工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Industrial Internet of Things >> モノのインターネットテクノロジー

IIoTセキュリティの管理

私たちは皆、モノのインターネット(IoT)と産業用モノのインターネット(IIoT)について聞いたことがあります。 IoTは一般的に消費者向けに使用され、IIoTは産業用に使用されるため、この2つは異なることがわかっています。

しかし、インダストリアルインターネットコンソーシアム(IIC)のような専門家グループは実際にIIoTをどのように定義していますか?

このグループは、IIoTを、産業用制御システム(ICS)を含むオペレーショナルテクノロジー(OT)環境を、エンタープライズシステム、ビジネスプロセス、および分析と接続および統合するシステムと見なしています。

これらのIIoTシステムは、他のシステムや人と広範囲に接続されているため、ICSやOTとは異なります。また、ITシステムとは異なり、物理的な世界と相互作用するセンサーとアクチュエーターを使用します。物理的な世界では、制御されていない変更が危険な状態につながる可能性があります。

IIoTの利点は、閉ループシステムの一部として、センサーまたは接続されたデバイスがデータを収集および分析し、データが明らかにしたことに基づいて何かを実行できることです。ただし、接続性が非常に高いため、システムを停止したい人による攻撃のリスクが高まり、サイバー攻撃が増える可能性があります。

サイバーインシデントを削減するための米国エネルギー省(DoE)プログラムに基づく多くのプロジェクトの1つは、電力システムエッジのセキュリティ強化を検討しているIntelによって推進されています。

グリッドエッジデバイスは相互に直接およびクラウドを介して通信するため、この研究では、相互運用性を強調し、リアルタイムの状況認識を提供するためのセキュリティ強化を開発しています。

最初に、これはブラウンフィールドまたはレガシー電源システムデバイス用の安全なゲートウェイの形で実行する必要があります。次に、グリーンフィールドまたは現在のデバイスの一部として設計された内部フィールドプログラマブルゲートアレイ(FPGA)アップグレードとして実行する必要があります。

目標は、重要なエネルギー供給機能の正常な機能を妨げない方法でサイバー攻撃の表面を減らすことです。

IntelのIoTセキュリティソリューションのチーフアーキテクトであり、IICのセキュリティワーキンググループの共同議長であるSven Schreckerは、IIoTシステムのデバイスを設計および展開する際にセキュリティだけを考慮する必要はないが、開発者はより広く考えるべきだと述べました。 5つの全体的な重要な要素:

設計エンジニアは、セキュリティ要素をチップ、ソフトウェア、またはプラットフォームに実装する必要があるかもしれませんが、自分の仕事が会社の全体像のセキュリティポリシーにどのように適合するかを必ずしも認識していない場合があります。 「セキュリティポリシーは、ITチームとOTチームの両方が共同で作成する必要があります。これにより、どのデバイスが何と通信できるかを誰もが知ることができます」とシュレッカー氏は述べています。

信頼の鎖の構築
共通のテーマは、セキュリティポリシーと信頼の連鎖を最初から確立し、それがデバイスの設計、開発、製造、およびライフサイクル全体を通じて維持されるようにすることです。信頼は、デバイス、ネットワーク、およびサプライチェーン全体に組み込まれている必要があります。

IoT Security Foundationの理事であり、Secure ThingzのCEO兼創設者でもあるHaydnPovey氏は、セキュリティは4つのレベルで対処する必要があると述べています。

開発エンジニアまたは設計エンジニアは、会社のセキュリティポリシーを採用する必要があります。また、製品が自社のものであることを識別および検証する方法や、ソフトウェアとハ​​ードウェアの更新を安全に提供し、これをチップまたはソフトウェアに実装する方法などの要素を定義する場合もあります。

チェーンの4番目の部分は、OEMがIIoTネットワーク用の製品の製造またはそれらの製品の展開に関与する場所です。ここで、生産または運用管理者は、すべての電子部品が独自のIDを持ち、サプライチェーンのすべてのポイントで安全に認証できることを確認する必要があります。

ハードウェアとソフトウェアに対する信頼の鎖の欠如について議論する中で、MITRECorporationのシニアプリンシパルエンジニアでIICの運営委員会のメンバーであるRobertMartinは、「接続された産業システムには非常に多くの異なる技術スタックがあります」と述べました。

>

実際、彼は次のように警告しています。「マイクロプロセッサの小さな変更は、その上で実行されているソフトウェアに意図しない影響を与える可能性があります。ソフトウェアを再コンパイルして別のOSで実行すると、動作は異なりますが、変更に起因するソフトウェアの障害については誰も責任を負いません。」

彼はさらに、「これを建築業と比較してください。そこでは、安全性に影響を与える変更を行うと罰せられます。規制、認証があります。しかし、ソフトウェアベースのテクノロジーには同じ体制がありません。」

>>この2ページに進みます姉妹サイトであるEETimesの記事:「IIoTセキュリティの設計者向けガイド」


モノのインターネットテクノロジー

  1. ICSとIIoTの増大する脅威の状況への取り組み
  2. 2020年のIIoTセキュリティのヒントとトレンド
  3. 産業用IoTセキュリティへの道
  4. ファームウェアセキュリティの再定義
  5. GEが12億ドルのIIoT企業を立ち上げる
  6. IoTセキュリティ–誰が責任を負いますか?
  7. IoTセキュリティ–導入の障壁?
  8. サイバーセキュリティの改造
  9. トップ10のIIoTプラットフォーム
  10. IoTサプライチェーンの脆弱性がIIoTセキュリティに脅威をもたらす
  11. セキュリティは産業用IoTに対する最大の脅威ですか?