オペレーショナルテクノロジー (OT) は、重要なインフラストラクチャ、製造、産業オペレーションを駆動するシステムとプロセスを強化します。これらのシステムは、エネルギー、運輸、ライフサイエンスなどの業界の基盤です。残念ながら、OT 環境のデジタル化が進むにつれて、サイバー犯罪者のターゲットにもなりやすくなっています。OT がレガシーテクノロジーに依存していて、セキュリティよりもアップタイムを優先する傾向があることが、独自の脆弱性につながっています。また、1 回の侵害で、重要なサービスが中断したり、安全性が脅かされたり、重大な経済的損害や環境的損害が発生したりする可能性がある場合、OT システムを保護することの重要性はこの上なく高まります。
OT セキュリティは、これらの重要なシステムをサイバー脅威から保護するための分野です。従来、OT システムは外部ネットワークから分離されており、そのことが強力なセキュリティレイヤーを提供していました。しかし、デジタルトランスフォーメーションによって情報技術 (IT) と OT のネットワークの融合が進んだことで、これらのシステムは今や最新のサイバーリスクにさらされています。それが OT セキュリティの進化につながり、自動化やその他の専用ツールを通じて産業環境の特定の脆弱性に対処することに重点が置かれています。OT セキュリティは IT セキュリティと連携することで、情報領域とオペレーション領域の両方を保護するための包括的なアプローチを生み出します。
IT と OT のセキュリティは、サイバー脅威からシステムを保護するというゴールを共有していますが、保護する環境と必要なアプローチは根本的に異なっています。IT システムが情報を処理、保存、送信するように設計されているのに対し、OT システムは物理的なプロセスを制御し、産業オペレーションを管理するよう構築されています。より具体的には、IT セキュリティと OT セキュリティには次のような違いがあります。
IT セキュリティでは、多くの場合主な重点はデータの機密性と整合性の保護であり、データの可用性は二次的な考慮事項となります。OT セキュリティは、何よりも可用性を優先します。これは、OT 環境のダウンタイムは、生産の停止、重要なサービスの中断、安全上の危険につながる可能性があるためです。IT セキュリティでよく見られる基本的なアクション (デバイスの再起動による脅威の緩和など) は、OT に深刻な結果をもたらす場合があります。
ノートパソコンやサーバーなどの IT 資産には、通常 3 ~ 5 年という短い更新サイクルが設定されており、常に最新のセキュリティ機能が維持された状態を保ちやすくなっています。これとは対照的に、OT システムは多くの場合数十年も稼働し続けます。そうしたレガシーシステムの多くは、最新のセキュリティ機能を備えておらず、パッチの適用にさえ対応していないことがあり、脆弱性が露わになっています。さらに、これらのシステムが重要なプロセスで役割を担っているために、停止してメンテナンスを行うことが不可能な場合もあります。
OT 環境では、IT セキュリティツールは通常ではサポートしていない特殊な通信プロトコルを使用します。効果的な OT セキュリティを実現するには、ネットワークトラフィックを監視して異常を検出するために、これらのプロトコルに関する深い知識が必要です。さらに、OT システムに対する攻撃の中には気づかれないように通常の運用パラメーターを変更してしまうものもあるため、特定の環境ごとに「通常」とはどのようなものかを理解しておくことが必須になります。
これらの違いにもかかわらず、IT システムと OT システムは、多くの場合共有ネットワークやインターネット接続を通じて、統合が進んでいます。そうした融合により、IT セキュリティチームと OT セキュリティチームが連携して両方のドメインを確実に保護する必要性が高まっています。
オペレーショナルテクノロジー、産業用制御システム (ICS)、産業用 IoT (IIoT) は密接に関連するテクノロジーで、連携して最新の産業オペレーションの強化と保護を行います。以下の違いと重なりを理解することが、効果的な OT セキュリティ戦略を導入するための鍵です。
OT は、産業環境で物理プロセスを監視、制御、自動化するために使用されるハードウェアとソフトウェアシステムを網羅しています。ここにはセンサーやアクチュエーターから複雑な制御プラットフォームまで、さまざまなデバイスやシステムが含まれており、それらのシステムを保護してアップタイム、安全性、運用の整合性を確保することに重点が置かれています。
ICS は、OT の特化型のサブセットで、産業プロセスの自動化と管理を目的として設計されています。これらのテクノロジーは、プロセスと機器をより正確に制御できるため、産業オペレーションに不可欠なものになっています。ICS は重要な運用インフラストラクチャと相互に作用することが多いため、これらのシステムの保護は、より広範な OT セキュリティのフレームワークにおける最優先事項です。
IIoT とは、産業環境においてネットワーク接続されたセンサー、デバイス、システムを統合することを指します。IIoT は、OT を最新の IT 機能と結びつけることで、リアルタイムの監視、予測メンテナンス、プロセスの最適化を促進します。ただし、こうした接続性の向上により OT の攻撃対象領域も拡大するため、IIoT のセキュリティは産業用ネットワークの保護に関する大きな考慮事項となっています。
OT セキュリティは、単に技術上必要というだけでなく、相互接続された世界で産業オペレーションの信頼性と安全性を確保するための基本要素です。そのため、さまざまな価値をもたらします。OT セキュリティの主なメリットには次のものがあります。
- 継続的な監視と可視化
効果的な OT セキュリティは、ネットワークトラフィックと接続されたデバイスを継続的に監視することで、脆弱性の特定や潜在的な脅威の検出を支援します。
- オペレーションの継続性
OT システムを保護することで、サイバー攻撃による中断を発生させることなく産業プロセスを稼働させます。
- 安全リスクの低減
OT セキュリティは、サイバー脅威から保護することで、機器の誤動作や有害物質の流出などのインシデントのリスクを軽減し、作業員と周辺地域の安全を確保します。
- サプライチェーンのレジリエンス
安全な OT 環境は、産業用サプライチェーンの稼働を維持し、重要な物品の生産や配送に影響を与える可能性のある中断を防ぎます。
- 経済的損失の削減
OT システムに対するサイバー攻撃は、ダウンタイム、復旧作業、機器の損傷などにより多額の費用を発生させる可能性がありますが、それらすべてを、OT セキュリティへの適切なアプローチによって軽減することができます。
- 規制コンプライアンス
効果的なセキュリティのプラクティスを導入することで、組織がコンプライアンス基準を満たして罰則を回避し、事業許可を維持できるようになります。
システムに対する制御の強化
OT セキュリティは、厳格なアクセス制御を適用し、専用ツールを使用して不正なアクティビティを防止することで、各システムとデバイスが意図したとおりに機能するようにします。
メリットとは別に、OT 環境の保護には固有の一連の課題も伴います。そうした課題により、脆弱性が発生してサイバー犯罪者に悪用される可能性があるため、組織ではプロアクティブな対策を講じることが不可欠です。OT セキュリティの主な課題は次のとおりです。
- レガシーシステムのカタログ化
従来の OT システムは、通常は最新のセキュリティ機能を備えておらず、進化する脅威に対して脆弱です。同時に、多くの組織はこれらの資産の正確なインベントリを維持するのに苦労しており、リスクアセスメントと保護の取り組みがさらに複雑なものになっています。組織では、すべての OT 資産の包括的な監査を行って最新のインベントリを作成し、資産管理ツールを使用して脆弱性の定期的な監視と評価を実行する必要があります。
- OT デバイスの優先順位付け
OT デバイスのすべてがオペレーションに同じ影響を与えるわけではありません。たとえば、生産ラインに不可欠なデバイスは、侵害された場合、重要性の低い領域にあるデバイスに比べてより大きなリスクをもたらし、どのデバイスを優先すべきかを把握するのは困難な場合があります。リスクベースのアプローチを導入して、継続性と安全性にとって最も重要なデバイスを特定します。
- マルウェアへの対抗
従来の IT セキュリティツールは、OT 環境におけるマルウェアの脅威を検出して阻止するには機能不足なこともよくあります。ランサムウェアは特に大きな問題になる可能性があります。オペレーションのダウンタイムや機器の損傷の脅威により、組織が多額の身代金の支払いを検討せざるを得なくなる場合があり、そのことが攻撃者にとってより強力な動機づけになるためです。OT に特化したセキュリティソリューションを展開して、監視、脅威ハンティング、異常検出を支援し、問題が損害を引き起こす前に特定して無効化します。
- トレーニングとリソースのギャップへの対処
多くの OT チームにはサイバーセキュリティの専門知識が不足しており、それが OT システムの管理と保護の脆弱性につながっています。OT スタッフに専門的なサイバーセキュリティのトレーニングを提供し、IT チームと OT チームの定期的なコラボレーションを促進して互いの信頼感を高め、セキュリティの成果を向上させます。
OT セキュリティに固有の課題に対しては、意図的で構造化されたアプローチが必要です。以下のベストプラクティスは、重要な産業システムとデバイスを攻撃から保護する上で役立ちます。
OT セキュリティのイニシアチブを監督するための明確なガバナンスフレームワークを確立します。これには、IT チーム、OT チーム、セキュリティチーム全体のロール、責務、説明責任を定義することが含まれます。事業達成目標とリスク管理フレームワークに沿った包括的な OT セキュリティ戦略を策定し、セキュリティ対策を導入するための指針とします。
IT、OT、運用、セキュリティの各部門の専門家で構成される部門横断型チームを結成します。このチームに、最新のセキュリティプラクティスや脅威に関する定期的なトレーニングを実施します。さらに、サイバーセキュリティ意識向上プログラムを導入し、すべての従業員が潜在的なセキュリティ脅威を認識して対応する方法を理解できるように支援します。
厳格なアクセス制御対策を適用して、権限のある担当者のみが OT システムにアクセスできるようにします。ゼロトラストネットワークアクセス (ZTNA) などの多要素認証や安全なリモートアクセスソリューションを使用します。ファイアウォールやその他の技術を使用して、OT ネットワークを分離されたゾーンにセグメント化することで攻撃対象領域を制限し、脅威を阻止します。
定期的なリスクアセスメントを実施して、OT システムの脆弱性を特定して軽減します。OT 資産のライフサイクル管理プログラムを導入し、デバイスを適切に追跡して、パッチを適用し、維持するようにします。進化する脅威に適応するとともに、データ駆動型の意思決定を支え、そこに信頼性の高いサポートを提供するリスク管理フレームワークを適用します。
OT ネットワークを継続的に監視して、侵害の兆候や異常を検出します。OT 環境に合わせて最適化したインシデント応答計画を導入し、チームにトレーニングを受けさせ、効果的な対応を行うための準備を整えます。データのバックアップ、冗長化、フェイルオーバー手順などの復旧や回復の能力を高めることで、セキュリティイベント後のダウンタイムやオペレーション中断を最小限に抑えることができます。
最後に、OT セキュリティとサービス管理を統合してループを完成することで、連携が向上し、パッチ適用やインシデント応答のワークフローが簡素化され、セキュリティイベントの可視性が高まります。サービス管理と OT セキュリティを連携させることで、保護を強化しながら運用を最適化でき、重要な産業システムの整合性と信頼性を維持するために必要な体制が整います。
OT セキュリティは、重要なインフラストラクチャとオペレーションを駆動するシステムを保護するために不可欠です。とはいえ、OT 環境固有の課題により、組織がこれらのシステムを効果的に保護することが困難になっている場合もあります。ServiceNow オペレーショナルテクノロジー管理は、そうした課題に対する簡素化されたソリューションを提供することで、組織が OT 環境を容易に保護、管理、最適化できるようにします。
オペレーショナルテクノロジー管理は、OT エコシステム全体の可視性を強化し、デバイスを生産プロセスに関連付けて、極めて正確なリスクアセスメントを可能にします。ServiceNow AI Platform で人工知能 (AI) ソリューションを使用して OT 管理ワークフローを自動化することで、ダウンタイムを最小限に抑え、脆弱性にプロアクティブに対処し、オペレーショナルレジリエンスを強化することができます。ServiceNow を使用すると、攻撃対象領域を削減し、コンプライアンスの取り組みを簡素化することで、OT 環境の安全性と効率性を維持し、進化する脅威に常に対応できるようになるというメリットを得られます。
ServiceNow で OT セキュリティ戦略を変革する方法をご体験いただけます。今すぐデモをお申し込みください。