オペレーショナルテクノロジー (OT) のセキュリティ: コンバージド IT/OT 環境のサイバーリスクの低減方法
IT と OT に存在するサイバーセキュリティのサイロを取り除いて脅威を検出し、潜在的な攻撃を阻止するには
オペレーショナルテクノロジー (OT) は、1960 年代後半以来、製造業や電力、ガス、水道事業をはじめとする産業界の一部となっています。 最近までほとんどの OT デバイスは外部ネットワークに接続されていなかったため、ユーザーは、OT 環境は攻撃に対して「安全」であると考えていました。
しかし、昨今の最新施設で使用されている OT デバイスは、従来とは異なり、エアギャップによって隔離されていません。そのため、攻撃を受ける可能性が高くなっています。
製造業の垂直および重要インフラ環境に悪影響を与える、想定されるほぼすべての攻撃事例が文書化されています。- 「ホワイトペーパー: OT 攻撃を予測する」
たとえば、製造業の分野では、ディスクリート製造 (自動車製造や製薬など) と連続生産 (浄水処理や石油精製など) のどちらにおいても、OT デバイスが使用されています。 このような環境にある OT デバイスは多くの場合、プログラマブルロジックコントローラー (PLC) や分散制御システム (DCS) によって制御されています。
過去には、これらのデバイスは「エアギャップ」と呼ばれるプロセスによってネットワークから物理的に分離されていました。 この「ギャップ」は、OT デバイスが他のデバイスに接続されたり、外部にさらされたりすることを防ぐためのセキュリティ対策として実施されていました。
しかし、OT デバイスと IT デバイスのコンバージェンスが進み、IIoT (産業用のモノのインターネット) への依存度が高まっている現在、OT 環境の安全を維持するには、エアギャップではもはや不十分となっています。
今日のサイバー攻撃は、IT ネットワークから侵入して、保護されていない OT 環境へと容易に横断して拡大するため、サイバーセキュリティチームは OT 環境に一層注意を払わなければならない状況です。
このナレッジベースには、OT サイバーセキュリティにおける課題とソリューションがまとめられており、OT 関連のサイバーリスクについての詳しい説明と、絶えず変化し急速に進化しているコンバージド IT/OT の世界で企業の安全を維持するための推奨事項を提供しています。
ナレッジベースの一部をご紹介します。
最新の OT 環境のための産業用サイバーセキュリティ
IT と OT のコンバージェンスが進むにつれ、産業界のサイバーセキュリティに新たな課題とリスクが生じています。 これらの課題と、脅威を軽減する方法をご存知ですか?
詳細はこちらからオペレーショナルテクノロジーに関する Tenable Community
オペレーショナルテクノロジーのサイバーセキュリティを維持するために必要なことは、従来の IT セキュリティの場合とは異なります。 お困りのことはありませんか? Tenable Community は、OT についての意見交換、質問、ヒントの共有に役立つ最適な場所です。
詳細はこちらからOT に関するよくあるご質問
産業用サイバーセキュリティ、オペレーショナルテクノロジー、OT 環境の安全の維持について、質問はありませんか? 詳しくは、よくあるご質問のセクションをご覧ください。
詳細はこちらから適切な OT セキュリティソリューションを選択するためのヒント
OT セキュリティソリューションの購入をご検討中ですか? どこから始めればよいか迷っている、または最適なソリューションがわからないということはありませんか? 以下の 6 つの基本となる質問をご確認ください。
詳細はこちらからOT のインサイダー脅威などの OT に関するブログ記事
OT 環境のリスクは、外部からのサイバー攻撃だけではありません。 悪意ある内部関係者やヒューマンエラーもリスクを生み出します。 OT セキュリティに関するブログで、業界の最新の問題についてご確認ください。
詳細はこちらからOT に関する 2 分間のクイックヒント
2 分間、お時間がありますか? このビデオチュートリアルのセクションでは、OT 資産の自動検出、産業用コントロールプレーン、産業用コントローラーについて、2 分間で説明します。
詳細はこちらからTenable OT Security: IT/OT 統合セキュリティ
サイバー脅威、悪意ある内部関係者、ヒューマンエラーから産業界のネットワークを保護
Tenable OT Security は、脅威の特定、脅威と脆弱性の予測的な優先順位付けにより、最新の OT 環境の安全性と信頼性を最大化するのに役立ちます。
Tenable OT Security で実現できること
- コンバージドアタックサーフェスの包括的な可視化を実現
- OT 環境に影響を与えるリスクの高いイベントやアクティビティを検出する、マルチ検出エンジン
- ネットワークから個々のデバイスのレベルに至るまで、インフラ全体の可視化を実現
- 産業用制御システムネットワーク内のすべての資産を対象とする予測に基づいた優先順位付けにより、脆弱性の検出とリスクレベルの理解を向上
- ネットワーク全体または特定のデバイス上で、ユーザーベースの変更やマルウェアを追跡可能
OT 環境のための産業用サイバーセキュリティ
今日のコンバージド IT/OT 環境は、産業用サイバーセキュリティに多くの課題と新たなリスクをもたらしています。物理的に隔離することで安全な環境を保つことができた時代はとうの昔です。今日の極めて複雑な OT 環境は、新しい攻撃の標的となっています。
IT と OT のコンバージェンスと IoT の急速な導入により、アタックサーフェス全体だけでなく攻撃経路も拡大しています。 不十分なカバレッジでは、攻撃されるのは時間の問題です。
産業における運用および重要インフラへの攻撃は、産業用コントローラーに集中しています。どうすれば拡大し続けるアタックサーフェスの安全性を確保できるでしょうか。
Tenable OT Security は、IT セキュリティ担当者と OT セキュリティ担当者向けの包括的なセキュリティソリューションを提供しています。 以下の機能を活用することで、脅威や悪意ある内部関係者などのリスクから産業用ネットワークを保護できます。
- コンバージド IT/OT 環境と産業用制御システム (ICS) のアクティビティに対する 360 度の可視性
- 企業の脅威となる高リスクのイベントを検出するマルチ検出エンジン
- ポリシー違反やネットワークトラフィックのベースライン逸脱を検出する自動アラート機能
- クラウドソーシングデータを使用して新しい攻撃を検出するシグネチャ更新
- ネットワークと OT デバイスに対する脅威を検出する、パッシブ検出とアクティブクエリ (特許取得済み)
- 脆弱性の優先順位付けとメンテナンス計画の策定に役立つ、リスクデータの最新かつ詳細なインベントリリスト
- プログラマブルロジックコントローラー (PLS)、分散制御システム (DCS)、ヒューマンマシンインターフェース (HMI) などの OT 資産について、変更に関するレポートの作成機能を備えた構成管理
落とし穴に注意 ! IT/OT アラインメントへのロードマップ
OT 環境では接続される OT デバイスの数が増加しており、これにより、産業用ネットワークのセキュリティに新たな課題が発生しています。 エアギャップだけではもはや効果がありません。 これは、今日の産業界のアタックサーフェスが IT と OT の両方を包含するようになり、領域を水平に横断する攻撃の脅威が増えているためです。 攻撃者はいずれかの領域で弱点を見つけると、そこを入り口にして企業全体にアクセスして、すばやく情報と運用機能に到達します。
過去には、IT のスタッフとシステムは OT のスタッフとシステムから分離され、独立していました。逆も同様です。 しかし、IT/OT のコンバージェンスが進むにつれ、企業にとって許容できない新たなリスク要因が発生しています。 では、どうすればよいのでしょうか?
IT/OT の統合セキュリティ戦略を採用すれば、攻撃を早期に検出して、チームがアタックサーフェス全体に潜む脆弱性と脅威をより効果的に特定、調査、処理できるようになります。
このホワイトペーパーの内容- OT/IT コンバージェンスの増加
- 拡大するアタックサーフェスと攻撃経路についての洞察
- IT と OT のセキュリティ手法の不整合につながる問題
- 産業用ネットワークにおけるセキュリティとコンプライアンスのベストプラクティス
- コンバージド IT/OT のセキュリティ戦略のメリット
偶発的なコンバージェンス: 安全な IT/OT 運用のためのガイド
重要インフラと産業用環境において、オペレーショナルテクノロジーは重要な役割を担っています。 産業界では、従来の IT 環境で使用されているルーター、サーバー、コンピューター、スイッチの他に、プラントや工場を運用するために、分散制御システム (DCS)、プログラマブルロジックコントローラー (PLC)、ヒューマンマシンインターフェース (HMI) などの OT デバイスが使用されています。
半世紀以上もの間、OT セキュリティ担当者は、こうした重要な OT システムを外部ネットワークから物理的に分離させることで、その安全性を維持してきました。 しかし、最近は IT 環境と OT 環境を接続することが増えています。 このコンバージェンスは、業務の効率化につながる多くのメリットをもたらしますが、同時に新たなリスクも生み出します。
IT 環境で発生した脅威は水平方向に広がり、OT 環境に侵入することがありますが、OT 環境の脅威は IT 担当者が対処に慣れているものとは異なる場合があります。 そのため、OT 環境を保護するには、異なるセキュリティツールや運用ポリシーが必要になります。
このホワイトペーパーでは、以下について詳しく説明しています。
- IT/OT コンバージェンスの促進要因
- OT システムでエアギャップが有効でなくなった理由
- 偶発的なコンバージェンスの概要とその影響
- システムへの侵入を狙う攻撃者
- セキュリティについての事前計画 (可視性の向上、状況分析の向上、サイバーリスクの軽減など)
自動化された OT 資産の検出と管理における上位 3 つのユースケース
ほとんどの産業用制御システム (ICS) ネットワークの設計と実装は、数十年前に行われまたものです。当時、多くの企業にとってサイバーセキュリティは最重要課題ではありませんでした。 そのため、産業用制御システムネットワークの大半には、従来の IT 環境に存在する基本的なセキュリティ管理や資産の自動管理機能がありません。
産業用制御システムネットワークへの攻撃が増えている理由は、攻撃者がこの点を把握しているからです。
産業用制御システムの防御方法を模索するにあたって、資産の自動検出機能と自動管理機能は最重要要素です。なぜでしょうか。産業用制御システムの資産インベントリが最新かつ正確でなければ、効果的なリスク管理が実施できないからです。 リスクを把握せずに、環境を保護することはできません。
産業用制御システムネットワークが拡大し、IT/OT ネットワークが進化を続けるなかで、効果的な資産管理はサイバーセキュリティ戦略全体でますます重要な要素となっています。
このホワイトペーパーをダウンロードして、以下の内容についてご確認ください。
- インシデント対応戦略の改善方法
- 解決時間の短縮方法
- 事業継続性を確保する方法
- 主要な産業規制に効率的に準拠する方法
ICS のサイバーセキュリティ上の考慮事項チェックリスト
サイバーセキュリティソリューションを使用すると、産業用制御システムのすべての資産をより効果的かつ自動的に特定して管理しつつ、効果的な防御戦略を導入できるようになり、重要インフラを脅威からより効果的に保護できます。
しかし、企業の固有のニーズに最適な OT ソリューションがどれになるか、どのように判断すればよいでしょうか? 現在評価中のソリューションは、重要インフラの保護と管理において、OT エンジニアと IT セキュリティチームの両方をサポートしていますか?
以下の産業用制御システムサイバーセキュリティのチェックリストは、企業が最適なソリューションを選定するのに重要な 6 つの領域を評価できるように作成されています。
このガイドをダウンロードして、以下の評価項目をご確認ください。
- 資産検出と管理の自動化
- インシデントの検出と対応
- 継続的なネットワークアクティビティの監視
- コントローラーの完全性検証
- 脆弱性評価およびリスク管理
- アーキテクチャとエンタープライズレベルの機能
重要インフラのサイバーセキュリティ: 「不信の新時代」における産業用環境をアクティブに保護する
今日の産業インフラと重要インフラの業界内のオペレーショナルテクノロジーの環境は、かつてないほど大規模になっています。 こうした環境に対する攻撃経路も増加しており、多くの企業が攻撃の標的となるのは「もしも」ではなく、「いつ」という時間の問題と言えます。
産業用制御システム環境でネットワーク監視以外に何も使用していない場合は、デバイスに対する攻撃を見逃す可能性があります。 ネットワーク監視では、コンバージド IT/OT 環境を約 50% しか可視化できません。 このような盲点が存在すると、感染に気付くまで数日から数か月間もかかるおそれがあります。
効果的な OT サイバーセキュリティを実現するには、ネットワーク監視だけでは不十分です。 デバイスベースのセキュリティ対策をプログラムに追加すれば、実際のサイバーリスクに関する状況認識が向上し、適切な修正と防御の戦略が計画できます。
このホワイトペーパーをダウンロードして、以下の内容についてご確認ください。
- 物理的な接続によるデバイスの変更を迅速に検出することで、コントローラーの整合性を向上させる方法
- ネットワーク通信を行わない資産も含めた、資産の検出方法
- 「最新の既知の正常な状態」のデータを維持して、包括的なバックアップと復旧の戦略を実現する方法
- ネットワークのルーティング可能なすべてのコンポーネントを監視する方法
Tenable Community: OT を活用するためのリソース
Tenable Community は、Tenable や OT セキュリティについて共通の興味を持つ人々が集まり、アイデアを交換する場です。 このコミュニティのメンバーは、フィードバックの共有、質問、知識の交換を行えます。 Tenable Community は、Tenable 製品を最大限に活用する方法や OT 環境を継続的に保護するための新鮮なアイデアを得られる最適なリソースです。
今、次のような会話が交わされています。
オペレーショナルテクノロジーの最適なルールセットを構築するための推奨事項とは?
多くの場合、産業用制御システム (ICS) ネットワークには、IT ネットワークでは既に 20 年以上前から使われているセキュリティプロトコルが存在しないことが多くあります。 また、OT ネットワークの掲げる「一度設定したら後は放っておけばよい」というモットーの弊害として、サポートされなくなった非推奨の Windows バージョンが使用され続けることが多く、攻撃者によって悪用されやすくなっています。
続きを読むOT セキュリティと次世代ファイヤーウォールを統合するメリットとは?
次世代ファイヤーウォールと、産業界に特化したサイバーセキュリティソリューションの統合は、IT と OT の両方のネットワークにまたがって包括的かつ効果的に企業を保護することができます。 この統合ソリューションのメリットと仕組みについて見てみましょう。
続きを読むOT 資産を検出して保護する方法は?
多くの CISO は、過去数年にわたり、ビジネスにおいて同等に重要だが明確に異なる要素である IT とオペレーショナルテクノロジー (OT) のコンバージェンスを実現するための取り組みを進め、IT/OT の融合が産業界の大企業における全体的なサイバーセキュリティ体制にもたらす意味について熟考を重ねてきました。 最初の質問は、「一体どこから始めたらよいのだろう?」。。。
続きを読むOT セキュリティソリューションを選択する際に考慮すべき 6 つの質問
OT サイバーセキュリティソリューションを選択する場合は、企業の固有の要件をすべて満たし、将来的な要件にも対応できる製品かどうかを確認する必要があります。
OT 環境の Cyber Exposure を低減するためには、検討中のソリューションが、使用する OT デバイスに対応するかどうか、(古いネットワーク資産も含めた) 資産の検出を中断なしに実行できるかどうか、深刻な脆弱性についてアラート通知を行うかどうか、保護された OT/IT アラインメントをサポートするかどうかを把握する必要があります。
適切な質問を事前に準備しておくことで、将来の頭痛の種を取り除き、OT と IT の環境のセキュリティを向上させることができます。 OT サイバーセキュリティソリューションを評価する際に考慮すべき 6 つの重要な質問を紹介します。
-
ベンダー非依存か?
ソリューションは、使用するすべてのプロトコルとデバイスに対応する必要があります。
-
マルチ検出方式を備えているか?
ソリューションは、ネットワークとネットワーク上のデバイスの両方に対してカバレッジを提供する必要があります。
-
既知の CVE (Common Vulnerabilities and Exposures) を検出してアラートを通知するか?
既知の CVE を検出する機能をセキュリティポリシーに組み込めるプラットフォームであれば、より迅速な検出が可能です。
-
OT だけでなく、IT にも対応するか?
ソリューションは、SIEM (セキュリティ情報イベント管理) ツール、次世代ファイヤーウォール (NGFW)、ダイオードベースのファイヤーウォールなど、すでに導入されている IT セキュリティ製品と連携して機能する必要があります。
-
保護された IT/OT アラインメントに対応しているか?
環境ごとに専用のソリューションを使用する必要があります。
-
ハードウェアや動作環境の観点から、OT 環境で動作するように設計されているか?
ソリューションは、使用するネットワークや物理アーキテクチャの要件に合わせて構成可能である必要があります。
これらの質問の詳細と購入の意志決定に与える影響については、こちらをご覧ください。
OT セキュリティに影響を与えるトレンド
OT 環境全体のアタックサーフェスと攻撃経路の増加には、意図的な傾向または偶発的な傾向があります。 いくつかを紹介し、それらが企業に与える影響について説明します。
-
意図的な IT/OT コンバージェンス
IT と OT を統合することで、企業はサイロ化されたインフラを排除してコストの削減と業務効率の向上を実現できます。
-
偶発的な IT/OT コンバージェンス
コンバージェンス戦略が存在しない企業の OT 環境で IT 資産 (ラップトップ、サムドライブなど) が使用されている場合、気付かないうちに偶発的な IT/OT コンバージェンスが生み出され、企業のリスクを増大させる可能性があります。
-
Industry 4.0
Industry 4.0 は、製造業における最新の産業革命 (第 4 次産業革命) です。 これには、OT 環境や資産を監視、制御する際に使用される IoT 技術の導入も含まれます。
-
コラボレーションの増加
こうした傾向により、IT チームと OT チームのコラボレーションはこれまで以上に増えています。 情報や専門知識のサイロが解消され始め、IT 部門と OT 部門が同じチームとして機能できるようになった企業もあります。
今日のサイバー犯罪者は、あらゆるところから攻撃を仕掛けてきます。また、攻撃は IT から OT へ、あるいは OT から IT へと水平方向に拡大します。そのため、包括的な OT セキュリティを実現するには、こうした傾向に注目することが重要になります。
OT 環境全体に対する卓越した状況認識を提供
Tenable OT Security で、サイバー脅威や悪意のある内部関係者、さらにヒューマンエラーからも産業用ネットワークを保護できます。Tenable OT Security によって、OT ネットワークを危険にさらすあらゆる脅威についての深い状況認識を得られるため、オペレーショナルテクノロジー環境の可視性、セキュリティ、制御を最大化できます。
Tenable OT Security ブログ記事
オペレーショナルテクノロジー (OT) インフラのインサイダー脅威に対処するための 3 つの方法
サイバー攻撃の話題は、業界の内外で大きなニュースとなっていますが、オペレーショナルテクノロジーのインフラに対するすべての脅威が、外部から発生しているわけではありません。 インサイダー脅威もまた、企業を危険にさらす可能性があります。 インサイダー脅威はさまざまな状況から発生しますが、一般的には、悪意、ヒューマンエラー、アカウント侵害のいずれかに分類されます。 では、OT 環境を安全に保つにはどうすればよいのでしょうか? リスク評価から攻撃経路の監視、IT/OT 統合セキュリティに至るまで、アタックサーフェスを安全に保つためのベストプラクティスのヒントがいくつかあります。
自動車業界におけるオペレーショナルテクノロジーの 3 つの脅威: 知っておくべきこと
オペレーショナルテクノロジー環境におけるサイバー攻撃は、自動車製造業をはじめとした多くの業界で増加しています。 過去 4 年間で、攻撃は 600% 以上増加しています。 なぜでしょうか。急増の原因は、IT とのコンバージェンスが進んでいるなどの OT 環境の変化によって、新たな攻撃経路やアタックサーフェスが生み出されていることにあります。 自動車業界では、OT ネットワークの大半はサイバーセキュリティを考慮して設計されていないため、攻撃者はデバイスやネットワークに侵入する方法を見つけることができます。 この業界は、サイバーセキュリティに関する多くの課題に直面しています。しかし、OT の包括的な可視化、セキュリティ、および制御を活用することで、中核となるリスクを軽減できます。
ICS/SCADA Smart Scanning: 集中型 IT/OT 環境における IT ベースのシステムの発見と評価
今日の OT システムは IT の脅威にさらされています。これは、産業界にとっては比較的新しいリスクです。 多くの産業インフラ企業や重要インフラ企業は、コンバージド IT/OT 環境に移行したことで現在大きなメリットを得ています。しかし、この移行によって、OT の担当者がこれまで経験したことのないリスクも生まれました。 このソリューションは、IT のサイバーセキュリティの手法を OT 環境に導入するという単純なものではありません。 従来の IT のアクティブスキャン技術では、OT 環境の操業の邪魔になることが予想されます。しかし、ICS/SCADA Smart Scanning とパッシブネットワーク監視を活用すれば、コンバージド IT/OT 環境で IT ベースのシステムを検出して評価でき、同時に、アクティブスキャンによる OT デバイスの中断のリスクも低減できます。
産業用制御システムをサイバー攻撃から保護するための課題
産業用制御ネットワークには特有のサイバーセキュリティの課題があります。 OT 環境では、従来の IT セキュリティ戦略がうまく機能しないことがほとんどで、しかも、OT の従来のエアギャップ手法も、もはや有効な防御戦略とは言えません。 これらの課題は OT ネットワークに新たなリスクをもたらすさまざまな脆弱性が増加していることを裏付けています。パッチの適用がダウンタイムや操業の一時停止につながるという、業界で一般的な漠然とした恐怖も、産業用制御システムネットワークの可視性や制御の欠如によってより大きな問題になっています。保護されていない OT ネットワークの課題を克服するには、ICS 技術をより安全に制御できるサイバーセキュリティソリューションを採用することをお勧めします。
産業界のサイバーセキュリティの概念実証 (PoC) を実施
最適なオペレーショナルテクノロジーのソリューションを判断するための重要なリソースとして、PoC (概念実証) があります。 一般に、PoC (概念実証) は順番に、準備、導入、実行、総括という 4 つのフェーズで進められます。 これらのフェーズにより、サイバーセキュリティソリューションの評価をより効率的に行えます。 このプロセスの完了後は、製品の機能と制限事項、運用環境における製品の性能、そして現在と将来のニーズに対するベンダーの対応についての理解が深まります。
ウェビナー
OT 脅威環境の最近の変化: 押さえておきたいこと
重要インフラと産業運用のためのオペレーショナルテクノロジーの状況は進化を続けており、セキュリティチームに対して多くの課題を生み出しています。 セキュリティチームは、コンバージド IT/OT 環境のセキュリティの向上のために、柔軟に対応し、新たな方法を適応させる必要があります。 このウェビナーは、IT と OT のどちらのセキュリティ担当者にも最適です。 次の内容について解説しています。
- 重要インフラが現在直面している最大の脅威
- 注目すべき OT の傾向
- OT 脅威の軽減に役立つ手法と技術に関する推奨事項
- エンドユーザーの視点に立ったベストプラクティス
成長を続ける OT アタックサーフェス:安全を確保する5つの戦略
従来、企業は OT デバイスを潜在的な攻撃から保護する方法としてエアギャップを使用していました。 しかし、今日では非常に多くの OT デバイスがネットワークに接続されるようになったため、エアギャップは OT 環境を保護する有効な方法ではありません。 それでは、コンバージド IT/OT 環境のための統合サイバーセキュリティを実現する、最も効果的な方法は何でしょうか? このウェビナーでは、次の内容について解説します。
- 新たな脅威と脆弱性の特定、優先順位付け、管理に役立つ主な戦略
- シンガポールの OT サイバーセキュリティの基本計画の詳細
- Tenable OT Security がネットワークの保護にどのように役立つかをご確認いただけます
IT/OT コンバージェンスについて知っておきたい 5 つの事実
多くの企業が IT 環境と OT 環境のコンバージェンスを進めている今日、サイバーセキュリティに対する包括的なアプローチが求められています。 その背景には、OT ネットワークを標的にした攻撃の数が増加していることがあり、 最近では、攻撃の数だけでなく深刻度も増しています。 このウェビナーでは、サイバーセキュリティの専門家が IT/OT 環境を安全に保つための最も効果的ベストプラクティスをご紹介します。 次の内容について解説します。
- アタックサーフェスの盲点を克服する方法
- カバレッジのギャップを明らかにし、ネットワークの可視性を向上させる方法
- 詳細な状況認識を活用してネットワークの状況を把握する方法
- 脅威と脆弱性の特定、優先順位付け、軽減の方法に関する推奨事項
- Tenable OT Security が産業ネットワークを脅威からどのように保護できるかをご覧ください。
オペレーショナルテクノロジーのセキュリティのための 2 分間のクイックヒント
資産検出の自動化の必要性
OT 環境内の資産を把握していなければ、保護することはできません。 この動画では、Tenable OT Security の資産自動検出ツールを使って、複数の手動資産検出プロセスの使用から生じる課題を解決する方法と、資産検出・管理に関する注意点を説明します。このチュートリアルではわずか 2 分で、Tenable OT Security がどのように機能するかについて詳しく学べます。
- 手動作業の削減による時間とコストの節約
- インシデント対応と復旧プロセスの改善
- プログラムの正確性と効率性の向上
- コンプライアンス要件への対応
- 信頼性が高く効果的な脆弱性管理プログラムの導入支援
産業用コントロールプレーンの重要性
産業用制御システムのネットワークでは、進行中のプロセスの物理パラメータを管理するデータプレーンプロトコルと、エンジニアリングアクティビティを管理するコントロールプレーンプロトコルの 2 種類のプロトコルが採用されています。 このたった 2 分間のチュートリアルでは、次の内容について説明します。
- 産業用コントロールプレーン (ICP) の監視が困難な理由
- セキュリティ管理の欠如が産業用コントロールプレーンに与える影響
- 産業用コントロールプレーンを監視しない場合に発生する可能性のある問題
- Tenable OT Security がお手伝いできること
産業用制御システムネットワークで保護すべき最重要資産は産業用コントローラーである理由
コントローラーは産業用ネットワークの頭脳です。しかし、多くの場合、驚くほど脆弱です。 設計時期が数十年前であるため、保護機能がほとんどないか、まったくありません。企業にとって高いリスクとなっているにもかかわらず、攻撃に対する脆弱性は放置されています。 このチュートリアルは、2 分間で次の内容について説明します。
- 多くの場合にこれらのネットワークに対する保護が十分でない理由
- ICS のロジックを変更できるのは誰か
- 悪意ある変更や誤った変更が継続的な運用と安全に壊滅的な影響を与える可能性
- Tenable OT Security で不正な変更からどのように保護できるのか
産業用制御環境の両面に対するプロアクティブなセキュリティ
導入している OT セキュリティはパッシブですか、それともアクティブですか?ネットワークをリッスンすると同時にデバイスのアクティブクエリも行わなければ、完全な保護は実現できません。 コンバージド IT/OT 環境を保護するには、詳細な資産インベントリとリアルタイム情報が不可欠です。 このチュートリアルでは、2 分間で次の内容について説明します。
- ネットワークに脅威が出現するまで待っているだけでは手遅れになる理由
- 盲点となる場所
- 産業用の環境全体の包括的な可視化を安全かつ効果的に実現する方法
産業用制御システムに対する主な脅威
産業用制御システムと重要インフラの環境に対する攻撃は増加の一途をたどっています。 産業用制御システムやインフラが侵害されると、広範囲にわたる損害が発生し、人命が危険にさらされる可能性があります。 最優先で対策を講じるべき脅威がどれか、把握していますか? このチュートリアルでは、2 分間で次の内容について説明します。
- 産業用制御システムがこれまで以上に攻撃されやすくなった理由
- 自社が標的でない場合でも巻き添え被害を受ける可能性
- ネットワーク内の潜在的な脅威
- コントローラーの保護で最も問題になる点
Tenable OT Security: 産業用システムのための産業グレードのセキュリティ
現代の産業インフラと重要インフラの環境では、ますます多くのデバイスがネットワークに接続されるようになり、その多数が IIoT でアクセス可能です。 このような OT 環境の変化は、エアギャップ (エアウォール) などの従来の OT デバイスの保護方法がもはや有効ではないことを意味します。
サイバー攻撃、悪意ある内部関係者、ヒューマンエラーなど、産業インフラと重要インフラの環境に潜んでいるあらゆる脅威を効果的に検出、調査、修正することはますます困難になってきています。 また、そのために OT 攻撃も増加しています。
効果的な OT セキュリティのためには、リスクとなるすべての脅威に対する包括的な可視化、セキュリティ、制御が求められます。 Tenable OT Security は、コンバージド IT/OT 環境向けの業界初の統合されたリスクベースのソリューションです。
脅威の検出と緩和
Tenable OT Security は、複数の検出エンジンを用いてネットワーク上の潜在的な高リスクイベントを検出し、チームが迅速に対応できるように警告を発します。
適応型評価
パッシブモニタリングよりも多くの情報を検出できます。また、運用に影響を与えることなくインフラについて卓越した可視性を実現できます。
リスクベースの脆弱性管理
Tenable OT Security は予測に基づいた優先順位付けにより、ICS ネットワーク内のリスクに対して優先順位を付け、攻撃者が脆弱性を悪用する前にリスクを軽減できます。
設定管理
また、デバイス設定変更の経時的な全履歴と「最新の既知の正常な状態」のバックアップスナップショットを取得できるため、より迅速な復旧が可能になります。
完全な可視性
主要な IT セキュリティツールとのネイティブな統合により、IT と OT におけるすべてのリスクを単一のプラットフォームで測定および管理できるようになり、コンバージドアタックサーフェスの包括的な可視化が実現します。
エンタープライズスケールでの管理
レポート作成、脆弱性管理、一元化されたセキュリティの機能が備わっているため、分散された環境全体の状況認識が向上します。