所要時間 - 4分

エアギャップの終焉。

主要な社内環境やインターネットからコンピュータ システムをエア ギャップで隔離する考え方は時代遅れであり、もはや現実的ではありません。

エア ギャップでは、2つのネットワーク間に隙間を空けます。Australian Cyber Security Centreは、次のようにエア ギャップを定義しています。「ネットワークを他のネットワークから物理的に隔離するために1台以上のコンピュータで採用されるネットワーク セキュリティ対策です。これによって隔離されたネットワークはセキュアになりますが、パブリック インターネットなどのセキュアでないネットワークには接続されません」

エア ギャップは、サイバーセキュリティの観点では重要な意味を持ち、データや脅威はネットワーク間を横断することができません。エア ギャップ ネットワークは孤島のように安全かつセキュアであり、比較的セキュリティが低く、脅威が高い他のネットワークから隔離されます。このため、エア ギャップは、原子力発電所や機密性の極めて高い防衛システムなど、極度のリスクや機密性を伴う環境で利用されます。

しかし、サイバーセキュリティは単独で運用されるものではありません。これは、サイバー リスクを管理する一方で、組織のデジタル変革の目的を推進します。サイバーセキュリティ管理は、ITシステムの使いやすさと本質的に相反する傾向があります。サイバーセキュリティ管理を高めるほど、ITシステムの使いやすさとビジネスとの親和性が低下します。エア ギャップは通信を制限するため、現代の動的かつ柔軟な通信ネットワークに対するビジネス要件を満たしません。

相互接続が進むITとOT

最近でも基幹インフラ 組織は依然としてエア ギャップを採用しているという大きな誤解があります。しかし、実際上、ほとんどの産業のオペレーショナル テクノロジ(OT)環境は物理的に隔離されず、ITに物理的に接続され、ファイアウォールで論理的に分離されています。基幹インフラ組織では独自のデジタル変革が進められているため、ITビジネス システムを運用するために産業向けOT環境のデータに対する依存度が高まっています。実際、ITとOTはこれまで以上に相互接続されています。エア ギャップは、このビジネスクリティカルな接続性をサポートしません。

Colonial Pipelineランサムウェア インシデントの事例を見てみましょう。Darksideサイバー犯罪グループは、IT環境にランサムウェアを感染させ、請求システムを含む重要なビジネス システムを事実上ロックしました。この請求システムは、ガスの利用量を測定し、顧客に請求するために、Colonial PipelineのOT環境からのデータを利用しています。OTからITへのデータ交換は、企業の財務処理のために不可欠です。エア ギャップは、このビジネスクリティカルな通信を不可能にするため、実用的ではありません。

このランサムウェアによって請求システムが運用できなくなったため、Colonial Pipelineは、米国南東部にガスを供給しているガス パイプラインを停止する前例のない措置を講じました。この結果、このランサムウェアは米国で最も重大なサイバー攻撃となりました。

ITがクラウドと融合される一方でOTはITと融合される

ITとOTが融合され、分離できなくなったのと同様に、ITもクラウドと融合されました。リモート ワーク用のコラボレーション ツール、クラウドベースのビジネス管理システム、クラウド データセンターは、パンデミック後の世界でITの標準となっています。実際、多くの現代の組織で、クラウドをITから切り離すことはできません。この2つは、全面的に統合されています。

企業は、俊敏な経営、コスト削減、顧客満足度の向上に取り組んでおり、これらを達成するためにクラウドは多くのITビジネスで不可欠になりました。

ITとは対照的に、OTはオンプレミス コンピューティングの最後の砦となっています。OTの運用を変革するためにクラウドを使用できない技術的またはサイバーセキュリティ上の理由はありません。主な制限は、文化的な理由によるものです。

クラウドは、社内データセンターでは実現困難な効率性と機能を備え、大規模に拡張可能なプラットフォームを提供します。OTは、文字どおり産業ビジネスの中核となっています。なぜ企業は、最も重要なビジネス システムやデータから最大の価値を引き出すために、クラウドのメリットを活用しようとしないのでしょうか。クラウドは、計り知れないメリットをもたらします...

リスクに基づくクラウド利用の指針

OTにクラウドを導入するために、どのように組織文化の変革に着手することができるでしょうか。弊社は、革新的なビジネス成果の実現に重点を置いたリスクベースのアプローチを推奨しています。

リスクに関して、OT内にはリスク プロファイルが異なる2つの重要なタイプのデータがあります。これは、一次制御システムのデータと現場のIoT(モノのインターネット)デバイスからのテレメトリ データです。

一次制御システムのデータは、OT環境を制御するか、直接影響を及ぼすことができるため、高リスクです。たとえば、配電において、一時制御システムは、文字どおり電源のオンオフを切り替えるために使用されることがあります。このため、従業員と救急治療を受けている患者の両者に対して生命に関わる状況につながる恐れがあります。

一方、IoTテレメトリは現場のIoTセンサーから運用環境に関するリアルタイム データを提供しているだけであり、基幹インフラを制御していません。したがって、これははるかに低リスクです。現場のIoTセンサーは、温度、振動、圧力、または測定可能なほとんどすべてに関するデータを収集し、物理世界の状況についてリアルタイム ビューを提供しています。このデータをクラウドのパワーと組み合わせると、著しいビジネス成果が促進されますが、今のところこれは実現されていません。

各データ ソースで生じるリスクは大きく異なるため、データはリスクに基づいて異なる方法で扱う必要があります。一次制御システムは、当面の間オンプレミスにとどまると想定されますが、IoTテレメトリは十分に低リスクであり、クラウドで扱うことができます。実際、ITデータの膨大な量と機械学習を通じて利用できる洞察のために、クラウド コンピューティングを利用する必要性が生じると見込まれます。

産業環境におけるクラウド コンピューティングのメリットの活用

ITテレメトリのような低リスク データに対してクラウドを導入するメリットは多数あります。

意思決定を改善するためのリアルタイムの可視性

現場のIoTセンサーでは、一定のデータ ストリームが生成されます。これにより、製造商品の欠陥や配電ネットワークの電圧の監視など、産業活動に関するリアルタイムの可視性が提供されます。

豊富なリアルタイム データにより、産業環境の可視性を高め、理解を深めることができます。このことは、意思決定の改善と運用効率の上昇につながります。

可用性を高めるための予防保全

予防保全では、IoTテレメトリを利用して、現場の物理資産で故障が近いことを示している可能性がある異常な動作の兆候を監視します。たとえば、製造において、極めて重要な生産機械の故障が近いことを認識できれば、故障の直前にその資産を修理することができます。この結果、計画外のダウンタイムが減少し、プラントの効率が向上し、操業システムの出力が最大になります。

顧客満足度の上昇

クラウド コンピューティングのメリットを最終的に活用して、産業活動の効率と可用性を高めることは、コスト削減と対応力の向上を通じて顧客に波及的効果をもたらします。

サイバーセキュリティの向上

クラウドの導入による最後のメリットは、サイバーセキュリティとOTシステムの可用性が向上することです。弊社は、OT環境に対するサイバー脅威が増大しており、OT環境(Colonial Pipelineの場合はIT環境)内のインシデントがビジネスクリティカルなOTシステムやサービスの可用性に影響を及ぼす恐れがあることを認識しています。

クラウドで拡張されたサイバーセキュリティ システムにより、クリティカルな操業環境を最適に保護するための成熟度がただちに向上します。脅威アクターがOTへのアクセスを取得した場合、その行動は予測または制御できず、計画外の停止が生じ、産業ビジネスの活動に影響が生じる可能性が高まります。

こうした次世代セキュリティ システムで使用されるデータは主に、メタデータとも呼ばれるネットワークとエンドポイントのテレメトリです。これは、IoTテレメトリと同様に、低リスクです。

クラウドで拡張されたサイバーセキュリティ システムでOT環境を保護すると、悪意のある活動が発生する確率が低下し、重要なOTシステムの可用性がさらに保護されます。

セキュアなOT環境では可用性も向上

クラウドの導入を通じてITで達成されたデジタル変革は、OTでも実現に近づいています。操業の効率化、洞察と意思決定の改善、重要な産業システムの可用性の向上は、メリットの一部にすぎません。

文化的な障壁を克服し、リスクとビジネス価値を推進要因として、OTのクラウド変革を進める時期が来ています。