません。貴社に適用される規制および貴社の置かれた環境に注意する必要があります。
ハードウェアまたはソフトウェアを維持するリスクを評価する際は、以下の点を考慮してください。
- この脆弱性が悪用された場合にどのような影響を受けるか?
- 代替の緩和制御を適用することによって、この脆弱性に対応する方法があるか?
- 方法がない場合、このアプリケーションがサポートされるプラットフォーム/ソリューション/製品への移行を正当化できるか?
正解はありません。貴社が実施している制御および予防の仕組みによっては、保護されリスクが軽減されていると感じるため、そのまま生産またはバッチの実行を継続できます。しかし、事故が発生する前にこれらの質問をして、自社のセキュリティ体制を理解し、適切な文書および制御を整備すると、自社の決定により自信を持つことができます。