
この記事では、ネットワークに多層防御の原則を実装するために産業界が採用している進歩について説明します。
この原則は、重要な機器を複数の防御層の背後に配置することで保護し、システムの重要な要素に影響を与える前に攻撃を検出または阻止する機会を複数提供する利点を指します。
このための主なツールは、ネットワーク セグメンテーション、またはより高度なケースではマイクロセグメンテーションです。セグメンテーションには、識別され保護されたチャネル (コンジット) を通じてのみ通信する複数のセグメント (ゾーン) に単一のネットワークを分割するために使用される一連の技術と機器が含まれます。
セグメンテーションにより、受信および送信の通信が防御された境界ポイントに制限されるため、各ゾーンの攻撃可能な境界を減らすことができます。ネットワーク トラフィックをより細かく制御できるため、次の方法でより複雑なアーキテクチャを作成できます。
これらのビルディング ブロックにより、普及している安全な産業用ネットワーク アーキテクチャと、より高度なシステムに採用されている新しいモデルが作成されます。
現在、産業ネットワークは、規模、業種、国によって大きく異なります。ただし、当初または事後的に設計時にサイバーセキュリティが考慮されている場合、特定のニーズに合わせて必要な変更を加えた均質モデルに向かう傾向があります。
この一般的な階層化セキュリティ モデルは、多層防御の原則を示す一連の対策として要約できます。
1. 産業ネットワークは企業ネットワークから分離されており、産業ネットワークへの不要なトラフィックとアクセスを削減します。分離の程度は、各ネットワークとセキュリティ対策の成熟度によって異なります。
2. 産業ネットワークは企業ネットワークの下に配置されます。このように、産業ネットワークは上位層によって保護されており、外部の攻撃者はその上位層を通過しなければ産業ネットワークに到達できません。
3. 一般に非武装地帯 (DMZ) と呼ばれる中間ネットワークが、2 つのネットワーク間に展開されます。DMZ は、ネットワーク間のセキュリティ境界として機能し、補助システムの安全な場所を提供し、両方の環境間のトラフィックを管理します。
この広く使用されているモデルは、産業セグメンテーションの出発点として機能します。このモデルはシンプルで、さまざまなシステムに適応でき、許容できるレベルのセキュリティを提供します。
ただし、高度なネットワークや重要なネットワークでより洗練されたモデルが採用される主な要因は次の 2 つです。
新しいモデルはこれらの問題に対処することを目的としています。
IEC 62443 などの規制で認められているマイクロセグメンテーションでは、既知のセグメンテーション方法 (水平セグメンテーションと垂直セグメンテーション) を使用して、従来の産業ネットワーク内に独立したゾーンを作成します。
効果的なマイクロセグメンテーションを行うには、まず産業ネットワーク内の潜在的なゾーンを特定することが不可欠です。このプロセスは、ネットワーク リスク評価から始めるのが最適です。生産に不可欠な機器はどれですか? リスク レベルが高いのはどれですか? 特別な運用上のニーズがあるのはどれですか? これらの質問に答えることで、同様の特性を持つ機器のグループを有機的に特定できます。
マイクロセグメント化されたネットワークの一般的なゾーンの例は次のとおりです。
コントロールゾーン: 生産プロセスを制御するための重要な機器を収容し、最高のセキュリティ レベルとアクセス制限を備えています。可能な場合は、複数の独立した制御ゾーンを定義することをお勧めします。たとえば、製造工場内の独立した生産ラインの制御システムを分離すると、インシデントによって生産全体または一部が中断されることを防ぐことができます。
監視ゾーン: 制御機能のない工業プロセス データを収集する機器を屋内に設置します。その重要性は、処理するデータと対象となる受信者によって異なります。工業プロセス データをネットワーク外に送信する機器は、本質的に機密性リスクと潜在的な侵入ベクトルをもたらすため、特別な注意が必要です。
セーフティゾーン: ホスト保護およびインシデント防止装置。これらのシステムは通常、外部ネットワークから分離して機能しますが、可用性が重要です。一般的な産業ネットワークに配置すると、運用上の利点が得られず、不要なリスクにさらされることになります。
コンプライアンスゾーン: セクター、規模、企業文化によって異なりますが、多くの場合、排出量、生産 KPI、在庫、機械の状態、エネルギー消費などのデータを監視します。これらのシステムでは通常、高い可用性と、企業および外部のネットワークとの通信が必要です。
追加ゾーン:
これらのゾーンの組み合わせはほぼ無限であり、各産業環境に適応できます。ゾーンは、単一の独立したデバイスのように小さくすることも、必要に応じて大きくすることもできます。そのため、制御ゾーン内に特定の監視ゾーンを展開して、制御ゾーンに直接アクセスせずにデータ チャネルを作成するなどの組み合わせが可能になります。
しかし、従来のテクノロジーを使用してこのようなアーキテクチャを展開することは、すぐに非現実的になります。ゾーンの数が増えると、購入、展開、保守が必要なネットワーク デバイスと境界の数が増えます。したがって、この高度なセグメンテーションをサポートするテクノロジーを理解することが不可欠です。
いくつかのネットワーク テクノロジ ファミリがマイクロセグメンテーションをサポートするように進化しており、主な例は次のとおりです。
ご覧のとおり、新しいマイクロセグメンテーション テクノロジーのほとんどは、従来のセグメンテーションに現在使用されているデバイスの更新バージョンであり、産業用ネットワークの固有のニーズに適応しながらネットワーク管理を簡素化するように設計されています。
マイクロセグメンテーションは、さまざまな要因により、産業用制御システムの保護に不可欠なツールになりつつあります。
これらの要因により、マイクロセグメンテーションはあらゆる種類の産業ネットワークでますます推奨されるようになっています。ただし、小規模またはそれほど高度でないネットワークでも、次のようなサイバーセキュリティの利点を享受できます。
したがって、新しい産業用ネットワークを設計する場合、または既存のネットワークに変更を加えたり新しい機器を導入したりする場合には、マイクロセグメンテーションの実装を検討することをお勧めします。


