Zpedia 

/ ITセキュリティとOTセキュリティの違いとは

ITセキュリティとOTセキュリティの違いとは

ITとOTの保護における固有のニーズ、リスク、戦略

ITとOTの効果的な保護には統合が不可欠

組織がデジタル資産と物理資産を保護するには、IT環境とOT環境の保護が不可欠です。いずれの領域でも、不正アクセスを防止し、完全性、機密性、可用性を確保することが目標となりますが、それぞれアプローチは異なり、直面する問題も異なります。

組織がデジタル トランスフォーメーションを追求するなかで、IT環境とOT環境を統合し、保護を強化するには、両者に対する統一的なセキュリティ アプローチが必要です。

ITセキュリティとは

情報技術(IT)セキュリティは、ITシステム、データ、ネットワークを不正アクセス、攻撃、損害から保護します。

目標:データ侵害を検出および防止し、ITリソースの機密性、完全性、可用性を確保すること。

OTセキュリティとは何ですか?

運用技術(OT)セキュリティは、産業システムや重要なインフラ システムをサイバー脅威や不正アクセスから保護します。

目標:システムを監視および制御し、物理的な安全性や運用稼働時間に影響を与え得る混乱を防ぐこと。

ITセキュリティとOTセキュリティ:基本的な違い

保護対象の資産

ITセキュリティ

  • エンドポイント(コンピューター、サーバー、モバイル デバイス、IoTデバイスなど)
  • データ、データベース、アプリ、クラウド サービス
  • データ センター、クラウド、ネットワーク、ルーター、スイッチ
  • ユーザーID、資格情報、権限
  • コミュニケーション(メール、メッセージング、VoIPなど)

OTセキュリティ

  • 産業用制御システム(ICS)
  • 監視制御およびデータ収集(SCADA)システム
  • プログラマブル ロジック コントローラー(PLC)
  • ビル管理システム(BMS)
  • 医療システムおよび医療インフラ
セキュリティの優先項目

ITセキュリティ

プライバシー、アクセス制御、コンプライアンス

OTセキュリティ

信頼性、稼働時間、物理的安全性

ITセキュリティとOTセキュリティ:共通の脅威と課題

IT環境とOT環境は、いずれも以下のようなさまざまなサイバー脅威に対して脆弱な性質があります。

  • マルウェアおよびランサムウェア:システムやデータの破壊、窃取、操作
  • 脆弱性の悪用:ハードウェアやソフトウェアを標的とした攻撃(ゼロデイ攻撃を含む)
  • 高度な標的型攻撃(APT):攻撃者が長期にわたりシステムに潜伏
  • サプライ チェーン攻撃:サードパーティーのソフトウェアやハードウェアの侵害

多くの環境で共通する主な課題は以下のようなものです。

  • 法規制上の義務:データのプライバシーとガバナンスに関するコンプライアンス
  • IT/OTの統合の複雑さ:OTシステムとITセキュリティの間での互換性の問題

ITセキュリティとOTセキュリティ:特有の課題

脅威と脆弱性

ITセキュリティ

主な脅威:

  • データ侵害
  • ビジネスに不可欠なアプリの機能停止
  • Webアプリケーションへの攻撃

 

主な脆弱性:

  • ソフトウェアの脆弱性の悪用
  • 資格情報の脆弱性または流出
  • 過剰な権限
  • エンドポイントのセキュリティ不足

OTセキュリティ

主な脅威:

  • 工場、パイプライン、病院などでのダウンタイムや業務の中断
  • 環境と人員の安全

 

主な脆弱性:

  • 古いまたはパッチを適用できないシステム
  • 重要なシステムを分離するためのセグメント化の不足
  • IT/OTの統合による攻撃対象領域の拡大
その他の主なセキュリティ課題

ITセキュリティ

  • 攻撃対象領域の大きさリモート ワーク、クラウド、モバイル/IoTデバイスによるもの
  • データとアプリの保護複数のクラウドにわたる対応が必要
  • 人員不足さらにはセキュリティ予算も不足

OTセキュリティ

  • 高い稼働率要件更新の制約
  • 可視性の不足OTネットワークの監視の限界
  • 独自のプロトコル不十分なセキュリティ
  • リモート アクセスの保護メンテナンスと監視に必要
セキュリティ制御のアプローチ

ITセキュリティ

  • 任意のユーザー/デバイスから任意のアプリへのゼロトラスト アクセス
  • TLS暗号化トラフィックの完全な検査
  • データ保護制御(保存データおよび転送中データ)

OTセキュリティ

  • デバイスのセグメンテーション
  • ガバナンスに基づく特権リモート アクセス管理
更新とパッチ適用

ITセキュリティ

通常、メンテナンスは定期的

OTセキュリティ

高い稼働時間要件により更新頻度が低下

セキュリティ インシデントの影響

ITセキュリティ

  • データの完全性、プライバシー、事業継続性の侵害
  • 風評被害や財務上の損害(規制当局による制裁や罰金など)のリスク

OTセキュリティ

  • 物理的安全性、生産活動、環境制御の侵害
  • 機器の損傷、運用の中断、健康面と安全面のリスク
ネットワーク アーキテクチャーとセグメンテーション

ITセキュリティ

アーキテクチャー:

多くの場合、オンプレミス、クラウド、ハイブリッド インフラの組み合わせ

 

セグメンテーションの課題:

デバイス、アプリ、ユーザー アクセスが頻繁に変更される複雑な環境。統一されたソリューションがなければ、多様なITシステム全体の可視性の維持は労働集約的な作業になり、高いコストがかかる

OTセキュリティ

アーキテクチャー:

多くの場合、デバイスとプロトコルの多様な組み合わせ

 

セグメンテーションの課題:

効果的なポリシーの適用の難しさ(セキュアでない従来のシステム、継続性に関する要求、資産の多様性、厳しいパフォーマンス要件、可視性の制約などが要因)

IT/OTの統合:重要な理由

ITとOTの統合は、デジタル トランスフォーメーションの大きな一歩です。これによって、より統一的なインフラを構築でき、両方のエコシステムのデータとプロセスを共有、管理しやすくなります。

統合によってITとOTの長所を組み合わせることで、運用効率の最適化、ダウンタイムとコストの低減、問題への対応時間の短縮、セキュリティとレジリエンスの強化に役立ちます。

OTセンサーのリアルタイムのデータとIT分析を組み合わせることで、次のようなユース ケースが実現します。

  • 予知保全
  • 遠隔での監視と制御
  • サプライ チェーンと物流の最適化
  • 品質管理の向上
  • インダストリー4.0のイノベーション

詳細はこちら:OT/IoTセキュリティにまでゼロトラストを拡張

 拠点のセキュリティにおけるゼロトラストの役割

拠点のセキュリティにおけるゼロトラストの役割

ITとOTのセキュリティにおけるゼロトラストの役割

ゼロトラスト アーキテクチャーでは、ユーザー、デバイス、アプリケーションに暗黙の信頼を与えることなく、あらゆるレベルで継続的な検証と厳格なアクセス制御を適用します。

ゼロトラスト アクセス制御では、IT/OTシステム、デバイス、データへのアクセスにあたり、すべてのエンティティーに対して認証および承認を行います。これにより、組織のセキュリティ態勢が強化され、不正アクセス、ラテラル ムーブメント、脆弱性の悪用、内部脅威、サービス中断のリスクを最小限に抑えられます。

最終的に、組織はゼロトラストによってより堅牢かつレジリエンスに優れたセキュリティ フレームワークを維持し、進化する脅威からIT/OT環境を保護できるようになります。

ゼロトラストによるOTセキュリティの詳細はこちら

IT/OTセキュリティの統合と管理のためのベスト プラクティス

  • 統一されたセキュリティ戦略の策定:セキュリティ ポリシー、手順、ガバナンスを、ITシステムとOTシステム全体で調整します。
  • 効果的なセグメンテーションの実装:ITシステムとOTシステムを分離し、攻撃者による脅威のラテラル ムーブメントのリスクを最小限に抑えます。
  • クラウド ネイティブのゼロトラスト アーキテクチャーの導入:最小特権アクセス制御を適用し、すべてのエンティティーがデフォルトで信頼されることのないようにします。
  • セキュリティの監視、管理、可視性の一元化:セキュリティ情報とイベント管理(SIEM)などのツールを使用することで、脅威をリアルタイムで検出して対応します。
  • 定期的なリスク評価の実施:IT/OTシステムの脆弱性と潜在的な脅威を特定します。特定されたリスクに優先順位を付け、適切な軽減策を通じて対処します。
  • 堅牢なパッチ管理プロセスの確立:ITシステムとOTシステムのいずれにおいても、脆弱性に迅速に対処します。
  • 強力なアクセス制御の実装:多要素認証(MFA)やシングル サインオン(SSO)などを利用して、最小特権の原則を守ります。
  • サードパーティー アクセスに対するガバナンスの確立:サードパーティーからIT/OTシステムへのアクセスについて、セッション録画、監視付きアクセス、資格情報のVaultなどを適用します。
  • IT/OTに関するインシデント対応計画の作成と維持:訓練やシミュレーションを実施し、潜在的なセキュリティ インシデントの発生に備えます。

よくある質問

よくある質問

産業システムのデジタル化と相互接続が進むことで、OT環境はこれまで以上にサイバー攻撃に対して脆弱になっています。OTシステムを狙った脅威は、業務の重大な中断、安全上のインシデント、重要インフラへの損害を引き起こす可能性があります。そのため、OTセキュリティは組織にとって最優先事項となっています。

ITセキュリティはデータの機密性を重視し、暗号化、アクセス制御、境界型セキュリティに重点を置いています。一方、OTセキュリティは、システムの可用性、完全性、安全性に重点を置いており、産業プロセスを中断することなく継続的かつ安全に実行できるようにします。

ITとOTの部門連携を促進し、統合可視化ツールを導入して両ネットワークを監視し、アクセス制御にゼロトラスト アプローチを採用し、OT特有のサイバー セキュリティ リスクに関する従業員教育に投資することで、ITとOTのセキュリティを統合できます。