Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

エクスポージャー管理プラットフォームを使用して IT、OT、IoT 資産を保護: 資産インベントリと検出による完全な可視化

資産インベントリの完全な可視性と Tenable OT における検出

進化し続ける今日の脅威状況において組織がトップの座を維持するのに、エンドツーエンドの可視性と IT、OT、IoT にわたるサイバーリスクの優先順位付け機能を備えた Tenable One for OT/IoT がどのように役立つかをご紹介します。

可視性は、セキュリティの基礎を成すものです。これにより、デジタルインフラを効果的に監視、分析、保護が可能となります。 IT、OT、IoT デバイスの包括的なインベントリを維持することで、組織はネットワークトポロジーのインサイトを獲得し、潜在的な弱点を特定して、セキュリティポリシーに確実に準拠できるようになります。 さらに、リアルタイムで可視化することにより、セキュリティチームは脅威が本格的な危機へと発展する前に、先回りして緩和できるようになります。

しかしながら、IT と OT の領域を超えた可視化を実現することは、両者のデバイスの性質がそれぞれ異なっていることや、システムが全く異質であることから、より難しくなっています。 IT 環境向けに作られた従来のセキュリティ対策は、独自の特性を持った OT と IoT のエコシステムに適用するには不十分です。 そのため、企業固有の要件に特化して作られたソリューションが必要になります。 この 3 回に分かれたブログシリーズの第 1 回第 2 回では、DX 時代の企業の OT 資産と IoT 資産を保護する能力を制限する主な課題について明らかにしました。 今回の記事では、IT、OT、IoT の資産を完全に可視化するための 4 つの戦略と、Tenable のサイバーエクスポージャー管理プラットフォームがどのようにセキュリティ態勢を改善するかについて深く掘り下げます。

1. 資産の検出とリスクの監視

OT 環境と IoT 環境は、さまざまなデバイスで構成されており、管理手法や通信プロトコルも多種多様です。 これらの独自の要件に対処するには、検出や監視にパッシブなアプローチとアクティブなアプローチの両方を織り交ぜ、最新の正確なインベントリの作成を実現し、設定ミスや脆弱性のような資産に関連したリスクを特定する必要があります。

しかし、OT デバイスと IoT デバイスにはそれぞれ固有の特性があり、IT 資産用に設計された検出ツールを使って資産を検出しようとしても、結局エラーやメモリのオーバーロード、予期しないダウンタイムが発生する可能性があります。 こうした理由から、アップタイムと信頼性を維持するためには、OT 資産と IoT 資産を検出するために設計されたツールを使用する必要があります。

たとえば、ネットワークトラフィックをリッスンするパッシブ検出手法を用いると、OT 資産と IoT 資産の安全な特定が可能です。この方法では、ネットワーク通信をリッスンし、パターンを分析して、デバイスが存在しているかどうか判断します。 パッシブ検出には、新しいデバイスがネットワークに追加された際にそれを検出したり、周期的に表れては消える、リスクをもたらす可能性がある資産を検出したりするといった付加価値があります。 パッシブリスニングでは、資産固有の特性の一部を特定することもできるため、それらを特定して資産の詳細データの一部を入力するためにも使用できます。 

ネットワーク上の IoT や OT の資産と、それらが持つ特性についての基本的な理解をもとに、特定の資産とやりとりするために設計されたネイティブ方式の通信を利用して、ファームウェアバージョンや設定の詳細、それに脆弱性、設定ミス、設定変更などによる資産のリスクといったさらなる資産の詳細を動的に検出することができます。 

パッシブリスニングや定期的なアクティブクエリの実行によってネットワークを継続的に監視することで、組織はセキュリティ手法を、進化する脅威状況やネットワーク環境の変化に適応させることができます。

OT、IT、IoT の資産インベントリビュー
この Tenable OT の資産インベントリビューでは、すべての IT、OT、IoT の資産と、その詳細や関連イベントを確認できるため、包括的な資産管理を実施できるようになります。

2. 資産インベントリとリスクの詳細の管理

資産の詳細情報は、組織全体のさまざまな機能をサポートするための重要な役割を果たしますが、これはセキュリティリスクの優先順位付けと修正を効果的に拡張するうえでも不可欠となります。 以下の主な特性と、そのセキュリティとの関連について詳しく説明します。 

デバイスの情報

  • デバイスの種類: デバイスの種類 (例: PLC、SCADA システム、 センサー、IoT デバイス) を識別し、ネットワーク内での機能や目的についてのインサイトを提供します。
  • メーカーとモデル: デバイスのメーカーとモデルを知ることは、その仕様や機能、潜在的な脆弱性を知るのに役立ちます。
  • ファームウェア/ソフトウェアのバージョン: ファームウェアまたはソフトウェアのバージョンの追跡は、既知の脆弱性を特定し、デバイスをセキュリティパッチによって最新の状態にするために不可欠です。
  • シリアル番号: 一意の識別子をデバイスに割り当てることで、資産の追跡、資産の所有者の特定、管理が容易になります。

ネットワークの接続性

  • IP アドレス: IP アドレスを記録することで、ネットワークのマッピングが可能になり、デバイスの接続性の監視や管理が容易になります。
  • MAC アドレス: MAC アドレスは、ネットワーク上でデバイスを一意に特定するのに役立ち、アクセス制御やセキュリティの目的に使用できます。
  • ポートの設定: デバイスがどのポートを使用しているかを把握することは、潜在的な攻撃経路の評価とネットワークアクセスポイントの保護に役立ちます。
  • ネットワークセグメント: デバイスがどのネットワークセグメントに属しているかを特定することは、適切なセキュリティ制御や分離対策に役立ちます。

設定

  • デフォルトの認証情報: デフォルトの認証情報や弱い認証情報が使用されているデバイスを特定することは、不正アクセスや認証ベースの攻撃がもたらすリスクの軽減に役立ちます。
  • 設定パラメーター: 通信プロトコル、暗号化の設定、アクセス制御などのデバイスの設定を文書化することで、整合性が確保され、セキュリティ監査が容易になります。
  • アクセス制御: デバイスの設定やデバイスとのやりとりができるアクセス権限を持っている人や、その所有する権限レベルを理解することは、セキュリティポリシーの適用や不正な変更の予防を徹底するうえで極めて重要です。

運用データ

  • 稼働状況: デバイスの稼働状況を監視することで、その健全性、パフォーマンス、可用性についてのインサイトが提供されます。
  • センサーのデータ: IoT デバイスについては、温度、湿度、圧力の測定値などのセンサーのデータを取得することが、稼働の監視や意思決定を行ううえで重要になる可能性があります。
  • データフロー: データがデバイスによってどのように収集、処理、送信されるかを把握することは、データセキュリティリスクとコンプライアンス要件の評価に役立ちます。

物理的なロケーション

  • 地理的なロケーション: デバイスの物理的なロケーションを把握することは、資産の追跡、管理、計画、そして物理的なセキュリティインシデントへの対応に役立ちます。
  • 環境条件: 温度や湿度の状況、および危険な状況への暴露度合いなどの環境要因を文書化することは、デバイスの信頼性や寿命の評価に役立ちます。

ライフサイクルの情報

  • インストール日: デバイスがいつインストールされたかを追跡することで、そのライフサイクルについてのインサイトが提供され、メンテナンスや交換のスケジュールの計画に役立ちます。
  • 生産/サポート終了日: 生産やサポートの終了が近づいているデバイスを特定することにより、旧式のテクノロジーに関連するリスクを軽減するための対策を先行的に取れるようになります。

リスクとアクティビティの監視

  • 脆弱性: 資産の既知の脆弱性を特定することは、Vulnerability Priority Rating (VPR) を決定するうえで有用です。
  • ネットワークアクティビティ: トラフィックの発信源、種類、宛先、量を特定することは、宛先が外部であるなどの異常な通信を特定するうえで有用です。
  • 対話: ネットワーク内で検出された対話を、発生した日時や関連する資産の詳細情報とともに特定することは、資産をマッピングするうえで有用です。 

3. 攻撃経路の可視化によるリスクの優先順位付け

資産の詳細、リスクの情報、通信もまた、ネットワークのマッピングやリスクの優先順位付けをするうえで欠かせません。 OT 環境と IoT 環境における侵害は、大抵の場合脆弱な IT 資産に端を発しています。IT 資産が侵害された際にハッカーが昇格された権限を入手すると、ランサムウェアなどの攻撃を実行できるようになります。 悪用されるリスクの高い攻撃経路をマッピングして視覚化するには、資産の関係を理解することが極めて重要です。 最も重要な攻撃経路を特定するには、複数のパラメーターを考慮に入れ、リスクベースのアプローチを取る必要があります。 マッピングされると、資産のリスクレベル、攻撃経路の長さ、通信手法、外部と内部との接続性などの要素によって優先順位付けと修正の改善が可能になります。 そうすることで、たとえば外部ネットワークへのアクセスを最小化または削減できます。またはポートを閉じて、リスクエクスポージャーを高める一因となる、必要不可欠ではないサービスを取り除くことができます。 

Tenable OT における攻撃経路
Tenable OT の攻撃経路ビューでは、ラテラルムーブメントや OT 資産の侵害につながる可能性のある外部への接続を含む、資産と資産の接続を確認できます。

厳密に言えば、すべてのアイデンティティは管理すべき資産となります。しかし、ほとんどのドメイン固有のセキュリティツールには、アイデンティティやそれに関連するリスクを検出、可視化する機能が不足していると声を大にして言わざるを得ません。 たとえばそうしたツールは通常、弱いパスワードといった、過剰な権限につながる可能性のある、またはアイデンティティを悪用に対して脆弱なままにする設定ミスを特定できません。 

特に OT の世界では、 資産のダウンタイムには高いコストがかかり、危険な労働条件や人命の損失にすらつながることもあるため、アイデンティティとリスクの可視性のギャップが持つ意味合いは非常に大きくなります。 OT/IoT のセキュリティツールや、包括的なサイバーエクスポージャー管理プラットフォームと統合できるアイデンティティのセキュリティツールは、クロスドメインの攻撃経路分析で必要なすべての資産の関連情報を供給できるので、大きな価値を持っています。 より詳しいインサイトについては、このブログシリーズの第 2 回の投稿「How To Secure All of Your Assets - IT, OT and IoT - With an Exposure Management Platform: The Importance of Contextual Prioritization (サイバーエクスポージャー管理プラットフォームで IT、OT、IoT すべての資産を保護する方法: 文脈を踏まえた優先順位付けの重要性)」をご参照ください。

4. 資産のタグ付けによるビジネスエクスポージャーの定量化

第 2 回のブログで説明したように、Tenable One for OT/IoT 内の資産を論理的にグループ分けしてタグ付けする機能は、Asset Criticality Rating (ACR) を決定するうえで重要な要素となります。 デバイスの種類、メーカーやモデル、物理的なロケーション、ネットワークセグメントは、いずれもミッションクリティカルな OT 環境と IoT 環境に関連した資産のグループ化とタグ付けに使用できます。 たとえば、冷却装置を示すネットワークセグメントは、製造プラントの現場の一部である場合、それがカフェテリアの一部である場合とは対照的に、ACR を上昇させるために使用できます。 同様に、生産プラントにあるワークステーションは、ゲストネットワーク内の個人のノートパソコンよりも大きな被害をもたらす可能性があります。 

Tenable One for OT/IoT の資産タグは、さまざまな資産グループを集約して、重要なビジネス機能に沿ったエクスポージャーカードを作成したり、あるビジネス機能の総合的な Cyber Exposure Score (CES) を決定したりするために使用することもできます。 同様に、OT 資産と IoT 資産が存在するネットワークセグメントと同じセグメントにアクセスする人間とマシンのアイデンティティは、同じエクスポージャーカードに紐づけることができます。 このようにして総合的なリスクが考慮され、リソースや投資の優先順位付けに使用されます。 

製造プラントのエクスポージャーカード
Tenable One for OT/IoT は、Tenable OT Security と Tenable Identity Exposure から取得したデータを使用して、製造プラントにおけるサイバーリスクの総合的なレベルを数値化します。

アタックサーフェス全体にわたる完全な可視化

Tenable One for OT/IoT により、IT、OT、IoT の資産を含む DX 時代のアタックサーフェス全体の可視化、起こりうる攻撃を防ぐための取り組みへの注力、サイバーリスクの正確な伝達が可能となります。これにより、組織のビジネスパフォーマンス最大化を支援します。 このプラットフォームは、Tenable Research による高速で広範な脆弱性カバレッジを基盤として構築されており、IT 資産、クラウドリソース、コンテナ、ウェブアプリケーション、アイデンティティシステム、OT 資産、IoT 資産にわたる、最も広範な脆弱性カバレッジを提供します。また、包括的な分析機能によって、作業の優先順位付けとサイバーリスクの伝達を可能にします。

Tenable One for OT/IoT は以下を実現します。

  • オンプレミス、クラウドを問わずすべての資産とその脆弱性を包括的に可視化し、資産がリスクにさらされている箇所を把握する。
  • 生成 AI、業界最大の脆弱性のデータセット、エクスポージャーの文脈を使用して、脅威を予測し、攻撃を防ぐための取り組みに優先順位を付ける。
  • エクスポージャーリスクを、明確な KPI やベンチマーク、実用的なインサイトとともに、ビジネスリーダーとステークホルダーに伝達する。
  • IT 資産、クラウドリソース、コンテナ、ウェブアプリケーション、アイデンティティシステムにわたる最も広範な脆弱性カバレッジを活用する。
  • サードパーティーのデータソースやツールと統合し、エクスポージャーの分析と修正を強化する。 

Tenable One for OT/IoT は、組織をかつてのポイントソリューションや組織のサイロから脱却させ、OT と IoT のデバイスを含む DX 時代のアタックサーフェス全体にわたる IT 資産の完全な可視化と正確なインベントリ管理を実現します。

無料のコンサルティングとデモのスケジュール

Tenable One for OT/IoT がお客様の組織でどのように役立つかについては、当社の無料のコンサルティングをご予約ください。簡単な技術デモを行い、お客様のセキュリティプログラムと結果の改善をどのように支援できるのかについてご説明いたします。 

Tenable One for OT/IoT について詳しくは、jp.tenable.com/products/tenable-one をご覧ください。また、本ブログでカバーされている内容を詳しくお知りになりたい場合は、当社のウェビナー「The Invisible Bridge: Recognizing The Risk Posed by Interconnected IT, OT and IoT Environments (見えない橋: 相互接続した IT、OT、IoT 環境がもたらすリスクを認識する)」にご登録ください。

もっと詳しく

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加