, , . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

工場システムにおけるサイバー·フィジカル·セキュリティ対策ガイドライン

工場システムにおけるサイバー·フィジカル·セキュリティ対策ガイドライン(以下、経産省ガイドライン)とは?

2022年11月16日に経済産業省が発刊したガイドラインです。

DXやスマートファクトリー化の流れにより、セキュリティリスクが高まっている工場システムにおいて、必要となるセキュリティ対策の考え方や、ステップをまとめた手引書となっています。

事業者が自ら工場セキュリティ対策を立案、実行することで、各業界·業種全体での工場セキュリティの底上げを図ることを目的としています。

自組織において、何をどこまでやるべきかをこのガイドラインを参照することによって、理解することができます。

,

  • IT , , , , , . . . .

  • ,

  • ,

  • , VARI, , , , , .

  • ,

  • , , , , , , , , , , . . . . . . . . . . . . . . . . . . . .

,

  • 新設、季節によらず工場における産業制御システム(ICS/OT)

  • , ,

,

  • サイバー攻撃による工場におけるBC/SQDCの毀損を防止

  • , , , , , , , , , , , , , , , , , , , , , , , , , , , . . . . . . . . . . . .

  • ,

*BC: , (Continuità aziendale)

*SQDC: 安全確保(Safety)、品質確保(Quality)、納期遵守(Delivery)、コスト低減(Cost)

経産省ガイドライン内の付録E:チェックリストについて

経産省ガイドライン内において、特に実施が推奨される対策項目については、事業者が具体的な実施内容がイメージできるようにチェックリストが用意されています。

チェックリストは5つの基本カテゴリ「準備」「組織的対策」「運用的対策」「技術的対策」「工場システムサプライチェーン管理」に分かれており、チェック項目は全部で35個あります。

各項目の達成度の目安として、「1:未実施」、「2: 一部実施」、「3:実施済み」、「4: 実施済みで、管理手順を文書化·自動化し、定期的対策を見直し」、「5: 実施済みで、管理手順を文書化·自動化し、随時見直し」が準備されています。

クラロティは主に「運用的対策」「技術的対策」において必要となる内容を、達成度3~5となるように各製品によりサポートいたします。


, , , , , , , . . .

, 2-6:

情報資産の検出ツールを利用するなど、工場ネットワークに接続している機器(サーバ、クライアント端末、ネットワーク機器、設備等)の台帳を作成し、システム構成図を作成している。

, , CTDxDome

  • , , , , , , . . . . . . . . . . , . , . , . , . . . . .

  • , , , , , , , , . . . . . . . . . .

  • , ,

, 2-7:

工場内に無線LANを導入している場合、ネットワークへの接続を許可された機器の台帳を作成し、無許可の機器を拒否する仕組みがある。

, , CTDxDome

  • ,

  • , , . . . . . . . . . . . . , . , . . . . . . . . . .

, 2-8:

システムへの侵入を可能とする攻撃手法や脆弱性を特定し、脆弱性へ対応している、又は緩和策を講じている。(脆弱性を特定する手法の例:定期的な脆弱性診断やペネトレーションテスト(侵入可否検査)、組込機器(PLCやIoT機器など)のモデル情報やファームウェア情報の把握及び脆弱性情報の定期的な確認等。

, , CTDxDome

  • , , , , , , , , , . . . . . . . . . , .

  • , ,

  • ,

, 2-9:

工場内に外部記録媒体(USBメモリ、フラッシュデバイス)やポータルメディアの利用・持込みに関するルールを定め、運用している。

, , CTDxDome

  • Windowsデバイスにおける外部記録媒体の使用を検知


, , , , , , , . . . .

Claroty - Soluzione per la sicurezza dei sistemi cyber-fisici

, 3-2:

アプリケーション/オペレーティングシステム(OS)の重大な脆弱性については可能な限り速やかにセキュリティパッチを適用している。, , , , , , , , . . . . . . . . . . . . . . . . . . . . . .

, , CTDxDome

  • WindowsOSのセキュリティパッチ適用状況把握

  • WindowsOSにおいて使用されているアプリケーションの特定

, 3-3:

端末のオペレーティングシステム(OS)の使用サービスやアプリケーションは必要最小限とし、未使用のサービスやポートは停止・無効化している。

, , CTDxDome

  • WindowsOSにおいて使用されているポートの特定

  • WindowsOSにおいて使用されているアプリケーションの特定

, 3-5:

工場ネットワーク内において、セキュリティレベルに応じたネットワークセグメント管理を行っている(VLAN等)。

, , CTDxDome

  • VLAN -

  • , ,

, 3-6:

工場システムのリモートメンテナンスなどを目的とした外部からのインターネットアクセスが可能な場合、認証(2要素認証等)やリモートユーザ毎の接続対象機器の制限、接続可能時間の制限、メンテナンス期間外の機器接続等の異常検知、ネットワーク侵入防護などの保護対策を行っている。

Claroty

  • 2-

  • ,

  • ,

  • ,

  • , , , , , , , , , . . . . . . . . . . . . . . . . . . . . . .

  • , , , , , , , , , , , , , . . . . . . . . . . . . . . . .

Claroty - Cybersicurezza industriale per sistemi cyber-fisici

, 3-7:

工場内のネットワーク(情報システムとの境界やリモートアクセスを含む)の不審な通信を特定するためのネットワーク検知/防護システムを導入している。

, , CTDxDome

  • ,

  • , , , , , , , , , , . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

  • ,

, ,

  • , ,

, 3-8:

工場内のシステムのログイン、操作履歴などのイベントログを取得している。それらのログは定期的に分析し、必要日数保存している。

, , CTDxDome

  • , , , , , , , , , , . , . . , . . . . . . . . . . . . . . .

  • 通信ログをsyslog, APIにより外部システムへ送信

, ,

xDome

包括的な XIoT 資産一覧は、産業用サイバーセキュリティの基盤となります。xDome はこれを実現するだけでなく、複数の資産発見方法を提供する唯一の SaaS ソリューションです。お客様独自の環境に最適な方法で可視化を可能にします。

CTD

CTDはOT、IoT、IIoT機器の可視化と保護、脅威の早期検出と対応を可能にします。CTDによりセキュリティリスクを最小化する従来の管理手法を、OT環境へ適応できるようになります。

SRA

リモート OT 管理アクセス用に構成されたSRAは、各拠点に分散した設備へのリモート接続を安全に確立し、IT/OT統合したセキュリティ管理を可能にします。

Claroty
LinkedIn Twitter YouTube Facebook