2020年の発表

IBM Securityは現在、OT(運用テクノロジー)、IoT(Internet-of-Things)、IoMT(Internet-of-Medical-Things)に向けたエンドツーエンドの脅威管理を提供しています。

OTセキュリティーが最優先事項になる

製造業の企業は、より競争力を高めるため、運用テクノロジー(OT)環境におけるITテクノロジーの活用に向けて急速に動いています。このデジタル変革では、相互接続されたシステムとデータ分析、SCADA、産業用制御システム(ICS)、製造業向けIOT(Industrial Internet of Things)、スマート・センサーが製造工程に組み込まれます。さらなる効率化と共有データによるメリットに伴い、インフラストラクチャーへのOTセキュリティーのリスクが上昇します。

IBM Securityは、OTセキュリティー・ソリューションのポートフォリオを提供することで、産業用の資産集約型環境におけるネットワークの監視と保護、エンドポイントの保護、サイバーセキュリティー・サービスの提供を支援します。

OTとICSの主な懸念事項

多くのパイプがある産業用エリア

ハイリスク環境

限られたパッチ適用、テストが難しい本番環境、および資産、分析、運用データの可視性の低さによってリスクの軽減と修復はほとんど期待できず、リスクがさらに高まります。

飛行機のタービン

業務の中断

ICSとSCADAシステムへのサイバー攻撃は、従業員や業務部門、バリュー・チェーンの安全性、可用性、信頼性、予測可能性に影響を与えるおそれがあり、破滅的なものになる可能性すらあります。

機械の前でタブレットを持っている男性

限られたセキュリティー・スキル

通常、OTチームはセキュリティーを知らず、ITチームは運用プロセスを知りません。この重大なスキル・ギャップは、セキュリティー脆弱性につながります。

コントロール・パネルを操作する作業員

データ保護のコンプライアンス

サイバー攻撃の頻度と重大度が高まると、政府の規制の拡大が続き、運用面での大きな変更を強いられます。

OTセキュリティーへの課題

74%

最新のOTリスク・アセスメントがない組織の割合。*

78%

OT固有のセキュリティー・ポリシーがない企業の割合。*

81%

OT固有のセキュリティー・インシデント対応プランを持たない企業の割合。*

IBMはOTセキュリティー成熟に向けたジャーニーを加速

窓から外を見る女性

リスクの評価

どのようなリスクがあるかを把握して、有効なセキュリティー・プログラムを開始します。次に、現在のOT環境を可視化して、脆弱な資産を明らかにします。IBMは段階的なアプローチを使用して、お客様がリスク、ギャップ、脆弱性を理解するのを支援します。これには、戦略とプランニングへの取り組み、OTセキュリティー・リスク、コンプライアンスと脆弱性の評価、ガバナンス・ポリシーと要件の策定が含まれます。

複数の建物がある都市

運用の保護

リスクを把握したら、ソリューションを実装する必要があります。IBMはその広範なパートナー・エコシステムとともに、データ・ディスカバリーの実施、分類と分析、ネットワークとエンドポイントのセキュリティー設計および実装、IDとアクセス管理ソリューションの設計、構築、実装を支援します。IBMは、運用を保護するためのOT SOCの設計と導入を支援します。

上空から見た車の流れ

運用の管理

運用がシームレスに行われるようにしておくと同時に、攻撃を受けたときのために、OT専用の対応プランを準備しておきます。IBMは、OT Managed Security Servicesによるアラートの管理と誤検出の削減、OTセキュリティー・インシデントへの対応プランとプレイブックの開発、セキュリティー分析の活用とセキュリティー運用の継続的な改善への取り組みを支援します。

お客様事例

鉱業、金属、石油を扱うグローバル企業がITとOT全体でセキュリティーを変革

この企業はグローバル運用におけるセキュリティー管理の弱点を認識しており、この問題への対処をIBM Securityに依頼しました。IBMは、複数の国と事業運営をカバーする一貫性のある測定可能なサイバーセキュリティー・アプローチを作成しました。戦略ロードマップは、成功に向けた迅速な優先順位付けとセキュリティーへの投資に役立ちました。その結果、お客様はグローバルなリスク・エクスポージャーを理解して、その修復に向けた適切な対策を取ることができました。

参考情報

成功するOTセキュリティー戦略の基盤

セキュリティー専門家のRob Dyson氏とAnshul Garg氏が、運用テクノロジーのセキュリティーを向上させる優れた戦略を立案できるよう組織を支援する方法について説明します。

運用テクノロジーのセキュリティー体制を成熟させる実践的な手順

成長と変革の課題を通じてOT環境を保護する方法を説明します。

テストすべきかどうか

なぜ、ICS環境の保護が高い優先順位となり、運用テクノロジー環境を管理するセキュリティー・チームにとって最大の懸念事項とみなされるのかを説明します。 

関連ソリューション

OTセキュリティー戦略、リスク、コンプライアンス

ビジネス要件に対する既存のセキュリティー・ガバナンス(PCI、セキュリティー、ID、ITに関する規制へのコンプライアンスなど)を評価します。

X-Force脅威管理

統合アプローチにより、OTデバイスをリアルタイムで可視化してOT環境を保護します。

X-Force Red ICSテスト

産業用制御システムへの攻撃シナリオを構築およびテストして、攻撃の連鎖を断ち切ります。

関連する業種

エネルギー・電力・ガス

サイバー攻撃が、エネルギー企業や公益企業にとって、どのように事業継続の妨げになりうるのかをご覧ください。

工業

テクノロジーの進化が、製造業の企業にとって、どのようにセキュリティー・リスクとなるのかをご覧ください。

旅行・運輸

運輸業界の破綻が、国のセキュリティー、安全性、公衆衛生に対して、どのような影響を及ぼす可能性があるのかをご覧ください。

*出典:Bloor Research、2018年10月 - 産業とOTセキュリティーに関する報告書(2018年版)