重要インフラ運用テクノロジーを保護するための 6 つのステップ
発電所、水処理施設、輸送システム、その他の重要なインフラストラクチャのハードウェアおよびソフトウェア システムを保護するには、ネットワークの可視性、脆弱性評価、全体的な戦略計画およびインシデント対応計画が必要です。
国家が重要なインフラや政府運営に電力を供給するためにテクノロジーへの依存度が高まるにつれ、運用テクノロジーを確保する必要性がますます重要になっています。 OT には、発電所、水処理施設、輸送システム、その他の重要なインフラストラクチャにおける物理プロセスを制御および監視するために使用されるハードウェアおよびソフトウェア システムが含まれます。これらのシステムは地域社会の安全と福祉を確保する上で重要な役割を果たしており、その運営が中断されると深刻な結果を招く可能性があります。
OT を保護する際の課題は、これらのシステムがセキュリティではなく、信頼性とセキュリティを目的として開発されていることです。多くの OT システムは数十年前に開発され、インターネットやその他の外部ネットワークに接続するように設計されていませんでした。その結果、多くの場合、暗号化、認証、アクセス制御などの基本的なセキュリティ機能が欠如しています。 OT システムはインフラストラクチャに深く組み込まれていることが多く、簡単に交換またはアップグレードできないため、更新やパッチ適用も困難です。
これらの課題にもかかわらず、セキュリティ チームが OT システムをサイバー攻撃や悪意のある脅威から保護するための措置を講じることは重要です。ここでは、OT セキュリティを向上させ、最新の脅威ベクトルから保護するための 6 段階の計画を示します。
1. 統合された IT/OT 部分まで可視性を拡張し、ネットワーク上のすべての資産のインベントリを作成します。
ネットワークに接続されているすべてのデバイスとシステム、および脆弱性や潜在的な攻撃ベクトルを特定することから始めます。この情報は、各システム固有のリスクと課題に対処する包括的なセキュリティ戦略を開発するために使用できます。
多くの組織は、複数の施設や地域にまたがる大規模な OT システムを含む大規模で複雑なネットワークを持っています。ネットワーク上に何があるのかが分からないと、効果的なセキュリティ計画を立てるのは困難です。さらに、多くの OT システムは集中管理されていないため、使用中のすべてのデバイスとシステムを追跡することが困難になります。
OT システムと資産の可視性を高める一般的な方法は、IP アドレスやその他のネットワーク識別子に基づいてデバイスとシステムを識別できるネットワーク評価ツールを使用することです。これらのツールは、ネットワーク全体または特定のサブセットを評価するように構成できます。メーカーやモデル、オペレーティング システム、インストールされているソフトウェアなど、各デバイスに関する詳細情報を提供できます。ただし、間違ったツールセットはさらなる損害を引き起こす可能性があるため、セキュリティ チームは、OT 環境向けに実証済みのツールまたは専用のツールを選択するようにする必要があります。
もう 1 つの検出方法は、パッシブ ネットワーク監視ツールを使用して、ネットワーク トラフィックに基づいてデバイスとシステムを識別することです。これらのツールは、ネットワーク トラフィックを検出および分析して、OT システムの存在を示す可能性のあるパターンや異常を特定できます。この方法は、標準のネットワーク プロトコルを使用しないレガシー システムなど、ネットワーク スキャン ツールでは認識できないデバイスを識別する場合に特に役立ちます。これらのデバイスの多くは低帯域幅環境で動作するように設計されているものの、話しかけられない限り音声を発しないため、OT 導入では受動的モニタリングにも限界があります。
2. OT の脆弱性とセキュリティ体制を評価する
ネットワーク上で資産が検出されたら、次のステップはそのセキュリティを評価することです。姿勢を確認し、脆弱性や潜在的な攻撃ベクトルを特定します。パッチ管理に加えて、セキュリティ チームは、攻撃に対して脆弱な場所を把握するだけでなく、攻撃パス全体にわたる資産、漏洩、構成ミス、特権、脅威間の関係も理解する必要があります。この情報は、脆弱性の修復やその他のセキュリティへの取り組みに優先順位を付けながら、リソースを解放してミッションクリティカルな取り組みに集中するのに役立ちます。
このステップでは、脆弱性評価ツールを使用してソフトウェアとオペレーティング システムの既知の脆弱性を特定することを検討してください。これらのツールは、米国国立標準技術研究所のサイバーセキュリティ フレームワークや産業用制御システムの ISA/IEC62443 セキュリティ標準などの業界標準やベスト プラクティスへの準拠をチェックすることもできます。
侵入テストも重要な戦略です。侵入テストには、システムに対する実際の攻撃をシミュレートして、攻撃者によって悪用される可能性のある構成ミスや顧客コードの脆弱性などの弱点を特定することが含まれます。侵入テストでは、特定の OT 環境に特有の弱点を明らかにすることもできます。
侵入テストも重要な戦略です。侵入テストには、システムに対する実際の攻撃をシミュレートして、攻撃者によって悪用される可能性のある構成ミスや顧客コードの脆弱性などの弱点を特定することが含まれます。侵入テストでは、特定の OT 環境に特有の弱点を明らかにすることもできます。
自動化された脆弱性評価ツールと侵入テストを組み合わせると、脆弱性の軽減策を特定して優先順位を付けるための効果的な「1-2-2」の組み合わせになります。
3. 包括的な OT セキュリティ計画を策定する
脆弱性が特定されたら、次のステップは、包括的なセキュリティ計画を策定することです。各システムの固有のリスクと課題に対処します。これには、ファイアウォール、侵入検知システム、特権アクセス管理や暗号化などの技術的制御の実装に加え、アクセス制御、セキュリティ ポリシーと手順、従業員向けのセキュリティ意識向上トレーニングなどの管理的制御の実装が含まれる場合があります。
OT システムの物理的なセキュリティを考慮することも重要です。アクセス制御、ビデオ監視、警報システムなどの物理的なセキュリティ対策は、OT システムへの不正アクセスを防止し、物理的な損傷や破壊のリスクを軽減するのに役立ちます。
4. OT システムを常に最新の状態に保つ
OT システムを保護するもう 1 つの重要な側面は、OT システムが適切に維持され、更新されていることを確認することです。重要な運用を中断せずに更新やパッチ適用を行うのは難しいため、これは多くの OT システムにとって課題となる可能性があります。ただし、OT システムの保守を怠ると、既知および未知のセキュリティ脆弱性だけでなく、ハードウェア障害やダウンタイムや中断を引き起こす可能性のあるその他の問題に対して脆弱なままになる可能性があります。この課題に対処するために、組織は定期的なセキュリティ更新、バックアップ、OT システムのテストを含む包括的なメンテナンスおよび更新計画を策定する必要があります。
5. OT インシデント対応計画の開発とテスト
重要な組織は、プロアクティブなセキュリティ対策に加えて、包括的なインシデント対応を開発する必要があります。プラン 。必要なときに効果的に実行できるように、計画はチーム全体で開発され、テストされる必要があります。計画には、明確な指揮系統、影響を受けるシステムを隔離して封じ込める手順、利害関係者とのコミュニケーションやメディアの問い合わせに対応する手順を含める必要があります。
セキュリティ インシデントに連携して迅速に対応することで、組織は影響を最小限に抑えることができます。
6. IT および OT セキュリティの世界に参加しましょう
最後に、業界は OT セキュリティの問題を単独で解決することはできません。組織内のサイバーセキュリティ、情報セキュリティ、エンジニアリング チームは、セキュリティを確保するために提携し、協力する必要があります。これらのチームは、人材、テクノロジーとプロセス、ガバナンス、標準と規制などについて合意する必要があります。
OT ネットワークの回復力の構築
IT セキュリティへの投資は過去数十年にわたって劇的に増加しましたが、OT セキュリティへの支出は遅れをとっています。ただし、OT セキュリティ予算の増加は、多くの場合、IT 投資よりもはるかに大きな利益をもたらします。これは、主に、多くの組織にとって OT セキュリティの優先順位が非常に低いためです。
OT システムのセキュリティ保護は、成熟するまでに数年かかる多面的なアプローチを必要とする、複雑で困難なタスクになる可能性があります。ただし、ネットワーク上の資産を検出し、危険性とリスクを評価し、技術的、管理的、物理的な制御を含む包括的なセキュリティ計画を開発することの利点には、時間と投資をする価値があります。
以上が重要インフラ運用テクノロジーを保護するための 6 つのステップの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









Windows 11 オペレーティング システムでは、セキュリティ センターは、ユーザーがシステムのセキュリティ状態を監視し、マルウェアから防御し、個人のプライバシーを保護するのに役立つ重要な機能です。ただし、特定のソフトウェアをインストールするときやシステム チューニングを実行するときなど、ユーザーがセキュリティ センターを一時的にオフにする必要がある場合があります。この記事では、システムを正しく安全に運用するために、Windows 11 セキュリティ センターをオフにする方法を詳しく紹介します。 1. Windows 11 セキュリティ センターをオフにする方法 Windows 11 では、セキュリティ センターをオフにしても、

Windows オペレーティング システムは、世界で最も多くのユーザーを抱えるオペレーティング システムの 1 つとして、常にユーザーに支持されています。ただし、Windows システムを使用する場合、ユーザーはウイルス攻撃、マルウェア、その他の脅威など、多くのセキュリティ リスクに遭遇する可能性があります。システム セキュリティを強化するために、Windows システムには多くのセキュリティ保護メカニズムが組み込まれています。その 1 つが Windows セキュリティ センターのリアルタイム保護機能です。今回はWindowsセキュリティセンターのリアルタイム保護をオフにする方法を詳しく紹介します。まず、しましょう

Java フレームワーク設計では、セキュリティ ニーズとビジネス ニーズのバランスをとることでセキュリティを実現し、主要なビジネス ニーズを特定し、関連するセキュリティ要件に優先順位を付けます。柔軟なセキュリティ戦略を策定し、脅威に階層的に対応し、定期的に調整します。アーキテクチャの柔軟性を考慮し、ビジネスの進化をサポートし、抽象的なセキュリティ機能を考慮します。効率と可用性を優先し、セキュリティ対策を最適化し、可視性を向上させます。

生成 AI の急速な発展により、プライバシーとセキュリティに関して前例のない課題が生じ、規制介入が緊急に求められています。先週、私はワシントン D.C. で一部の議員およびそのスタッフと AI のセキュリティ関連の影響について話し合う機会がありました。今日の生成 AI は、基礎研究、潜在的な可能性、学術的用途を備えた 1980 年代後半のインターネットを思い出させますが、まだ一般向けの準備は整っていません。今回は、マイナーリーグのベンチャーキャピタルによって刺激され、Twitter のエコーチェンバーに触発された、野放しのベンダーの野心が、AI の「すばらしい新世界」を急速に前進させています。 「パブリック」基本モデルには欠陥があり、消費者および商用利用には適さない; プライバシー抽象化が存在する場合、ふるいのように漏洩する; 攻撃対象領域のためセキュリティ構造は重要である

今日のデジタル社会において、コンピューターは私たちの生活に欠かせないものとなっています。 Windows は最も人気のあるオペレーティング システムの 1 つとして、世界中で広く使用されています。しかし、ネットワーク攻撃手法がエスカレートし続けるにつれ、パーソナル コンピュータのセキュリティを保護することが特に重要になってきています。 Windows オペレーティング システムは一連のセキュリティ機能を提供しますが、その重要なコンポーネントの 1 つが「Windows セキュリティ センター」です。 Windows システムでは、「Windows セキュリティ センター」が役に立ちます。

Struts2 アプリケーションを保護するには、次のセキュリティ構成を使用できます。 未使用の機能を無効にする コンテンツ タイプ チェックを有効にする 入力を検証する セキュリティ トークンを有効にする CSRF 攻撃を防ぐ RBAC を使用してロールベースのアクセスを制限する

PHP マイクロフレームワークにおける Slim と Phalcon のセキュリティ比較では、Phalcon には CSRF および XSS 保護、フォーム検証などのセキュリティ機能が組み込まれていますが、Slim にはすぐに使用できるセキュリティ機能がなく、手動で実装する必要があります。セキュリティ対策。セキュリティ クリティカルなアプリケーションの場合、Phalcon はより包括的な保護を提供するため、より良い選択肢となります。

C++ で機械学習アルゴリズムを実装する場合、データ プライバシー、モデルの改ざん、入力検証などのセキュリティを考慮することが重要です。ベスト プラクティスには、安全なライブラリの採用、権限の最小化、サンドボックスの使用、継続的な監視が含まれます。実際のケースでは、Botan ライブラリを使用して CNN モデルを暗号化および復号化し、安全なトレーニングと予測を確保する方法を示します。
