トップダウンの视点で见ると、デバイスの所有者と运用者は、リモートメンテナンスと継続的な状态モニタリングを目的としたデバイスの管理を望んでいます。ボトムアップの视点で见ると、デバイスメーカーは、サプライチェーンから始まる识别、认証、耐改ざん性のために、セキュリティ?バイ?デザインでデバイスを强化することを望んでいます。その中心ではデバイスのライフサイクル管理が目标となっており、革新的なデータサイエンス(顿厂)、人工知能(础滨)、机械学习(惭尝)を実现する原动力となるのがデバイスインテリジェンスです。インテリジェントな意思决定には、信頼できる学习モデルを构筑するデバイスインテリジェンスが必要です。製造から现场でのプロビジョニング、运用、製品寿命を通じたアップデートまで、デバイスに伴うコストを削减するには运用効率が求められます。
OT における課題
现在、製品セキュリティの関係者は、主として以下のような课题に直面しています。
- 情报技术(滨罢)と运用技术(翱罢)との断絶から求められるようになった、部门横断的なスキルセット。
- 従来の企業 IT システムから OT デバイスへと PKI を増強する際のコスト。
- 推定サービス継続期間(5 年から 30 年以上)にわたって膨大な数のデバイスを保護するために必要な証明书の定常コスト。
- デバイスの认証、データ署名、暗号化に証明书を有効に使用するためにアプリケーションの再设计が必要になる可能性がある証明书から引き出される価値。
- デバイス上での秘密键のローカル保护(ゼロパスワード)。
- 异种デバイス上の键や短期証明书/长期証明书のサービスライフサイクルの管理に必要とされる自动化。
- 暗号に関する输出入规制への対応。
IT と OT の違い
IT と OT の間には根本的な違いがあり、パラダイムシフトが不可欠です。
IT と OT の世界に違いがある理由
私たちは、管理のしかたを変えなければなりません。管理の必要なモノが変わってきているからです。
IT の現状と OT のデジタルトランスフォーメーションとの対比
IT と OT の資産という文脈で現状を維持することのリスクは喫緊であり、製品セキュリティ設計者から企業の取締役会まで、セキュリティと安全性をめぐる関係者にとっては気が遠くなるほど深刻です。
OT が IT ではない理由
- OT において製品とは何か
- ソフトウェアでもなく、セキュリティでもない。
- OEM/ODM が販売する特定用途の機器(産業用ロボット、コントローラ、センサー、アクチュエータ、カメラ、医療用、科学用など)。
- OT の関係者は自分たちをどう認識しているか
- IT デバイスと比较して、OT デバイスの寿命はどのくらいか
- IT は 3 ~ 5 年、OT は 15 ~ 30 年
- IT の場合と比较して、OT のパッチ管理サイクルはどのくらいか
- IT の場合と比较して、OT でのソフトウェアアップデート適用はどう違うか
- OEM と現場オペレーターによって完全にコントロールされる
- 実稼働环境でサービス停止を起こすことはできない
- デバイスとサービスの接続に必要な API の後方互換性(デバイスはスケジュールに基づいて一括更新される)
- アップデート时に复数ベンダーのデバイス间で相互运用性を维持する必要がある
- IT の場合と比较して、OT のサポートはどう違うか
- IT: NOC/SOC 機能、パッチ管理、企業アプリケーションの管理、企業システム(サーバー、ユーザーワークステーション、ネットワーク要素)サービスの提供
- OT: お客様の完成製品における多言語対応アプリケーションによる API 利用、サードパーティ製フィールドデバイス間の相互運用性、コンプライアンスに関する照会、他のデバイスファミリーへの照会(部門内 内または部門間)。
- IT の場合と比较して、OT のセットアップと運用はどう違うか
- オンプレミスとサービスプロバイダーでのクラウド/ホスティングプラットフォームのサービスのセットアップ(インストール、設定)には、お客様側 IT 部門との協力が必要
- 运用のワークフローと要件は业种によって异なる
- エンドポイントのセットアップには、実稼働環境エコシステムの複数 OEM による異種デバイスが伴う
- IT の場合と比较して、OT のフィールドアップデートはどう違うか
- IT: アップデートは、実稼働環境のロールアウト前に、代表的な企業エンドポイントで段階的に行われる
- OT: アップデートは、非実稼働環境でサポートされるデバイスの所有者/運用者がロールアウト前に段階的に実行する必要があり、実稼働環境の停止を伴う
- IT のユーザーと比较して、OT のデバイス保護はどう違うか
- ユーザーは、対话型の応答による多要素认証(電話による認証、パスワード、PIN など)を使用できる
- デバイスはヘッドレス。工場出荷時のパスワードが障害になる。デバイス固有のパスワードは、信頼の基点(セキュアエレメント)上で PUF(Physical Unclonable Function)によって生成されるブラックキーを使用してローカルに生成し、暗号化したうえで保存する必要がある
- OT と IT の資産で相互運用性はどう違うか
- IT システムは、IP 上のセキュアトランスポート(TCP/UDP)プロトコルを使用して接続する
- レガシーの LOB アプリケーションは、暗号化されたブロードキャストおよびマルチキャストトラフィックを処理するようには設計されていないことが多いため、OT では遊休化デバイスと稼働中のデバイスで相互運用性の問題が生じる
- OT と IT のアプリケーションの開発はどう違うか
- IT アプリケーションは、Java フルスタック、C++、REST API、スクリプト言語、広範なアプリケーションレベルログ(例:syslog)を使用する
- デバイス上の OT アプリケーションは、C、アセンブリ、リアルタイム要件に必要なハードウェアアクセラレーションを使用し、デバイス上のログは限定されるか、皆無(ストレージ、ネットワーク、計算能力の制約による)
OT の世界における最新化に対して想定される反対意見
- リソースに制约があり、レイテンシの低い、エアギャップ环境で暗号键と証明书を使用する十分な理由(コンプライアンス上要件)がない。
- OEM の SSH は、フィールドメンテナンスのために、パスワードを使用してデバイスにリモート接続している(VPN 経由)。OEM とデバイスの所有者/運用者は、パブリック/プライベートの PKI ドメインに分离して存在する。
- デバイス強化は OEM の責任と認識されている。OEM はコード署名を使用して、セキュリティの十分な OTA(Over-The-Air)アップデートを適用している(Wi-Fi、RADIUS 認証付きの企業向け WPA2 を使用)。
- フィールドデバイスでの键と証明书のライフサイクル管理は烦雑な移行となり、フィールドエンジニアによる出张サービスが必要になる可能性がある。
- ファイアウォール管理は、従来 IT の NOC/SOC 運用者に委ねられていたが、OT 運用者のスキルセットを育成しなければならない。
- PKI 構築予算のコスト(TLS-PSK/SRP 暗号を使用した認証のほうが安価)。
- ネットワークベースの MDR/EDR ソリューションは、デバイスの検出と脆弱性評価のための短期的の一時的な改修には十分。
- グローバル市场は、键と証明书に関连する暗号机能の输出入规制によって断片化されている。
OT に関して顧客が抱える問題点
- デバイスの识别に必要な识别情报
- オンボーディングに先立って不変かつ信頼できるものでなければならない
- IT と OT という二極対立
- IT: DHCP (MAC アドレス)、DNS (FQDN)
- OT: 初期 ID(メーカーが発行)、ローカル ID(所有者/運用者が発行)
- デバイスの状态モニタリングに必要なメタデータ
- ネットワークベースの検出は、暗号化された通信に制限される
- エンドポイントベースの検出には OEM との協力が必要
- デバイスをアップデートするときのトラストチェーン
- フィールドデバイスのアップデートは OEM が管理する
- メンテナンスは OEM が VPN(リモートアクセス)または OTA(安全ではない)を介して実施する
- サプライチェーンの耐改ざん性やトラッキングがない
OT 顧客の支持を得るための必須条件
- 価値が増えるソリューションであること(OT 分野よりハードルが高い)。
- OT 分野の異種デバイス(遊休化デバイス、稼働中デバイス)全体でデジタルトランスフォーメーションを推進する機能の明瞭なロードマップ。
- フィールドデバイスがサービスを停止せずに动作することを保証する无停止型の导入。
- 実稼働环境におけるエコシステム要素とのシームレスな统合(すぐに使えること)。
- コストの削减(运用コスト、製造コスト)。
- 信頼性の高いサポートサービス(グローバル市場向けでは 24 時間 365 日の対応)。
まとめ
産業界が求めているのは、異種混在の IT/OT デバイス全体を横断するソリューションです。NOC/SOC 運用者が侵害後のフォレンジック分析を管理?実施するためのセキュリティ製品がまたひとつ増えることを望んでいるわけではありません。モノのインターネット(滨辞罢)と产业用モノのインターネット(滨滨翱罢)のエコシステムでデバイスを保护するには、游休化デバイスと稼働中デバイスの异种デバイス间で标準ベースの相互运用性を确保して、持続可能なゼロトラストアーキテクチャを设计し、実装する必要があります。保护された键、証明书、信頼できるエンドツーエンドのワークフローを安全に使用できれば、ゼロトラストモデルを设计?実装し、デバイスを安全に认証、接続、操作できるようになります。