Skip to content Skip to navigation Skip to footer

オペレーショナルテクノロジー(OT)とは?

オペレーショナルテクノロジー(OT)とは、物理的なプロセス、デバイス、インフラを監視・制御するハードウェアおよびソフトウェア技術を指します。製造業、石油・ガス、発電・配電、航空、海運、鉄道、公共事業など、さまざまな産業で使用されています。オペレーショナルテクノロジーシステムは、重要なインフラの監視から製造現場でのロボット制御に至るまで、資産集約型の産業で広く使用されています。

OTセキュリティとは?

ガートナー社によるOTセキュリティの定義では、「(a)人、資産、情報を保護し、(b)物理デバイス、プロセス、イベントを監視および/または制御し、(c)企業のOTシステムに対して状態変更を実行する手法および技術」とされています。OTセキュリティソリューションには、次世代ファイアウォール(NGFW)、セキュリティ情報・イベント管理(SIEM)システム、IDアクセス・管理など、幅広いセキュリティ技術が含まれます。

OTシステムは、以前までインターネットに接続されていませんでした。つまり、外部の脅威にさらされることがなかったため、サイバーセキュリティの実装は必要ありませんでした。しかし、現在では、デジタルイノベーションが加速し、ITとOTネットワークの融合が進んでいます。組織はポイントソリューションを追加して、この動きに対応しようとしていますが、こうした追加実装はネットワークを複雑にしてしまい、ソリューション間で情報を連携させることができず、完全な可視性を得ることを難しくしています。

多くの組織では、ITとOTのネットワークを個別に管理しているため、同じセキュリティ対策が重複して実装されており、透明性を確保できずにいます。このため、ITとOTのネットワーク全体の攻撃対象領域で何が起きているのかを把握することが難しくなっています。通常、OTネットワークはCOOに、ITネットワークはCIOに報告されます。つまり、2つのネットワークセキュリティチームががそれぞれネットワークの半分を担当するため、それぞれの担当領域の境界線が曖昧になり、ネットワーク全体の攻撃対象領域で何が起きているのかがわからなくなるのです。また、管理も非効率になり、OTとITのネットワークのセキュリティにギャップが生じることにもなります。

<フォーティネットのOTセキュリティはこちら>

オペレーショナルテクノロジーの構成要素とは?

産業用制御システム(ICS)とは、オペレーショナルテクノロジー(OT)の主要な構成要素です。ICSには、さまざまな種類の装置、システム、制御装置、ネットワークが含まれ、さまざまな産業プロセスを管理します。最も一般的なものは、SCADA(Supervisory Control and Data Acquisition:監視制御とデータ取得)システムとDCS(Distributed Control System:分散制御システム)です。

SCADAとは?

SCADAシステムは、各地に分散する拠点に設置されたセンサーからデータを収集し、中央コンピューターに送信して、データを管理・制御します。DCSは、生産システムに接続された各拠点の制御装置や機器を一元的に管理するために使用されます。

IIOT(Industrial Internet of Things:インダストリアルIoT)デバイスとは?

オペレーショナルテクノロジー(OT)の最小構成要素には、センサー、モニター、アクチュエーターなどがあり、OT機器に搭載されたり、OT機器の近くに設置されたりします。OT機器には、発電機、パイプライン、ファン、PLC(Programmable Logic Controller:プログラマブルロジックコントローラ)、RPU(Remote Processing Unit:リモートプロセシングユニット)、産業用ロボットなどがあります。IIOTとは、例えば、OT機器に設置されたセンサーを指します。

IT 対 OT

インフォメーションテクノロジー(IT)とオペレーショナルテクノロジー(OT)は混同されることが多いため、その違いを理解することが重要です。OTは機器を制御するのに対し、ITはデータを制御します。具体的には、OTは、システムやデータの機密性、完全性、可用性の確保に特化しています。

   

IT-OTコンバージェンスとは?

デジタルテクノロジーの革新には、オペレーショナルテクノロジー(OT)とインフォメーションテクノロジー(IT)の連携が不可欠です。現在、制御システム、SCADA、産業用ネットワークなどのOTネットワークコンポーネントは、プロセッサー、ストレージ、システム管理などのITネットワークコンポーネントに接続されつつあります。ITとOTの統合により、物理的な機器やIIOTデバイスで収集したデータを使用して、問題の特定や運用効率の向上が可能になります。また、IDCは、CRMアプリケーション上に存在する顧客とのやり取りやサービス事例を、顧客体験に連携させることで、サプライチェーン、オペレーション、製品開発などを改善することができると示しています。

しかし、これまで外部と接続されていなかったOTネットワークをITネットワーク経由でインターネットに接続するということは、OTネットワークに接続されているすべてのOT機器があらゆる脅威にさらされることを意味します。OTは脅威にさらされないことを前提に設計されているため、安全とは言えません。さらに、サードパーティベンダーのOTネットワークへのリモートアクセスの増加により、攻撃対象領域が拡大するため、新たな脆弱性が生じます。

妥協のない効果的なOTセキュリティ

オペレーショナルテクノロジー(OT)は、人命にかかわる重要なサービスに使用されているため、侵害によるサービスの停止は決して許されません。OTソリューションは、緊急サービス、浄水場、交通管理など重要なインフラに使用されており、その運用は常に正常に稼働することが前提となっています。また、重要インフラにOTを使用していない組織であっても、攻撃を受ければ深刻な被害を受ける可能性があります。例えば、食品メーカーがハッキングされ安全性のチェック機能が無効化された場合、安全でない食品が出荷されてしまう可能性があります。

従来、サイバー攻撃者の目的は、主にデータを盗むことでした。現在では、OTネットワークのセキュリティの不備を狙った、企業に損害を与えることを目的とした攻撃が増加しています。特にOTを使用する企業を標的として、より巧妙で広範囲に被害を及ぼす攻撃方法を編み出そうとしています。

OTを使用する組織も、こうした脅威を認識しています。SANS Instituteによる最新の調査では、OTセキュリティの専門家はリスクは危機的なレベルにあると回答しています。同様に、フォーティネットの「State of Operational Technology Report」によると、同様に、フォーティネットの「State of Operational Technology Report」によると、過去12ヶ月間にマルウェアの侵入によって生産性、収益、ブランドの信頼、知的財産、物理的安全性に損害を受けたOT組織が約74%もあり、OTセキュリティリスクは企業にとって最大の関心事となっています。

OTセキュリティベンダーの選択:何を基準に判断すべき?

ICSやネットワークセキュリティなど、ITとOTを融合したネットワークの要素を含む産業用サイバーセキュリティの市場は、2023年までに240億ドル以上に達すると推定されています。OTシステムがますますサイバー攻撃の標的になっているため、この市場は競争が激しく、急成長していると言えます。

最近のOT調査によると、OT企業の70%が今後1年以内にOTセキュリティをCISOの配下に置く予定であり(現在CISOは9%のみ)、62%がOTセキュリティの予算を増額する予定であることが示されています。

セキュリティベンダーを評価する際には、そのセキュリティベンダーのソリューションが自社のネットワークを保護するベストプラクティスであるかで判断する必要があります。また、ITとOTを融合したネットワークでは、以下の上位5つの要件を満たすセキュリティソリューションである必要があります。

 

identify assets

資産を特定し、分類し、価値に優先順位をつける

segment the network

ネットワークをダイナミックにセグメント化

Analyze traffic

トラフィックの脅威を分析し、脆弱性を検知する

secure both wired and wireless access

有線・無線の両アクセスの安全性を確保する

OTセキュリティのベストプラクティスの詳細については、eBookをお読みください。

ソリューションを評価する上で重要なのは、OTネットワークに対するリスクを積極的に制御できるかどうかです。どのようなソリューションでも侵入を100%阻止することはできませんが、ネットワークの細分化、トラフィック分析による迅速な検知、アイデンティティとアクセスの管理、有線および無線アクセスの制御により、侵入を最小限にとどめることができます。これらのベストプラクティスを実装することで、脅威を阻止できるだけではなく、攻撃者がOTネットワークに侵入したとしても、被害やダウンタイムを大幅に削減することができます。

OTセキュリティが重要な理由:セキュリティファブリックがもたらす3つの利点

OTとITが融合されたネットワークをセキュリティファブリックで保護することで、可視化、制御、振る舞い分析が可能になります。一般的に、OT機器やIIOTデバイスは、従来のセキュリティに依存しているため、脅威がこれらのデバイスにアクセスできないようにするために、ネットワークを保護する必要があります。セキュリティファブリックは、ITとOTの融合ネットワークに対して、一貫した効果的な保護を提供します。

OT Security Visibility

可視化

ITとOTが融合したネットワークに接続されたデバイスを検知し、信頼レベルを検証し、振る舞い分析を実行し、継続的に監視します。攻撃対象領域を定義し、デバイスとトラフィックを積極的にプロファイリングし、トラフィックの可視化により実用的なインテリジェンスを提供します。ITセキュリティチームは、許可するトラフィック、ポート、プロトコル、アプリケーション、サービスを設定できます。環境内の強化ポイントにより、垂直展開および水平展開の保護を確保します。

OT Security Visibility

制御

OTシステムおよびサブシステムへのユーザーのアクセス権を制限します。多要素認証により、適切なユーザーに適切な権限とアクセス権を付与します。ネットワークセグメンテーションとマイクロセグメンテーションにより、制御ゾーンの階層化・レベル別けできます。サンドボックス機能により、ネットワーク上の脅威を検知・自動排除し、被害を未然に防止します。

continuous monitoring

継続的な監視

OTネットワーク上の振る舞いを継続的に分析し、既知および未知の脅威に関するインテリジェンスを収集するため、誰が、いつ、どこで、何を、どうしたかについて把握することができます。セントラルセキュリティツールは、ログ記録、レポート作成、分析を実行し、システム全体で収集されたアクティビティを評価し、セキュリティ情報、イベント管理、セキュリティオーケストレーションの自動化および自動対応します。ユーザーとデバイスの振る舞い分析し、OTセキュリティの情報を収集し、脅威を評価して、継続的にネットワークを保護します。

ぜひ、フォーティネットのセキュリティファブリックについてご覧ください。

フォーティネットのOTセキュリティの仕組み

フォーティネット セキュリティファ ブリックは、OTセキュリティのための積極的かつ革新的なソリューションです。サイロで動作する個々のポイント製品とは異なり、ITとOT環境間で複数のOTセキュリティテクノロジーを連携させることができます。完全な統合と脅威インテリジェンスの連携により、組織のあらゆるベクトルに対する攻撃を迅速かつ自動的に検知して対応します。1つのソリューションで、ITとOTの融合ネットワーク全体を脅威から保護し、OT間のセキュリティギャップを解消して完全な可視性を実現し、管理を簡素化します。

The Fortinet Security Fabric delivers all network security controls required to cover the converged IT OT network across all attack vectors.

OTセキュリティにフォーティネットを採用する理由とは?

フォーティネットは、OTとITの融合ネットワーク全体に対して、OTセキュリティのベストプラクティスと要件を満たす統合セキュリティファブリックを提供する唯一のベンダーです。フォーティネットは、重要なインフラの保護において、豊富な実績を有しています。堅牢なFortiGate NGFWは極度の熱、寒さ、振動、電気干渉にさらされる現場の安全を確保するように設計されています。フォーティネットの実績と受賞歴を誇るオペレーショナルテクノロジー向けのネットワークセキュリティソリューションには以下があります。

 

フォーティネットのOTセキュリティについては、こちらをご覧ください。 

OTネットワーク向けのFortiGateについては、こちらをご覧ください。