安全とセキュリティの統合でサイバーセキュリティを強化

ブログ

ホームページホームページ / ブログ / 安全とセキュリティの統合でサイバーセキュリティを強化

Nov 30, 2023

安全とセキュリティの統合でサイバーセキュリティを強化

Puoi migliorare la sicurezza della tua organizzazione colmando le lacune e rafforzando la sicurezza.

セキュリティのギャップを解消し、セキュリティを強化することで、組織は将来の脅威に対する回復力が高まります。 この機能は元々、『AUTOMATION 2023 Volume 2: Connectivity & Cyber​​security』に登場しました。

産業用モノのインターネット (IIoT)、安全性、セキュリティに関するほとんどの会話は、人と機器を保護するための「スマート」機械またはプロセスの安全性、または産業用制御システム (ICS) のセキュリティという 2 つの別々のトピックを中心に展開します。これらの会話は重要かつ有効です。 。 しかし、あまりにも多くの産業企業は、一般的なセキュリティ リスクが本質的に持つ安全への影響に焦点を当てていません。 例えば:

これらの攻撃は、工業生産において安全とセキュリティのプログラムがどのように密接に関係しているかを浮き彫りにしています。多くの製造業者は、生産機械にリモートでアクセスしたり、ポンプ場への無線アクセスを許可したり、工場フロアの機器を情報技術 (IT) インフラストラクチャに接続したりするために、IIoT テクノロジーを活用しています。 これが未来です。 これにより、メーカーは資産利用率の向上、市場投入までの時間の短縮、総所有コストの削減を実現できるようになります。 ただし、接続性が向上すると、セキュリティ リスクが増大し、安全性に影響を与える可能性があります。 ここで、より優れた企業リスク管理が重要になります。 安全性とセキュリティへの取り組みの統合 安全性とセキュリティは従来、別個のものとみなされてきましたが、リスクの分析と軽減に使用されるアプローチには共通点があります。 たとえば、「アクセス制御」という概念は安全とセキュリティに共通です。 どちらの場合も、ポリシーと手順は、ビジネス慣行、リスク管理アプローチ、アプリケーション要件、業界標準に基づいて構築されます。セキュリティベースの安全インシデントの可能性を減らしたいメーカーや産業運営者は、安全性について再考する必要があります。 具体的には、安全と安心を相互に関連付けて考えることから始めます。 この関係は、次の 3 つの主要な領域に最大の影響を与える可能性があります。1. 行動:セキュリティ担当者は、知的財産、プロセス、物理的資産の保護を支援するだけでなく、安全システムの保護をあらゆる活動の中核となる価値観にする必要があります。 環境、健康、安全(EHS)間の連携を強化。 オペレーション; そしてITチームはこれまで以上に重要になっています。 3 つのチームすべてが協力して、安全とセキュリティに関する共同管理目標を策定し、工場現場システムからの重要な安全データ要件を特定する必要があります。 強力な安全文化にはすべての従業員が関与するため、セキュリティと安全の関係について全社的に理解する必要があります。2. 手順:コンプライアンスの取り組みは、IEC 61508 や IEC 61511 などの安全規格のセキュリティ要件を満たす必要があります。逆に、セキュリティの取り組みは徹底した防御アプローチに従い、組織のすべてのレベルでの安全関連のセキュリティ リスクに対処する必要があります。 多層防御は、IEC 62443 (「産業用オートメーションおよび制御システムのセキュリティ」) 標準シリーズ (以前の ISA99) などで推奨されています。3. テクノロジー:すべての安全技術にはセキュリティ機能が組み込まれている必要があります。 また、安全システムの侵害を防止し、侵害が発生した場合には迅速な復旧を可能にするセキュリティ テクノロジーも使用する必要があります。

安全性に影響を与える可能性のある潜在的なセキュリティ脅威のリストは非常に膨大です。 したがって、企業のセキュリティベースの安全リスクを軽減するには、どこが最も脆弱かを理解することから始める必要があります。 これは、安全性とセキュリティのリスク評価を個別に実施し、レポートを比較して、セキュリティが安全性に最も影響を与える箇所を調査することによって行う必要があります。 これにより、ユーザーは独自の一連のリスクに最適に対処できるようになります。デジタル変革の概念は、製造業者に生産インテリジェンスをもたらし、業務のほぼすべての側面を測定および改善できるようにします。 また、組織間での瞬時の情報共有とシームレスなコラボレーションも提供します。これらの機会を得るために、接続ポイントが増えると、セキュリティ脅威の侵入ポイントが増える可能性があります。 ユーザーは、これらの脅威が従業員の安全、インフラストラクチャ、業務周囲の環境にどのような影響を与えるかを考慮し、対処する必要があります。 IIoT は、機会とリスクをもたらし、安全とセキュリティのプログラムを総合的に統合して運用を最適化する機能をもたらします。

業界組織は、サイバー攻撃から迅速に保護するために、安全性と信頼性を優先する必要があります。 リスクと報告義務が増大するにつれ、パラダイムシフトが起こらなければなりません。 5 つの主要な重点分野、つまりステップは、サイバーセキュリティの衛生状態と、統合された IT およびオペレーショナル テクノロジー (OT) セキュリティ戦略の評価と改善に役立ちます。 これらの要素は、米国国立標準技術研究所 (NIST) のサイバーセキュリティ フレームワーク (CSF) のガイダンスに基づいています。ステップ 1: 特定する。優れたサイバーセキュリティ プログラムを構築する上での最大の障害の 1 つは、多くの運用環境のインベントリが不十分であることです。 ユーザーが自分のネットワークに何が接続されているか、それが ICS の一部であるか、従業員が使用する新しいタイプの生産性ソフトウェアであるかどうかを知らなければ、その環境を適切に保護することはできません。まず、ネットワークに接続されているすべてのものを特定、マッピング、検証します。ネットワーク。 ユーザーはこれを自分で行うことも、インストールベース資産識別ツールとサービスを提供するパートナーと協力することもできます。 脆弱性と初期リスク態勢を決定することが最初のステップです。何を保護すべきかを正確に理解するためのもう 1 つの役立つテクニックは、ビジネス クリティカルなデータ、資産、アプリケーション、サービス (DAAS) を優先する表面保護アプローチを使用して、ゼロトラスト レンズを通して運用をレビューすることです。優先順位で。 保護対象にできる限り近いところで、利用可能な最適な保護制御を適用します。ステップ 2: 保護する。ユーザーが自分の資産を棚卸し、何を保護する必要があるかを理解したら、刻々と変化するサイバー脅威の状況に対して適切な保護手段を適用します。実装できる保護手段は数多くあります。 NIST CSF などのコンプライアンス標準またはセキュリティ フレームワークに準拠したコントロールの種類を選択してください。 これには、多要素認証、アクセス制御、データ セキュリティ、境界ネットワークの展開、マイクロ セグメンテーションが含まれます。 保護対策には、共通産業プロトコル (CIP) 製品のセキュリティ、境界強化、ファイアウォールの展開、パッチ管理も含まれます。 これらの対策コントロールは、リスクをプロアクティブに管理し、業務に不可欠なデータを保護するのに役立ちます。ステップ No. 3: 検出します。産業ネットワークをサイバー脅威から保護するには、常に警戒する必要があります。 工場現場の資産からラップトップ、モバイル デバイス、さらにはセキュリティ カメラや USB ポートに至るまで、組織のネットワーク上のすべてのエンドポイントに関する知識が重要です。 また、ユーザーは、他の人が資産にいつ、どこでどのようにアクセスまたは操作しているのかをリアルタイムに把握する必要があります。脅威検出サービスは、ユーザーがこれらのますます複雑化する脅威を監視し、検出するのに役立ちます。 これらのサービスは、あらゆるレベルの IT および OT 環境にわたる可視性を提供します。つまり、悪意のあるアクティビティを探すだけでなく、すべての資産にわたるリアルタイムの監視と詳細なネットワーク検査も提供します。管理された脅威の検出は、特に重要なインフラストラクチャにおける強力なサイバーセキュリティ防御です。工業製造およびその他の OT 環境。 経験豊富なセキュリティのベテランを配置した OT セキュリティ オペレーション センター (SOC) は、人材、テクノロジー、直接の経験を独自に組み合わせて提供します。 このサイバーセキュリティ保護の専門知識を、個々の組織が同じコストで再現することは困難です。 セキュリティ情報およびイベント管理 (SIEM) やセキュリティ オーケストレーション、自動化、対応 (SOAR) などの IT におけるセキュリティ運用ツールの統合により、これらのセキュリティ ツールはすぐに実稼働環境に導入され、自動化された対応とトリアージ、災害の必要性が高まります。復旧と対応計画。ステップ 4: 応答します。セキュリティ インシデントが発生した場合は、ただちに対応し、脅威が拡散して大きな被害を引き起こす前に対処することが重要です。 そのため、効果的なリスク管理には、事前に脅威検出サービスを導入することが不可欠です。 同様に、成熟したインシデント対応計画または災害復旧計画を立てることにより、本番稼働を復元するためのダウンタイムを最小限に抑えることができます。ステップ 5: 回復します。セキュリティ関連のダウンタイム イベントが発生した後の最優先事項は、できるだけ早く本番環境を立ち上げて稼働させることです。 このステップでは、バックアップおよびリカバリ サービスを使用して、運用データとアプリケーション データのほぼリアルタイムの記録を保持することが重要です。 これらのリソースを適切に配置すると、ユーザーはインシデント発生後に通常の業務を再開できるため、復旧サイクルが短縮されます。業務が再びスムーズに実行されるようになったら、インシデントを調査および分析し、根本原因を完全に特定します。 この分析により、セキュリティのギャップを埋め、セキュリティ体制を改善する方法が明らかになります。 また、将来的には関連する脅威に対する組織の回復力も高まります。この機能は元々、「AUTOMATION 2023 Volume 2: Connectivity & Cyber​​security」に登場しました。

Nick Creath は、Rockwell Automation のシニア プロダクト マネージャーです。 彼はオートメーション業界で 15 年以上の経験があります。 現在の役割では、ロックウェル・オートメーションの顧客が産業用制御環境のセキュリティ体制を強化できるようにする新しいサイバーセキュリティ サービスを市場に投入する責任を負っています。 ニックへの連絡先は [email protected] です。

無料の電子ニュースレターをチェックして、さらに素晴らしい記事を読んでください。

1. 行動: 2. 手順: 3. テクノロジー: ステップ 1: 特定する。 ステップ 2: 保護する。 ステップ No. 3: 検出します。 ステップ 4: 応答します。 ステップ 5: 回復します。