オペレーショナル テクノロジー (OT) ネットワークや産業用制御システム (ICS) をサイバー脅威から保護することに慣れていない人にとって、完全な可視性を獲得することはおそらく論理的な最初のステップのように思えるでしょう。 しかし、それではどうでしょうか? 実際のところ、可視性だけでは身を守ることはできません。 可視性は、侵入者をブロックしたり、エンドポイントを保護したり、マルウェアを阻止したり、ネットワークを分割したり、ダウンタイムを防止したりするものではありません。 より良いソリューションでは、事後に修復を試みるのではなく、これらすべてをリアルタイムで実行します。 侵入者がネットワーク内に入ると、可視化されても侵入者を追い出すことはできないからです。
OT ネットワークは数多くの脅威に直面しているため、XNUMX つの側面からのソリューションが必要です。 視認性、絶対に。 しかし、これらのアクティビティを発生時、あるいは発生前に検出してブロックする多層防御の保護も必要です。
効果を発揮するには、防御は IT ソリューションのスタイルを変更したものではなく、OT 固有のものである必要があります。 OT 環境は非常にデリケートな場合があり、多くの場合、最新のテクノロジーと数十年前のテクノロジーが混在しています。 アプリケーションには、石油とガスの生産、発電、製造、水処理、ビルディングオートメーションなどがあります。 IT は伝統的にプライバシーを優先しますが、OT ネイティブのソリューションは、これらの独自の環境内での継続性を優先するように設計されています。
OT 攻撃はより巧妙に、図々しくなり、一般的になりつつある
2010 年から 2020 年にかけて、重要インフラに対する既知のサイバー攻撃は 20 件未満でした。 2021 年までに、この 10 年間で既知の攻撃の数は前の 2022 年間よりも多くなり、XNUMX 年にはさらに XNUMX 倍に増加しました。また、国の支援を受けた攻撃者が配送車両をハイジャックし、その OT 貨物を感染させ、輸送車両を送り出すなど、攻撃はより大胆なものになりました。その方法。 こうしたインシデントには、従来の IT ソリューションでは対応できませんでした。
多層防御のアプローチ
従来の IT セキュリティ、さらにクラウド セキュリティでは、ソフトウェア ソリューションを求めてすべてをソフトウェアの問題として捉える傾向があります。 自動化された工場やインフラ運用の非常に物理的な世界ではそうではありません。そこでは、複数の攻撃ベクトルが、単に可視化するだけでなく、脅威を防止し、脅威に対応するためのツールを提供する多面的な防御を必要とします。 ここでは、実際に実行できる効果的な手順をいくつか紹介します。
何も信用せず、すべてをスキャンする
可視性を超える XNUMX つの方法は、すべてをスキャンすることです。 ストレージ デバイス、ベンダーのラップトップ、再生資産、工場からの新品の資産はすべて、ネットワークに接続する前に物理的にスキャンする必要があります。 これをポリシーにして、脆弱な場所にポータブル スキャン デバイスの形で必要な機器を提供します。 これらのデバイスは、施設および運用管理者がスキャン プロセスを簡単かつ実用的にし、次の要件に準拠できるようにする必要があります。 セキュリティ検査ポリシー。 また、適切なスキャン ツールは、あらゆる検査中に資産情報を収集して一元的に保存し、可視性と保護戦略の両方をサポートする必要があります。
エンドポイントを保護する
Windows ベースのシステムを使用している場合、またはエージェント ベースのウイルス対策テクノロジを使用したい場合は、マルウェア、不正アクセス、人的エラー、デバイスの再構成などの予期しないシステム変更を検出できるソフトウェア ソリューションを展開します。業務に影響を与える前にそれらを防止します。
効果的なエンドポイント保護には、OT 環境専用のソリューションが必要です。 真の OT ソリューションは、OT アプリケーションとプロトコルの何千もの組み合わせを深く理解しています。 さらに、これらのプロトコルを認識するだけではありません。 積極的かつプロアクティブな保護を実現するために、読み取り/書き込みコマンドを詳しく掘り下げます。
本番環境での安全な資産
OT セキュリティでは可用性がすべてであり、プロアクティブな OT ネイティブ ソリューションが推奨されます。 OT ネイティブ ソリューションは、既知の信頼できる操作の可用性を維持するために許可されるプロトコルを深く理解しています。
しかし、多層防御とは、潜在的な攻撃や再構成を特定するだけでなく、実際にそれを防ぐことを意味します。 したがって、 仮想パッチ適用, 信頼リスト, OTセグメンテーション 侵入をブロックしたり、悪意のあるトラフィックがネットワーク全体に広がるのを防止および隔離したりすることも推奨されます。 保護対象のデバイスには実際には触れず、単にネットワーク上に存在して、悪意のあるアクティビティが本番資産に到達するのを検出してブロックする、OT ネイティブの物理アプライアンスが利用可能です。
止まらないでください。 攻撃者はそうしない
OT 環境は標的が豊富で非常に脆弱であるため、サイバー戦争の最新の最前線です。 月曜日の朝や休日の後に家に入って「おかえりなさい。」という警告を見つける人はいないため、特別な保護が必要です。 違反が起こっています。」 「土曜日の午前 3 時に侵害が試みられましたが、阻止されました。大丈夫です」というアラートを希望する場合は、OT ネイティブの多層防御が必要です。可視性を超えたアプローチで攻撃を積極的に防ぎます。
著者について
オースティン・バイヤーズは、次の技術ディレクターです。 TXOneネットワークス。 彼は、デザイン、アーキテクチャ、エンジニアリングの技術的方向性、およびリーダーシップを提供するという会社の取り組みを主導しています。 Byers は、オペレーショナル テクノロジー (OT) デジタル セーフティの分野で人気のソート リーダーであり、サイバーセキュリティ分野で 10 年以上の経験があります。 彼は、対象分野の専門家として数多くの業界イベントで講演し、産業サイバーセキュリティの状態とOT侵害の複雑さについての洞察を提供し、組織が資産と環境を安全に保つのに役立つ戦略を提供してきました。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 自動車/EV、 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- チャートプライム。 ChartPrime でトレーディング ゲームをレベルアップしましょう。 こちらからアクセスしてください。
- ブロックオフセット。 環境オフセット所有権の近代化。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/ics-ot/visibility-is-just-not-enough-to-secure-operational-technology-systems
- :持っている
- :は
- :not
- :どこ
- 10
- 125
- 20
- 2020
- 2021
- 2022
- a
- 午前
- 絶対に
- アクセス
- 越えて
- 活動
- アクティビティ
- 俳優
- 実際に
- 後
- 再び
- 積極的な
- 警告
- すべて
- 許可されて
- 一人で
- また
- an
- および
- アンチウイルス
- 誰も
- 家電
- アプローチ
- 建築
- です
- AS
- 資産
- 資産
- At
- 攻撃
- 攻撃
- 試みた
- 自動化
- オートメーション
- 賃貸条件の詳細・契約費用のお見積り等について
- 利用できます
- バック
- 弾幕
- BE
- なぜなら
- より良いです
- 越えて
- ブロック
- ブロック
- 両言語で
- 違反
- 違反
- 建物
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 缶
- できる
- 変更
- クラウド
- クラウドセキュリティ
- 収集する
- 組み合わせ
- 会社の
- 従う
- 接続する
- 連続
- コントロール
- 重大な
- 重要インフラ
- サイバー
- サイバー攻撃
- サイバーセキュリティ
- 深いです
- 防衛
- 配達
- 掘り下げる
- 需要
- 展開します
- 設計
- 設計
- 検出
- デバイス
- Devices
- デジタル
- 方向
- 取締役
- do
- ドント
- 倍増
- ダウンタイム
- 間に
- 簡単に
- 効果的な
- 努力
- エンドポイント
- エンジニアリング
- 十分な
- 環境
- エラー
- さらに
- イベント
- あらゆる
- すべてのもの
- エキスパート
- 非常に
- 顔
- 施設
- 実際
- 工場
- 工場
- より少ない
- もう完成させ、ワークスペースに掲示しましたか?
- 名
- フォーム
- から
- フロント
- フル
- 獲得
- GAS
- 世代
- 取得する
- Go
- ゴエス
- 行く
- 良い
- 成長する
- 起こる
- 持ってる
- he
- 助けます
- こちら
- 休日
- HTTPS
- 人間
- 識別
- if
- 影響
- in
- インダストリアル
- 産業を変えます
- 業界イベント
- 情報
- インフラ関連事業
- 内部
- 洞察力
- に
- 複雑さ
- IT
- それセキュリティ
- ITS
- ただ
- キープ
- 既知の
- ノートパソコン
- 最新の
- リーダー
- リーダーシップ
- リード
- ような
- 場所
- 論理的な
- 維持する
- make
- マルウェア
- マネージャー
- 製造業
- 最大幅
- 五月..
- 手段
- ミックス
- 月曜日
- 他には?
- さらに
- 朝
- の試合に
- しなければなりません
- 必要
- 必要
- ネットワーク
- ネットワーク
- 新作
- いいえ
- 何も
- 多数の
- of
- 頻繁に
- 油
- 石油とガス
- on
- かつて
- ONE
- オペレーショナル
- 業務執行統括
- or
- 組織
- でる
- 物理的な
- 物理的に
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 方針
- ポータブル
- 潜在的な
- 電力
- 実用的
- 好む
- 準備
- 防ぐ
- 予防
- 前
- 優先順位をつける
- プライバシー
- 先を見越した
- 多分
- 問題
- プロセス
- 処理
- 生産
- 適切な
- 守る
- 保護
- 保護
- プロトコル
- 提供します
- は、大阪で
- 提供
- むしろ
- 到達
- リアル
- への
- 認識する
- 推奨される
- 必要とする
- 必要
- 反応します
- 安全な
- 安全性
- 土曜日
- 格言
- 言う
- スキャン
- スキャニング
- を検索
- 安全に
- 確保する
- セキュリティ
- 思われる
- セグメント
- 送信
- すべき
- 単に
- 座る
- So
- ソフトウェア
- ソフトウェアソリューション
- 溶液
- ソリューション
- 一部
- スペース
- 専門の
- 話
- スポンサー
- 広がる
- 都道府県
- 手順
- ステップ
- Force Stop
- ストレージ利用料
- 店舗
- 作戦
- そのような
- 支援する
- システム
- 取る
- 技術的
- テクノロジー
- 傾向がある
- より
- それ
- ステート
- アプリ環境に合わせて
- それら
- その後
- そこ。
- ボーマン
- 彼ら
- 考え
- 数千
- 脅威
- 従って
- 時間
- 〜へ
- 豊富なツール群
- touch
- 伝統的な
- 伝統的に
- トラフィック
- true
- 信頼されている
- 理解する
- 予期しない
- ユニーク
- つかいます
- 自動車
- ベンダー
- 非常に
- 視認性
- 脆弱な
- 欲しいです
- 望んでいる
- ました
- 水
- 仕方..
- した
- この試験は
- which
- while
- 意志
- 以内
- ワーキング
- 世界
- でしょう
- 年
- 年
- You
- あなたの
- ゼファーネット