業界特化型 技術・製品情報サイト
  • MONOist
  • EE Times Japan
  • EDN Japan
  • スマートジャパン
  • BUILT

TXOne Networks Japan合同会社

製品資料

TXOne Networks Japan合同会社

OTゼロトラストハンドブック、導入のポイントをフェーズごとに解説

設備の運用・制御環境、いわゆるOTのサイバーセキュリティが注目されている。OTセキュリティは、ITと異なるアプローチで設計する必要があるが、やはり重要になるのが「ゼロトラスト」の考え方だ。OTゼロトラストの導入ポイントを解説する。

コンテンツ情報
公開日 2023/04/28 フォーマット PDF 種類

製品資料

ページ数・視聴時間 20ページ ファイルサイズ 1.66MB
要約
OTゼロトラストハンドブック、導入のポイントをフェーズごとに解説
 OTセキュリティはITの延長で考えられることが多いが、OTならではの違いもある。例えば、ITセキュリティにおける視点だ。標準的なIT環境では、ユーザーのアクティビティーに応じた設計になっており、機密性、完全性、可用性の順で優先度が高い。これに対してOTセキュリティは、資産のアクティビティーに基づき、可用性、完全性、機密性の順で優先することが望ましい。

 こうした違いを踏まえた対策となるのが、OTにおけるゼロトラストの考え方だ。その実現に当たっては、従業員が現場に持ち込む全ての機器に対するセキュリティ検査、指定外のアクションや資産・ユーザーなどをブロックする許可リスト、脆弱な資産を運用しやすい安全なゾーンにグループ化するネットワークセグメンテーション、そしてネットワークレベルで資産を保護する資産シールドの4つの基盤に取り組む必要がある。

 本資料では、こうしたOTゼロトラストの基本とともに、OTセキュリティにおける多層防御、持ち込み機器の検査、エンドポイントのロックダウンなどのフェーズごとに適用すべき具体的な対策まで踏み込んで紹介していく。