2020年の発表
IBM Securityは、OT(オペレーショナル・テクノロジー)、IoT(Internet-of-Things)、IoMT(Internet-of-Medical-Things)に向けたエンドツーエンドの脅威管理を提供しています。
OTセキュリティーが最優先事項になる
製造業の企業は、より競争力を高めるため、オペレーショナル・テクノロジー(OT)環境におけるITテクノロジーの活用を急速に進めています。このデジタル変革では、相互接続されたシステムとデータ分析、SCADA、産業用制御システム(ICS)、製造業向けIOT(Industrial Internet of Things)、スマート・センサーが製造工程に組み込まれます。さらなる効率化と共有データによるメリットに伴い、インフラストラクチャーへのOTセキュリティーのリスクが上昇します。
IBM Securityは、OTセキュリティー・ソリューションのポートフォリオを提供することで、産業用の資産集約型環境におけるネットワークの監視と保護、エンドポイントの保護、サイバーセキュリティー・サービスの提供を支援します。
OTとICSの主な懸念事項

ハイリスク環境
限られたパッチ適用、テストが難しい本番環境、および資産、分析、運用データの可視性の低さによってリスクの軽減と修復はほとんど期待できず、リスクがさらに高まります。

業務の中断
ICSとSCADAシステムへのサイバー攻撃は、従業員や業務部門、バリュー・チェーンの安全性、可用性、信頼性、予測可能性に影響を与えるおそれがあり、破滅的なものになる可能性すらあります。

限られたセキュリティー・スキル
通常、OTチームはセキュリティーを知らず、ITチームは運用プロセスを知りません。この重大なスキル・ギャップは、セキュリティー脆弱性につながります。

データ保護のコンプライアンス
サイバー攻撃の頻度と重大度が高まると、政府の規制の拡大が続き、運用面での大きな変更を強いられます。
OTセキュリティーへの課題
74%
最新のOTリスク・アセスメントがない組織の割合*
78%
OT固有のセキュリティー・ポリシーがない企業の割合*
81%
OT固有のセキュリティー・インシデント対応プランを持たない企業の割合*
OTセキュリティー成熟に向けた取り組みの支援

リスクの評価
どのようなリスクがあるかを把握して、有効なセキュリティー対策を開始します。次に、現在のOT環境を可視化して、脆弱な資産を明らかにします。IBMは段階的なアプローチを使用して、お客様がリスク、ギャップ、脆弱性を理解するのを支援します。これには、戦略とプランニングへの取り組み、OTセキュリティー・リスク、コンプライアンスと脆弱性の評価、ガバナンス・ポリシーと要件の策定が含まれます。

運用の保護
リスクを把握したら、ソリューションを実装する必要があります。IBMはその広範なパートナー・エコシステムとともに、データ・ディスカバリーの実施、分類と分析、ネットワークとエンドポイントのセキュリティー設計および実装、IDとアクセス管理ソリューションの設計、構築、実装を支援します。IBMは、運用を保護するためのOT SOCの設計と導入を支援します。

運用の管理
運用がシームレスに行われるようにしておくと同時に、攻撃を受けたときのために、OT専用の対応プランを準備しておきます。IBMは、OT Managed Security Servicesによるアラートの管理と誤検出の削減、OTセキュリティー・インシデントへの対応プランとプレイブックの開発、セキュリティー分析の活用とセキュリティー運用の継続的な改善への取り組みを支援します。
お客様事例
鉱業、金属、石油を扱うグローバル企業がITとOT全体でセキュリティーを変革
この企業はグローバル運用におけるセキュリティー管理の弱点を認識しており、この問題への対処をIBM Securityに依頼しました。IBMは、複数の国と事業運営をカバーする一貫性のある測定可能なサイバーセキュリティー・アプローチを作成しました。戦略ロードマップは、成功に向けた迅速な優先順位付けとセキュリティーへの投資に役立ちました。その結果、お客様はグローバルなリスク・エクスポージャーを理解して、その修復に向けた適切な対策を取ることができました。
参考情報
成功するOTセキュリティー戦略の基盤
セキュリティー専門家のRob Dyson氏とAnshul Garg氏が、運用テクノロジーのセキュリティーを向上させる優れた戦略を立案できるよう組織を支援する方法について説明します。
関連ソリューション
OTセキュリティー戦略、リスク、コンプライアンス
ビジネス要件に対する既存のセキュリティー・ガバナンス(PCI、セキュリティー、ID、ITに関する規制へのコンプライアンスなど)を評価します。
X-Force Threat Management (XFTM)
統合アプローチにより、OTデバイスをリアルタイムで可視化してOT環境を保護します。
X-Force Red ICSテスト
産業用制御システムへの攻撃シナリオを構築およびテストして、攻撃の連鎖を断ち切ります。
IBMをフォロー
*出典:Bloor Research、2018年10月 - 産業とOTセキュリティーに関する報告書(2018年版)