米国国立標準技術研究所(NIST)は、OTセキュリティー・プログラムの策定、実装、メンテナンス、継続的な改善に関する主要な推奨事項を提供しています。これらのガイドラインに準拠することで、組織は運用テクノロジーに関連するリスクを効果的に管理して軽減するための、包括的なOTセキュリティー運用ロードマップを作成できます。
OTセキュリティーのベスト・プラクティスを実装することは、産業組織に多くのメリットをもたらします。NISTのガイドラインと推奨事項は、サイバー攻撃のリスクを軽減し、規制要件へのコンプライアンスを改善し、業務効率を向上させるのに役立ちます。潜在的な脆弱性を特定して軽減することで、組織はOTシステムの弱点を悪用するサイバー攻撃を防止し、ダウンタイムやデータ侵害、物理的損傷を最小限に抑えることができます。そのようにして生産の最適化と保守の最小化を図ることで、生産性が向上し、コストが削減されます。
また、OTセキュリティーのベスト・プラクティスに従うことで、組織はNERCやIECなどの団体による規制要件や、その他の業界固有の基準に準拠することができ、その結果、罰則や刑罰を科されたり、評判が低下するというリスクを軽減できます。
NISTが推奨するOTセキュリティーのベスト・プラクティスには、次のようなものがあります。
1. OTサイバーセキュリティー・ガバナンスを確立する:OTセキュリティー対策の実施と維持を監督および指導するガバナンス構造を構築します。この構造には、OTセキュリティーの役割、責任、説明責任の定義が含まれます。
2. 部門横断的なチームを構築し、トレーニングする:OTセキュリティー・プログラムの実装と管理のために、さまざまな部門(IT、OT、セキュリティー、オペレーション)からの専門家チームを編成します。チームが最新のセキュリティー慣行と脅威について常に最新の情報を入手できるように、継続的なトレーニングを実施します。
3. OTセキュリティー戦略を定義する:OT環境固有の要件に合わせた包括的なセキュリティー戦略を策定します。この戦略は、全体的なビジネス目標とリスク管理フレームワークに沿うものでなければなりません。
4. OT固有のポリシーと手順を定義する:OT環境用に設計されたポリシーと手順を策定して実施します。これらは、アクセス制御、インシデント対応、データ保護、その他の重要な領域に対処する必要があります。
5. サイバーセキュリティー意識向上トレーニング・プログラムを確立する:OT業務に携わる全従業員を対象に、継続的なセキュリティー意識向上トレーニング・プログラムを実施します。このトレーニングでは、潜在的なセキュリティー脅威を認識して対応し、確立されたセキュリティー・プロトコルに従うことについて扱います。
6. 攻撃対象領域を限定するためにネットワークのセグメンテーションと分離を実施する:ファイアウォールや単一方向ゲートウェイを使用してアクセス制御を行い、OTネットワークをITネットワークやインターネットからセグメント化します。OTシステムのための安全なリモートアクセスを実装します。
7. リスク管理フレームワークを実装する:リスクの特定、評価、軽減に重点を置いて、OTシステムのリスク管理フレームワークを開発して適用します。進化する脅威に対処し、脆弱性管理を強化するために、フレームワークを定期的に更新します。
8. 脆弱性管理と資産ライフサイクル管理を実装する:OTデバイスとシステムのライフサイクルを追跡するシステムを確立します。OTシステムの弱点を悪用した、産業プロセス、安全性、環境に壊滅的な影響を与える可能性があるサイバー脅威を防ぐには、効果的な脆弱性管理が不可欠です。堅牢な脆弱性管理プログラムを導入することで、組織はすべてのコンポーネントを定期的に検査し、パッチを適用し、メンテナンスを実施して、脆弱性を最小限に抑えることができます。
9. アクセス制御手段を確立する:多要素認証を含む堅牢なアクセス制御手段を実装し、許可された担当者のみがOTシステムにアクセスできるようにします。ガバナンス・フレームワークと安全なリモートアクセス機能を確立して、遠隔地からOTシステムに安全に接続できるようにします。最後の点として、IAMの観点からOTエコシステムの規律を維持します。
10. 監視およびインシデント対応機能を実装する:OTシステムを継続的に監視して、侵害の兆候がないかどうかを確認します。OT環境専用のインシデント対応計画を作成して維持します。関連するすべての担当者が計画に関するトレーニングを必ず受けるようにし、定期的に訓練を実施して、対応手順をテストして改善します。
11. 復旧・復元能力を開発する:セキュリティー・インシデントの発生後にOTシステムを迅速に復旧・復元するための戦略を計画して実施します。これらの戦略には、データのバックアップ実施、システムの冗長性確保、ダウンタイムと運用の中断を最小限に抑えるフェイルオーバーの手順が含まれます。