産業および電気事業
ITとICS/OTのための産業用サイバーセキュリティ
「制御システムをモニタリングして悪意のある活動を検知し、サイバー脅威への対応行動を促進することができるシステムや技術を導入することは、これらの重要なシステムの安全な運用を保証するための中心となります。
連邦政府は業界と協力して、国中の優先制御システムの重要インフラに対する脅威情報を共有します。」
---サイバーセキュリティの向上に関する国家安全保障メモランダム
重要なインフラ制御システムに関して
ICS/OT向け産業用パケットアグリゲーター
キーサイトの産業用ネットワーク・パケット・アグリゲーターは、変電所や採掘場などの過酷な環境下にあるリモートサイトや、さまざまな環境要件を持つ特殊な場所を可視化するという課題を解決します。
Vision T1000は、キーサイトの銅線およびFlex Tough Tapsと併用することで、複数の入力ストリームを複数の集約された出力ストリームに集約し、変電所内の希少なツールポート要件を最適化します。
Vision T1000は、パケットヘッダーに基づいて不要なトラフィックをフィルタリングし、CCTVビデオフィードのような不要なトラフィックを排除します。 また、Vision T1000はトラフィックの負荷分散を行い、モニタリングツールの使用を最適化します。 使いやすいGUIインタフェースを採用しているので、ほとんどの機能を数回クリックするだけで使用できます。
キーサイトの産業用ネットワーク・パケット・アグリゲーターは、TAA規格に準拠し、過酷な動作環境に対する独立した認証を受けており、ACまたはDC電源要件に対応しています。
ICS/OT用銅線 Tough Taps
キーサイトの産業用可視化ソリューションは、キーサイトのエンタープライズ可視化ソリューションと相互運用が可能です。 これらを組み合わせることで、セキュリティと性能のためのアウトオブバンド(OOB)ネットワーク・モニタリング・ツール用の銅線およびファイバーソリューションの完全なポートフォリオが構築されます。 Tough Tapは、ICS環境のセキュリティを実現するために必要な可視性を提供します。
キーサイトの産業用銅製Tough Tapsは、TAAに準拠し、独立した認証を受けており、極限の動作温度でどこでも動作できる要件を満たすように作られています。
10/100/1000 Mbps銅製Tough Tapは、3つのモードで動作する安全なTAPデバイスです:(1)シンプルタップ、(2)2:2パケットレプリケーション(アグリゲーションモードでのブレークアウト)、(3)2:1パケットレプリケーション(アグリゲーションモード)。 アグリゲーションモードで動作する場合、銅製Tough Tapは集約されたトラフィックのコピーを2つのモニタリングポートに送信し、プライマリーツールとセカンダリーツールを実現します。
銅製Tough Tapはパワー・オーバー・イーサネット(PoE)パススルーに対応し、侵入防止のために物理的にエアギャップのあるモニターポートを備えています。 銅製Tough Tapは、フェイル・トゥ・ワイヤ方式で、タップの電源が切れてもトラフィックを継続して通過させることができます。
Tough Tap用のTAA に準拠した電源ラックは、完全に余剰の電源(デュアルリダンダント)を備え、最大16台の銅製Tough Tapに電源を供給することができます。 産業用電源ラックは、DC48 VまたはAC110-220 Vの入力電源をサポートし、最大32台の5 V用DC電源デバイスをサポートします。 TAAに準拠する、19インチのラックマウントは、キーサイトが別途販売しているACおよびDCのDINマウント電源コンバーターをサポートしています。
ICS/OT用ファイバーTough Tap
キーサイトのTough Tapは、ICS環境のセキュリティを実現するために必要な可視性を提供します。
キーサイトの産業用Tough Tapは、リモート変電所でよく見られる新旧両方のファイバーモードを持つ「Run to Fail」のファイバーネットワークに最適化されています。
2つのモデルがあります:
- 古いネットワーク用の1G OM1マルチモードファイバー、および
- その他の用途にはOM5マルチモードファイバー
Flex Tough Tapsは、プロトコル・アナライザ、プローブ、影響検知システム、ICSサイバーセキュリティツールなど、主要メーカーすべてのモニタリングデバイスと互換性があり、プロトコルにとらわれません。
Flex Tough Taps は、TAA 規格に準拠しており、DIN マウント可能な ハウジング1つの中に、それぞれのモジュールが4 個のタップを搭載したコンパクトな製品です。 Flex Tough Taps は、ネットワーク上のどのインライン接続にも導入可能で、IP アドレスを持たず、パケットをドロップせず、SPAN ポートのようにネットワーク機器に追加のオーバーヘッドや管理負担を与えることもありません。
「目に見えない脅威には対処できません。したがって、制御システムをモニタリングして悪意のある活動を検知し、サイバー脅威への対応行動を促進することができるシステムや技術を導入することは、これらの重要なシステムの安全な運用を保証するための中心となります。」
国家安全保障メモランダム
ITとICS/OTのための産業用サイバーセキュリティ
産業用モニタリング
産業用ITチームは、ICS/OTのサイバーセキュリティが最優先事項であることを認識するのに、世界的なパンデミックは必要ではありませんでした。 2017年にNotPetya攻撃により、大手製薬会社のワクチン生産が停止し、13億ドルの損害が発生し、サイバー攻撃が被害者の業務を麻痺させることを世界に証明しました。 NotPetyaは生産施設に非常に大きなな影響を与えたため、顧客の需要を満たすためだけに数百万回分の投与量を別の場所で調達しなければなりませんでした。
しかし、ICS/OTシステムは常に攻撃されやすいわけではありません。 サイバー攻撃の脅威のせいで、過去40年間、ITセキュリティチームは夜も眠れませんでしたが、2015年に起きたウクライナの発電所のハッキングは、世界中のICS/OTチームに初めての本格的な警鐘となりました。
ウクライナでのサイバー攻撃は、停電を引き起こしたことが公に認められた初めてのサイバー攻撃です。 ハッカーはICSシステムに侵入する能力を示しただけでなく、ICSの監視制御システムを操作する専門知識を使って変電所を停止させ、22万人以上の顧客が暗闇にこ残されました。
重要なインフラである産業用制御システムは、ネットワークの安全性を確保するために非常に大きなプレッシャーを受けています。
モニタリング 見えない脅威には防御できないからです。
産業用要塞化
米国の発電および送電インフラは、世界でも最も複雑なシステムの一つです。 9,000以上の発電所と30万マイルにもおよぶ高圧送電線で構成されており、合計100万メガワットの発電能力を持っています。
このインフラを運営する電力会社は、3つの戦略的変化が同時に起こることで、これまでにない課題に直面しています:
強化戦略により、イーサーネットの大規模な導入が進み、遠隔通信ネットワークへの依存度が高まっています。 IT および ICS/OT ネットワーク上のトラフィックを検査およびモニタリングするための要件を提供します。
要塞化します。 見えないものは守れないからです。
産業用検証
会社には2種類あると言われています。 ハッキングされたことのある企業と、ハッキングされたことを知らない企業です。 このような異常な時代には、厳重な警備体制を敷いているセキュリティ会社でも侵入されたというニュースが報道されます。 では、自社のサイバーセキュリティの防御が実際に機能していることを確認するにはどうすればよいのでしょうか。
キーサイトの最近の調査では、調査対象となった企業の75 %が毎年平均して1回は侵入されているとのことです。 調査によると、セキュリティ専門家のうち、現在のセキュリティソリューションに自信を持っているのは50 %に過ぎないということです。
調査対象者は、増え続ける攻撃対象への懸念を示しており、66 %が従業員の感染したデバイスを心配しており、インサイダーの脅威を懸念しています。 また、55 %が外部からの攻撃のリスクを懸念しています。
専門家は、問題にセキュリティソリューションを投入し、これらのツールが期待通りに機能することを期待しながら対処します。 しかし、継続的にセキュリティテストを実施することで、自分たちのセキュリティ対策が機能していることを証明できます。
検証 産業用サイバーセキュリティが命を守るためのものだからです。

キーサイトの産業用サイバーセキュリティ
デジタルトランスフォーメーションには、ネットワークからの最も深い知見が必要です。 シミュレートされたトラフィックによる大規模なインフラのプレッシャーテスト、侵害や攻撃のシミュレーションによるセキュリティの検証、そしてすべてのパケットへの可視化を得るのです。 安全性、信頼性、応答性に優れたネットワークは、キーサイトにお任せください。
キーサイト・テクノロジーズ・インクは、エンジニアリング、企業、サービスプロバイダーなどのお客様がイノベーションを加速させ、世界を安全につなぐための支援をする主要テクノロジーカンパニーです。 当社は、お客様がより迅速に低価格で市場導入できるように、設計シミュレーションから、プロトタイプ検証、製造テスト、ネットワークとクラウド環境の最適化などのソリューションを提供しています。 お客様は、世界各国の通信エコシステム、航空宇宙/防衛、車載用、エネルギー、半導体、一般電子機器エンドマーケットなど、多岐に渡っています。
ICS/OT SCADAアーキテクチャーに可視性を必要とする理由
ICS環境を企業ネットワークから物理的に切り離すことが、ICSサイバーセキュリティ戦略の主要な要素であった時代がありました。
そして何年もの間、それは機能していました。
しかし、ほぼすべてのものがインターネットに接続されている世界において、そのような時代は過ぎ去りました。 なぜなら、物理的なエアギャップでは、マルウェアの侵入を防ぐことも、ネットワーク内に侵入したマルウェアを特定することもできないことが、ハッカーたちによってすでに証明されているからです。
ICSの強力なサイバーセキュリティ戦略は、現在、ITエンタープライズネットワークとOT運用技術ネットワークの両方を含む、ネットワーク全体の中でどのようなネットワークトラフィックが流れているかを確認する能力を含まなければなりません。 私たちは、それをネットワークの可視性と呼んでいるのです。 どうしてでしょうか?
見えないものは守ることはできないからです。

電力業界におけるサイバーセキュリティ・コンプライアンスの保証
運用技術(OT)ネットワークや産業用制御システム(ICS)は、ITネットワークとの相互接続が進んでいます。 このような相互接続により、ICS/OT の攻撃対象が以下の理由で増えています:
• 独自のアプライアンスとセンサー
• 犯罪者や国民国家のアクターによる重要インフラを制御するための専用の攻撃によるマルウェアの挿入
• セキュリティプロセスが緩い可能性のある請負業者へ第三者によるリモートアクセス
NERC CIPは、高圧送電や発電に関する義務的なセキュリティ規格です。 CIP-005、CIP-007、CIP-010 は、発電所や変電所レベルのネットワークトラフィックデータを収集し、アーカイブすることを電力会社に要求しています。 ネットワークTAPは、SCADA ネットワークの複数のレベルで発電所および変電所に設置することができます。 SPANポートとは異なり、ネットワークTAPはパケットをドロップせず、プログラミングも不要で、必要な場所に設置することができます。
ITとICS/OTのサイバーセキュリティの収束性
学識者が IT と ICS/OT のサイバーセキュリティの収束性について語るのは、ほとんど当たり前のことになっています。 しかし、企業が公開しているウェブサイトなどをハッキングして、サービスの提供ができなくなることで、収益にどのような影響が出るのでしょうか。
いい質問ですね。
光熱費サービスでの使用量による支払いを提供するウェブサイトがハッキングされ、顧客は光熱費の前払いができなくなり、事実上、電気が止められたことがありました。 プリペイドサービスは、携帯電話からクラウドストレージまで、さまざまなサービスで提供されているため、ICS/OTチームがITチームと協力して、IT/OT環境を保護するための統合的なセキュリティ戦略をまとめる理由の一つとなっています。
在宅勤務の急増とそれに伴うデジタルビジネスの変革の中で、準備は万全ですか。

TAPとSpanの比較
ICS/OTネットワークを強化するパートナーシップ
デジタル・ビジネス・トランスフォーメーションにより、企業はますます非日常的になっていく時代においても、通常通りのビジネスを継続することができます。 歓迎できない侵入者がIIoT資産のコントロールを掌握する前に、今すぐITおよびOTネットワークを強化しましょう。 キーサイトをパートナーにすれば、市場をリードするエンドツーエンドの知見によって、産業用IoTの強化のイノベーションと変革を促進し、成功を勝ち取ることができます。
Iotセキュリティ評価
さらに深く掘り下げる
ご要望、ご質問はございませんか。