ITとOTの効果的な保護には統合が不可欠
組織がデジタル資産と物理資産を保護するには、IT環境とOT環境の保護が不可欠です。いずれの領域でも、不正アクセスを防止し、完全性、機密性、可用性を確保することが目標となりますが、それぞれアプローチは異なり、直面する問題も異なります。
組織がデジタル トランスフォーメーションを追求するなかで、IT環境とOT環境を統合し、保護を強化するには、両者に対する統一的なセキュリティ アプローチが必要です。
ITセキュリティとは
情報技術(IT)セキュリティは、ITシステム、データ、ネットワークを不正アクセス、攻撃、損害から保護します。
目標:データ侵害を検出および防止し、ITリソースの機密性、完全性、可用性を確保すること。
OTセキュリティとは何ですか?
運用技術(OT)セキュリティは、産業システムや重要なインフラ システムをサイバー脅威や不正アクセスから保護します。
目標:システムを監視および制御し、物理的な安全性や運用稼働時間に影響を与え得る混乱を防ぐこと。
ITセキュリティとOTセキュリティ:共通の脅威と課題
IT環境とOT環境は、いずれも以下のようなさまざまなサイバー脅威に対して脆弱な性質があります。
- マルウェアおよびランサムウェア:システムやデータの破壊、窃取、操作
- 脆弱性の悪用:ハードウェアやソフトウェアを標的とした攻撃(ゼロデイ攻撃を含む)
- 高度な標的型攻撃(APT):攻撃者が長期にわたりシステムに潜伏
- サプライ チェーン攻撃:サードパーティーのソフトウェアやハードウェアの侵害
多くの環境で共通する主な課題は以下のようなものです。
- 法規制上の義務:データのプライバシーとガバナンスに関するコンプライアンス
- IT/OTの統合の複雑さ:OTシステムとITセキュリティの間での互換性の問題
IT/OTの統合:重要な理由
ITとOTの統合は、デジタル トランスフォーメーションの大きな一歩です。これによって、より統一的なインフラを構築でき、両方のエコシステムのデータとプロセスを共有、管理しやすくなります。
統合によってITとOTの長所を組み合わせることで、運用効率の最適化、ダウンタイムとコストの低減、問題への対応時間の短縮、セキュリティとレジリエンスの強化に役立ちます。
OTセンサーのリアルタイムのデータとIT分析を組み合わせることで、次のようなユース ケースが実現します。
- 予知保全
- 遠隔での監視と制御
- サプライ チェーンと物流の最適化
- 品質管理の向上
- インダストリー4.0のイノベーション
詳細はこちら:OT/IoTセキュリティにまでゼロトラストを拡張

拠点のセキュリティにおけるゼロトラストの役割
ITとOTのセキュリティにおけるゼロトラストの役割
ゼロトラスト アーキテクチャーでは、ユーザー、デバイス、アプリケーションに暗黙の信頼を与えることなく、あらゆるレベルで継続的な検証と厳格なアクセス制御を適用します。
ゼロトラスト アクセス制御では、IT/OTシステム、デバイス、データへのアクセスにあたり、すべてのエンティティーに対して認証および承認を行います。これにより、組織のセキュリティ態勢が強化され、不正アクセス、ラテラル ムーブメント、脆弱性の悪用、内部脅威、サービス中断のリスクを最小限に抑えられます。
最終的に、組織はゼロトラストによってより堅牢かつレジリエンスに優れたセキュリティ フレームワークを維持し、進化する脅威からIT/OT環境を保護できるようになります。
IT/OTセキュリティの統合と管理のためのベスト プラクティス
- 統一されたセキュリティ戦略の策定:セキュリティ ポリシー、手順、ガバナンスを、ITシステムとOTシステム全体で調整します。
- 効果的なセグメンテーションの実装:ITシステムとOTシステムを分離し、攻撃者による脅威のラテラル ムーブメントのリスクを最小限に抑えます。
- クラウド ネイティブのゼロトラスト アーキテクチャーの導入:最小特権アクセス制御を適用し、すべてのエンティティーがデフォルトで信頼されることのないようにします。
- セキュリティの監視、管理、可視性の一元化:セキュリティ情報とイベント管理(SIEM)などのツールを使用することで、脅威をリアルタイムで検出して対応します。
- 定期的なリスク評価の実施:IT/OTシステムの脆弱性と潜在的な脅威を特定します。特定されたリスクに優先順位を付け、適切な軽減策を通じて対処します。
- 堅牢なパッチ管理プロセスの確立:ITシステムとOTシステムのいずれにおいても、脆弱性に迅速に対処します。
- 強力なアクセス制御の実装:多要素認証(MFA)やシングル サインオン(SSO)などを利用して、最小特権の原則を守ります。
- サードパーティー アクセスに対するガバナンスの確立:サードパーティーからIT/OTシステムへのアクセスについて、セッション録画、監視付きアクセス、資格情報のVaultなどを適用します。
- IT/OTに関するインシデント対応計画の作成と維持:訓練やシミュレーションを実施し、潜在的なセキュリティ インシデントの発生に備えます。
OT環境のセキュリティ リスクを軽減するための3つの重要なゼロトラスト原則
よくある質問
よくある質問
産業システムのデジタル化と相互接続が進むことで、OT環境はこれまで以上にサイバー攻撃に対して脆弱になっています。OTシステムを狙った脅威は、業務の重大な中断、安全上のインシデント、重要インフラへの損害を引き起こす可能性があります。そのため、OTセキュリティは組織にとって最優先事項となっています。
ITセキュリティはデータの機密性を重視し、暗号化、アクセス制御、境界型セキュリティに重点を置いています。一方、OTセキュリティは、システムの可用性、完全性、安全性に重点を置いており、産業プロセスを中断することなく継続的かつ安全に実行できるようにします。

