1/32ページ
カタログの表紙 カタログの表紙 カタログの表紙
カタログの表紙

このカタログをダウンロードして
すべてを見る

ダウンロード(4.1Mb)

シスコの工場向けサイバーセキュリティソリューションのご紹介

ホワイトペーパー

工場の特に現場ネットワークのセキュリティを高めるためのソリューション紹介

工場のOTネットワークで求められる細かな通信パケットの分析や。論理的な通信マップの生成、最新の脆弱性情報とのマッチング、ふるまい検知等のOTネットワーク監視に必須機能の紹介

このカタログについて

ドキュメント名 シスコの工場向けサイバーセキュリティソリューションのご紹介
ドキュメント種別 ホワイトペーパー
ファイルサイズ 4.1Mb
取り扱い企業 シスコシステムズ合同会社 (この企業の取り扱いカタログ一覧)

この企業の関連カタログ

この企業の関連カタログの表紙
シスコ 超高信頼無線バックホール
製品カタログ

シスコシステムズ合同会社

このカタログの内容

Page1

シスコの工場向けサイバーセキュリティソリューションの ご紹介 産業用インターネットのサイバーセキュリティ 技術概要
Page2

製造現場におけるセキュリティ対策の現状と今後 【現状】 工場内 • OA/FAの境界にUTM(またはFW)を OAネットワーク 設置し、限定的な通信のみを許可する Enterprise Zone エンジニア 在宅・設備ベンダー 管理者 非アクセス 対象者 ことでセキュリティを担保 Levels 4-5 リモート レポート • リモート接続ルール(方式)が決まって アクセス Core switches いないため、各現場で個別にアクセスルート を構築している 許可 拒否 FW(不要な通信の拒否) OA->FA (セキュリティーホールの増加) Industrial DMZ (IDMZ) リモート Firewalls アクセス (Active/Standby) ゲートウェイ 【今後】 許可 拒否 FW(不要な通信の拒否) FA->OA IT/OTのネットワーク信頼性を高めた上で 生産ライン 相互接続し、利用形態に合わせリモート 生産システム Core FAネットワーク など switches 接続方式を共通化して提供していく Industrial Zone リモート Levels 0-3 アクセスサーバ Distribution switch LWAP 【現状】 【今後】 生産ライン担当者 • ネットワークへの接続設備管理ができて 設備稼働情報 ライン状態監視 ・・・ 情報の精度向上・高詳細化のため、 いないため、誰でも接続し利用が可能 (人を含む) より多くのデバイスが繋がり、リモート化を • セキュリティ事故時に解析不可 設備稼働情報 設備データ WGBPAC ・・・ 進めることでアクセス方法は多様化する(診断) FactoryTalk Client IO Drive 2© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential PAC PACMCC
Page3

近年の製造業を狙った脅威の特徴 工場内 OAネットワーク Enterprise Zone エンジニア 在宅・設備ベンダー 管理者 Levels 4-5 リモート レポート アクセス Core switches 許可 FW(不要な通信の拒否) OA->FA 攻撃者は対象の人やデバイスを絞った Industrial DMZ 攻撃を仕掛けてくる (IDMZ) リモート Firewalls ・フィッシングメール -> 人 アクセス (Active/Standby) ゲートウェイ ・脆弱性を狙った攻撃 -> デバイス・アプリ 許可 FW(不要な通信の拒否) FA->OA 生産ライン 生産システム Core マルウェアに端末が感染すると、同一 FAネットワーク など switches ネットワーク上の端末に感染を拡大させ Industrial Zone リモート Levels 0-3 アクセスサーバ ラテラルムーブメント る動きを取る(横方向の動き) Distribution switch 現場作業者の接続端末からの侵入 LWAP サポート切れPC、セキュリティ対策ソフト 生産ライン担当者 を導入できない設備からの侵入 WGB 近年のサイバー攻PLC撃は高度化しており、従来のフィルタリングや アン IO Drive 3© 2021 Cisco and/or チits affiウliates.ィ All rルightsF raeスcsteorryvTeaのdlk. C Cliiesnc仕to Conf組identiaみl でMCはC 検P知LC 出PL来C ない傾向にある
Page4

脅威に対応するための基本的な考え方 工場内 OAネットワーク Enterprise Zone エンジニア 在宅・設備ベンダー 管理者 Levels 4-5 リモート レポート アクセス Core switches 新しく求めらるOA->FA、FA->OA間のアクセス制御への対応 許可 を整理し、適切なポリシーを適用するFW(不要な通信の拒否) OA->FA Industrial DMZ (IDMZ) リモート Firewalls アクセス (Active/Standby) ゲートウェイ 許可 FW(不要な通信の拒否) FA->OA 生産ライン 生産システム Core FAネットワーク など switches Industrial Zone リモート デバイスの脆弱性への対応 Levels 0-3 アクセスサーバ ラテラルムーブメント Distribution switch • なりすましの検知 LWAP • 利用するサーバ(OS)、アプリケーションの 生産ライン担当者 生産に関わる社員のセキュリティに対する 脆弱性への対応 意識の向上 WGB デジタル化は様々なPLもC のがネットワーク上で繋がることにより進むが、 © 2021 Cisco andセ/or itsキ affiliaュtes. Aリll righテtsF raecstィeorryvTe的adlk. C Cliiesnなct IO リスDriveo Confidential クを PLCMCC潜在的にPLC持つことになる 4
Page5

工場ネットワークセキュリティ対策 エンタープライズゾーン 産業用DMZ (一般的なDMZと同じ)インターネット Cisco ASA Firepower Cisco DNAC DC IT ネットワークと生産設備ネットワークの境界で防御 ✓ 高度なマルウェア防御 (AMP) 次世代FW 産業用DMZ ✓ 次世代FW (NGFW) ASA Firepower ✓ 優れたIPS エンジン 製造ゾーン ディストリビュー Cisco Cyber Vision ションスイッチ センター 産業用ファイアウォール Cisco IND ワイヤレス コントローラ Cisco ISA3000 セル / エリア ゾーン セル単位でセグメンテーション *通信規格により利用できない場合があります ✓ 産業用通信プロトコルを利用した攻撃に対応 生産設備 ✓ 産業用アプリケーション可視化 ネットワーク 生産設備 ✓ 古いOS/アプリケーション/ブラウザの検知 産業用 FW 無線LAN ISA3000 Cyber Vision(新製品) Cisco Cyber Vision Cyber Vision 攻撃対象 ライン1 ライン2 製造エリアの脆弱性対策・資産管理 ✓ 産業用プロトコルを理解して通信の可視化 © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential ✓ 産業用機器の脆弱性のリストアップ ✓ 産業用ネットワークに対するセキュリティ対策
Page6

製造現場におけるセキュリティ対策の難しさと 解決のためのアプローチ セキュリティ考慮点 製造現場ならではの課題 解決のためのアプローチ 新しく求めらるOA->FA、FA->OA間 脆弱性への対応を随時行うことが困難 でのアクセス制御への対応 • 変動要素が多い(関係者が多く、ラインごとに ネットワークで守る 随時改善が行われる) • 資産を特定する • 生産重視のため、必要なタイミングでの作業 • 必要最低限のアクセスに限定する 利用するサーバ(OS)、アプリケー (脆弱性の対応、など)が難しい • ネットワーク上の振る舞い監視により異常 ションの脆弱性への対応 • ライフサイクルがIT領域と違い長いため、OS サ を検知する ポート切れのデバイスが多く存在 デバイスの脆弱性への対応 OT-ITの知識・経験を合わせて守る大きく異なるITとOTの運用観点と導入技術 • 生産・製造系部署を巻き込んだ体制構築 • 生産を止めないことが最優先 • 可用性を意識した現場との役割分担 • 分かり易いシンプルな運用/操作 製造現場ネットワーク接続資産の • それぞれの担当者が実際に利用可能なソ• 独自生産システム/アプリケーション リューション選定 可視化 • IT観点での担当責任者の不在(国内) OTとITが深く関わりあい、インフラ環境と運用を考えて行く必要がある 6 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Page7

Cyber Visionご紹介 © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Page8

Cisco Cyber Vision 生産ネットワークを隅々まで監視、生産システム防衛の基礎づくり 産業 IoT 用資産管理&セキュリティプラットフォーム 資産の可視化: 制御装置と通信の実態を検出可視化 総合的な脅威の検出: アラートの発報 • 制御装置資産台帳の自動生成 • 通常と異なる振る舞いの検知 • 通信パターン検出 • シグネチャーベース IDS • 脆弱な装置の発見 • 調査機関からの OT 脅威情報利用 運用実態の把握: プロセスの追跡 ネットワークに組込み: コストメリット • 工程変更 Industrial 資産の追加削除 Industrial Industrial IoT Gateways• Switching Wi-Fi Routing Compute • 生産設備のフライトレコーダー Cyber Vision は各種産業プロトコルをデコード・解釈可能 © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Page9

OTセキュリティ強化を目的にCisco Cyber Vision ◼ 情報資産の特定 ICS(産業用制御システム)ネットワークに接続された機器について、それらのコンフィギュ レーションや脆弱性を含めた情報を自動収集し、一覧化します。 ◼ コミュニケーションマップ 機器の間の関係やコミュニケーションのパターンを特定することにより、効果的なネット ワークのセグメント分割や監視が可能になります。 ◼ 脅威の検知 通常時の通信の状態をベースラインとして確定する事により、脅威となる外部からの侵入や 攻撃を検知する事を可能にします。 ◼ 次のアクションにつながる洞察 収集したデータの分析に基づき、御社のシステムの安全性を確保するために有効なベストプ ラクティスや推奨事項を提供します。 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Page10

サイバービジョンより出力されるレポート例 (1) 情報資産と資産間の関係の可視化 情報資産間のコミュニケーションマップ 情報資産のインベントリ © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Page11

サイバービジョンより出力されるレポート例 (2) 情報資産の詳細なインベントリー • OT 及びIT機器の詳細なリストを自動的に作成 • ソフトウェアやハードウェアの特徴を表示 • ラックスロットのコンポーネントを把握 • タグ付を行う事で情報資産の機能やプロパティ を容易に把握可能 © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Page12

サイバービジョンより出力されるレポート例 (3)プロセス分析 • 機器の機能やアプリケーション間の情報フローをタグやイ ベントでわかりやすく表現 • 変数の変化をモニターする事で、プロセスの健全性を確認 • 自動タグ付け機能により機器情報や通信情報を分かりやす く表示 © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Page13

サイバービジョンより出力されるレポート例 (4)アプリケーションフローの可視化 • アプリケーションフローを含む情報資産間の 関係を特定 • 不要なコミュニケーションやノイズを把握 • タグ付けにより、各コミュニケーションフ ローの内容の把握が容易 • リアルタイムでの可視化、過去に遡っての可 視化が共に可能 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Page14

サイバービジョンより出力されるレポート例 (5)脆弱性情報の一覧化と脅威スコアの表示 • ソフトウェアとハードウェアの脆弱性を自動 的にリスト化 • メーカーの脆弱性対策サイトまで表示 • 脆弱性情報はCiscoのセキュリティ対策チーム Talosから常にアップデート • CVSS 共通脆弱性評価システムでスコア化 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Page15

サイバービジョンより出力されるレポート例 (6) 振舞分析による脅威の検知 • 平常時の振舞いと構成情報からベースラインを作成 • 振舞い分析により、ベースラインからの乖離を自動的 に検知し、アラートを発信 • IoC(セキュリティ侵害インジケーター)をインポートし、 既知の悪意のある振舞いを検知 • 新たなイベントを分類する事で、脅威の検知能力を継 続的に改善 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Page16

日本語ダッシュボードイメージ ver4.0で実装(2021/6 リリース予定) © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Page17

機器リスト © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Page18

レポート作成 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Page19

Cisco Cyber Vision ネットワークの隅々まで監視できる2層のアーキテクチャ Cyber Vision Center: 一元化された分析とデータの可視化 シスコのソリューション パートナーのソリューション との統合 との統合 ISE, セキュリティ情報の収集・分析 Stealthwatch イベント管理(SEIM) Firepower 構成管理データベース(CMDB)、 DNA-C ICSベンダーソフトウェア Sensor Sensor Sensor Sensor Sensor 産業用 IoT ゲートウエイ / 産業用 産業用 センサーネットワーク スイッチ コンピュータ ルータ Wi-Fi (RF メッシュ) Cyber Vision センサーはネットワーク機器に組み込まれております 追加でセンサーとなるサーバーを購入する必要がないので導入コストが低く抑えられます Deep Packet Inspection を行うのでセンターに送るのは軽量なデータのみ データ集約のために新たに配線をする必要無し © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Page20

Cyber Visionの仕組み • 通信内容分析 • 設備台帳作成・資産の可視化 IT領域へ • 脆弱性チェック • アクティビティ確認 • レポート作成 Cyber Visionセンター 既存サーバー上のVM L2スイッチ OT領域 パケットキャプチャー Deep Packet Inspection • ネットワークスイッチを通る通信をパケットキャプチャ Sensor • パケットをDPIして中身を分析・圧縮 スイッチ • 必要なデータのみに圧縮してセンターサーバーに送る (センサー) 全てのパケット データを圧縮 • 通信内容を学習して振る舞い検知 通信 通信 © 2017 CWiscion adndo/wor sit端s aff末iliates. All rights reserved. Cisco CoCnofidnetnrtioalller / PLC HMI Sensor