製造工場などのSCADA(監視制御・データ収集のためのシステム)をはじめとするOT環境、デバイスは今、サイバー攻撃者にとっての格好のターゲットとなりつつある。

その背景には、工場におけるデジタル化やDXが進み、IT環境とOT環境がネットワークでつながるようになったことがある。実際にOT環境を狙ったサイバー攻撃による被害報告は後を絶たず、世界各国で工場や重要インフラが操業停止に追い込まれるなど、場合によっては我々の生活も脅かされかねない状況だ。

ラック 提供資料
OT環境を守るためのマイクロセグメンテーション
─ ゼロトラストで実現する、生産性と安全性の両立
> > 資料の閲覧はこちら

OT環境にゼロトラストセキュリティを実装する方法とは - 4つのユースケースを通じて理解を深める

そんな中で、OT環境のセキュリティ対策は世界的に足踏み状態にある。OT機器には24時間365日稼働し続けることが求められるため、パッチ適用が困難というのがその大きな理由だ。ほかにも、サポート切れOSといった古いシステムの残存、ネットワーク可視性の欠如、ITとのセキュリティ文化や手法のギャップなど、OT環境のセキュリティ対策が停滞している理由は枚挙にいとまがない。

こうした状況を打開すべく、近年では国際的なセキュリティフレームワーク(NIST CSF)をはじめ、国内においても経済産業省によるセキュリティガイドラインが相次いでアップデートされ、その中ではOT環境のセキュリティ対策の重要性が説かれている。これらの中で共通して提唱されているのが、従来のネットワーク内外を隔てる境界中心の防御の限界と、IT環境と同等のゼロトラストセキュリティへ転換する必要性だ。

*  *  *

本コンテンツでは、OT環境のセキュリティ対策が進まない5つの理由を挙げ、その対策としてゼロトラストベースのセキュリティへの転換を提案している。また、それを実践する上でのポイントとして、より細かいセグメントでネットワークを切り分けながら柔軟に管理する「マイクロセグメンテーション」という考え方を提示している。

併せて、実際にこの概念に則ったソリューションがOT環境の保護にどのように貢献できるのか、4つのユースケースや導入事例を交えながら紹介しているので、参考にしてほしい。

ラック 提供資料
OT環境を守るためのマイクロセグメンテーション
─ ゼロトラストで実現する、生産性と安全性の両立
> > 資料の閲覧はこちら

[PR]提供:ラック