産業用IoTセキュリティへの道
今年のRSAカンファレンスの主なトピックの1つは、IT-OTサイバーセキュリティコンバージェンスです。しかし、私たちは何について話しているのですか?産業用IoT(IIoT)は私たちの周りにあります。水、ガス、配電ネットワーク、発電所や重要なインフラストラクチャの運用、生産ラインや輸送ネットワークなどです。
従来のITの世界では、セキュリティリスクには、データとシステムの機密性、整合性、および可用性を損なう脅威が含まれます。 FBIのインターネット犯罪レポートによると、2019年に既知のサイバー詐欺やランサムウェアで35億ドルが失われたことを考えると、その影響は主に 金銭的です。
IIoTは 物理的を推進します オペレーショナルテクノロジー(OT)が使用される世界。 IIoT環境のリスクには、運用上の安全性(商品や人の物理的セキュリティ、環境への影響)、生産プロセスの可用性、さらには物理的完全性を損なう脅威が含まれます。知的財産と企業秘密の盗難は大きな懸念事項であり、その影響は経済的だけでなく、社会的、人間的、そして生態学的にもあります。
2021年までに1億5000万台のIIoTデバイスがオンラインになり、産業用ネットワークがハッカーの標的になりました。 IoTデバイスに対するサイバー攻撃は2019年に300%急増し、ICSコンピューターの41.2%が2019年上半期に少なくとも1回攻撃されました。
何ができる?シスコは、OT環境を保護する際の運用の継続性、回復力、および安全性を確保するためのロードマップを提供するこのインフォグラフィックをまとめました。方法は次のとおりです。
ステップ1:産業資産を特定する
「見えないものは保護できない」という古い格言は、OT環境を保護する上での主要な課題です。セキュリティポリシーを構築して実施するには、すべての産業資産を把握し、誰と何と通信しているかを理解し、パッチを適用するリスクの高い脆弱性を特定する必要があります。
ステップ2:制御ネットワークをセグメント化する
産業用セキュリティのベストプラクティスでは、ゾーンとコンジットの作成を要求するISA99 / IEC-62443に準拠したアーキテクチャにネットワークを移行することを提案しています。これは、相互に通信する必要のない資産を分離されたネットワークセグメントに配置して、攻撃が産業インフラストラクチャ全体に広がるリスクを軽減することです。
ステップ3:セキュリティポリシーを適用する
産業用ドメインは、従来のIT脅威と、産業用プロセスの変更を目的とした標的型攻撃の両方にさらされているため、OT環境に固有のポリシーを自動的に適用することが重要になります。さらに、ITドメインからの侵入を識別し、産業資産とプロセスを変更しようとし、産業ネットワーク上の通信を制御できる必要があります。
ステップ4:産業プロセスを監視する
ITサイバーセキュリティ環境に投資した時間とお金を活用して、手遅れになる前に産業用ネットワークへの攻撃をブロックします。産業プロセスの異常を検出して、マシン構成の予期しない変更や攻撃の初期兆候を特定します。セキュリティオペレーションセンター(SOC)にOTコンテキストを提供して、セキュリティの専門家が統合されたIT / OT脅威調査を実行し、OTドメインに対する脅威を発見し、本番環境を安全に保つことができるようにします。
ステップ5:シスコをパートナーとして活用する
シスコだけが、産業用IoTセキュリティに前例のない規模とシンプルさをもたらします。 Cisco Cyber Visionは、動的な資産インベントリ、運用環境とプロセスデータのほぼリアルタイムの監視、包括的な脅威インテリジェンスなど、IIoTの完全な可視性を提供するため、安全なインフラストラクチャを構築し、セキュリティポリシーを適用してリスクを制御できます。
独自のエッジモニタリングアーキテクチャとシスコのファイアウォール、ネットワークアクセス制御、トラフィック分析、およびその他のセキュリティポートフォリオとの緊密な統合を組み合わせることで、Cisco Cyber Visionは大規模に簡単に導入できるため、継続性、回復力、および安全性を確保できます。産業運営。
産業用IoTセキュリティへの道のりについて詳しくは、インフォグラフィックを確認するか、ウェブサイトにアクセスしてください。
また、シスコと産業用セキュリティの詳細については、今週サンフランシスコで開催されるRSAカンファレンス(ノースホール#6045)のシスコブースに立ち寄ってください。
モノのインターネットテクノロジー