1/18ページ
カタログの表紙 カタログの表紙 カタログの表紙
カタログの表紙

このカタログをダウンロードして
すべてを見る

ダウンロード(2.6Mb)

産業用オートメーション および制御システムを保護する サイバーセキュリティ フレームワーク ISA/IEC-62443-3-3

ホワイトペーパー

制御システムのセキュリティ規格ISA/IEC-62443-3-3に含まれる要件について解説

産業組織にとって、産業用オートメーションおよび制御システム(IACS)をサイバー脅威から保護することは最優先事項です。しかし、頭ではわかっていても、いざ行動に移すとなるとこれは非常に困難なタスクです。IACS とその基盤ネットワークは非常に複雑で、旧式のテクノロジーが使われ、セキュリティ手順も不十分であることが多いため、何から着手すべきかわからずに頭を抱えることになりがちです。
幸い、国際自動制御学会(ISA)によって ISA99 標準規格および技術に関する報告書がまとめられています。国際電気標準会議(IEC)は ISA と協力して、これらの報告書の大部分を IEC 文書として公開し、補足的なパートを開発して共通の ISA/IEC-62443 シリーズに追加しています。
ISA/IEC-62443 シリーズ標準規格および技術報告書は、さまざまな目的と対象者に対応する 4 つのグループに分類されています。パート 3-3 にはシステムセキュリティ要件とセキュリティ機能レベルが定義されており、これに基づいて目標とするセキュリティレベルを満たす IACS を構築し、各要件に対する組織のプラクティスを評価できます。この文書は、IT チームと運用チームが連携して産業インフラストラクチャを構築して、サイバー脅威と偶発的イベントの両方から効果的に保護し、かつ継続的に改善するための共通の基盤を提供します。
シスコは、エンタープライズ ネットワークの構築とサイバーセキュリティ分野で最もよく知られています。しかし、15 年以上にわたって世界の産業組織におけるオペレーションのデジタル化に貢献してきたことはそれほど知られていません。シスコは製造業、エネルギーや水道の公益事業、鉱業、港湾、鉄道、道路交通網といった産業と連携してきました。実際、産業用ネットワークのあらゆる領域で、シスコはリーディングカンパニーなのです。
運用テクノロジー(OT)の要件を深く理解し、かつ最先端のサイバーセキュリティ ポートフォリオを提供しているシスコは、産業組織にとって、IACS の保護と ISA/IEC-62443-3-3 規格への準拠を支援できる理想的なパートナーです。この文書では、この規格に含まれている要件について解説し、シスコがどのような支援を提供できるのかについて説明します。

このカタログについて

ドキュメント名 産業用オートメーション および制御システムを保護する サイバーセキュリティ フレームワーク ISA/IEC-62443-3-3
ドキュメント種別 ホワイトペーパー
ファイルサイズ 2.6Mb
取り扱い企業 シスコシステムズ合同会社 (この企業の取り扱いカタログ一覧)

この企業の関連カタログ

この企業の関連カタログの表紙
シスコ 超高信頼無線バックホール
製品カタログ

シスコシステムズ合同会社

このカタログの内容

Page1

ホワイトペーパー Cisco public 産業用オートメーション および制御システムを保護する サイバーセキュリティ フレームワーク ISA/IEC-62443-3-3 © 2022 Cisco and/or its affiliates. All rights reserved. 1/18 ページ
Page2

目次 概要 3 ISA/IEC 62443-3-3 セキュリティ原則 3 安全なコンポーネントの活用 5 ISA/IEC-62443-4-1:セキュアな製品開発ライフサイクル要件 5 ISA/IEC 62443-4-2:IACS コンポーネントの技術的なセキュリティ要件 6 ISA/IEC-62443-3-3 の基本要件 6 FR1:識別、認証制御、およびアクセス制御(AC) 7 FR2:使用制御(UC) 8 FR3:システムの完全性(SI) 10 FR4:データの機密性(DC) 11 FR5:データフローの制限(RDF) 12 FR6:イベントへのタイムリーな対応(TRE) 13 FR7:リソースの可用性(RA) 14 ISA/IEC-62443-3 準拠に向けた取り組みの開始 15 シスコ検証済みデザイン(CVD) 17 まとめ 18 リンクと参考資料 18 © 2022 Cisco and/or its affiliates. All rights reserved. 2/18ページ
Page3

概要 産業組織にとって、産業用オートメーションおよび制御システム(IACS)をサイバー脅威から保護することは最優 先事項です。しかし、頭ではわかっていても、いざ行動に移すとなるとこれは非常に困難なタスクです。IACS とそ の基盤ネットワークは非常に複雑で、旧式のテクノロジーが使われ、セキュリティ手順も不十分であることが多いた め、何から着手すべきかわからずに頭を抱えることになりがちです。 幸い、国際自動制御学会(ISA)によって ISA99 標準規格および技術に関する報告書がまとめられています。国際電 気標準会議(IEC)は ISA と協力して、これらの報告書の大部分を IEC 文書として公開し、補足的なパートを開発し て共通の ISA/IEC-62443 シリーズに追加しています。 ISA/IEC-62443 シリーズ標準規格および技術報告書は、さまざまな目的と対象者に対応する 4 つのグループに分類 されています。パート 3-3 にはシステムセキュリティ要件とセキュリティ機能レベルが定義されており、これに基 づいて目標とするセキュリティレベルを満たす IACS を構築し、各要件に対する組織のプラクティスを評価できま す。この文書は、IT チームと運用チームが連携して産業インフラストラクチャを構築して、サイバー脅威と偶発的イ ベントの両方から効果的に保護し、かつ継続的に改善するための共通の基盤を提供します。 シスコは、エンタープライズ ネットワークの構築とサイバーセキュリティ分野で最もよく知られています。しか し、15 年以上にわたって世界の産業組織におけるオペレーションのデジタル化に貢献してきたことはそれほど知ら れていません。シスコは製造業、エネルギーや水道の公益事業、鉱業、港湾、鉄道、道路交通網といった産業と連携 してきました。実際、産業用ネットワークのあらゆる領域で、シスコはリーディングカンパニーなのです。 運用テクノロジー(OT)の要件を深く理解し、かつ最先端のサイバーセキュリティ ポートフォリオを提供している シスコは、産業組織にとって、IACS の保護と ISA/IEC-62443-3-3 規格への準拠を支援できる理想的なパートナー です。この文書では、この規格に含まれている要件について解説し、シスコがどのような支援を提供できるのかにつ いて説明します。 ISA/IEC 62443-3-3 セキュリティ原則 この標準規格のパート 3-3 には、パート 1-1 に定義されているサイバーセキュリティ原則に準拠するための基本要 件(FR)から派生した、以下を含む重要なセキュリティ要件(システム要件(SR)と強化策(RE))が定義されて います。 最小限の権限 この原則は、データやプログラムへの望ましくないアクセスを防ぎ、アカウントが侵害された場合に攻撃をブロック するか遅らせるために、ユーザーに作業の実行に必要な権限のみを与えるものです。 多層的な防御 この原則は、階層型の防御技術を使用して、産業用ネットワークにおけるサイバー攻撃を遅らせるか防止するもので す。またこの標準は、システムを「ゾーン」と呼ばれるグループに分割し、ゾーン同士が「コンジット」と呼ばれる 通信チャネルを介して物理的、電子的、またはプロセスベースで相互に通信できるようにすることをシステムに義務 付けています。 © 2022 Cisco and/or its affiliates. All rights reserved. 3/18ページ
Page4

リスク分析 重大度、可能性、および影響に基づくリスク分析の概念は、目新しいものではありません。製造インフラストラク チャ、製造能力(製造のダウンタイム)、人的影響(けが、死亡)、および環境(汚染)に関連するリスクに対処す るために、すでに使用されています。ただし、産業情報システムに固有のリスクに対処するには、リスク分析をサイ バーセキュリティにまで拡張する必要があります。ISA/IEC-62443-3-2 には、IACS 向けのセキュリティリスク評 価方法が記述されています。 補完的なセキュリティ対策 多くの場合、IACS のコンポーネントは、特定のセキュリティレベルを満たすために必要な機能を提供しません。そ のようなシナリオでは、技術的か手順型かを問わず、補完的なセキュリティ対策を使用することで、必要な機能を確 保できます。セキュリティソリューションに見られる複数の技術の組み合わせは、そのような役割を果たすことを目 的に設計されています。 ゾーンとコンジット ISA/IEC-62443 は、これらの原則に基づいて、ISA95 で使用される Purdue 参照モデル(図 1)を活用し、これら の機能レベルをゾーンとコンジット(図 2)にセグメント化する産業用制御システムアーキテクチャを提案してい ます。セグメンテーションは、ISA/IEC-62443-3-2 に規定されているセキュリティリスク評価の結果生まれたもの です。 ISA/IEC 62443 機能参照モデル(出典:IEC-62443-3-3 標準規格) この規格によると、ゾーンとは、共通のセキュリティ要件を持つ、物理的または機能的に統合された資産の集合体で す。これらのゾーンは、産業システム制御アーキテクチャの物理モデルと機能モデルに基づいて定義されます。 IACS のすべての資産は、ゾーンに配置する必要があります。 コンジットは、ゾーン間の通信をサポートします。コンジットは、2 つ以上のゾーン間の通信チャネルの論理グルー プです。 © 2022 Cisco and/or its affiliates. All rights reserved. 4/18ページ
Page5

産業用ネットワークゾーンとコンジットの例(出典:IEC 62443-3-3 標準規格) 安全なコンポーネントの活用 ISA/IEC-62443-3-3 は安全な IACS の原則に焦点を当てていますが、この標準規格シリーズの他のパートを活用し ます。たとえば、セキュリティプログラムが『IEC 62443‐2‐1:IACS 資産所有者のセキュリティプログラムの要 件』に従って確立され、運用されることを前提としています。 また ISA/IEC-62443-3-3 は、安全なコンポーネントが展開されるか、追加の対策が実施されることも前提としてい ます。これによってこの規格に規定されている要件を満たし、現在および将来の脆弱性や脅威の状況に対処すること を想定しています。コンポーネントおよび開発の要件は、パート 4-2 および 4-1 に定義されています。これらの要 件への対応は、コンプライアンスの達成に欠かせません。 ISA/IEC-62443-4-1:セキュアな製品開発ライフサイクル要件 ISA/IEC-62443 シリーズのこのパートは、IACS の構成に使用される製品を安全に開発するためのプロセス要件と、 コンプライアンスのベンチマークを設定する成熟度レベルで構成されています。その内容は、要件、管理、設計、 コーディングガイドラインの使用、実装、検証と確認、欠陥管理、パッチ管理、および製品サポートの終了のプロセ スに関連しています。これらの要件は、コンポーネントのセキュリティ機能と IACS ソリューションの基盤となるセ キュアバイデザイン(設計時にセキュリティを組み込む)アプローチにとってきわめて重要です。パート 4-1 の全 体的な焦点は、製品の開発とリリースの高速化に対応するために不可欠な、継続的な改善です。 シスコのソフトウェアおよびハードウェア製品は、シスコセキュア開発ライフサイクル(Cisco SDL)に従って開発 されているため、製品の計画からサポート終了にいたるまでセキュアバイデザインの考え方が徹底されています。シ スコのすべての産業用製品の開発に適用される Cisco SDL は、IEC-62443-4-1 認定を取得しています。 © 2022 Cisco and/or its affiliates. All rights reserved. 5/18ページ
Page6

ISA/IEC 62443-4-2:IACS コンポーネントの技術的なセキュリティ要件 このパートには、7 つの基本要件(FR)に関連する技術的な制御システムコンポーネントの要件が含まれていま す。このパートは、ISA/IEC‐62443‐3‐3 に定義されているシステム要件(SR)および強化要件(RE)を、IACS 内 に含まれるコンポーネント向けの一連のコンポーネント要件(CR)および関連する RE に拡張するものです。その 目的は、IACS ソリューションを構築および統合するための制御システムコンポーネントの選択と調達を支援するこ とです。 これに関して、この規格には、コンポーネントを特定のセキュリティレベル(SL)で IACS のシステム環境に統合す るためのセキュリティ機能が規定されています。パート 4-2 には、ソフトウェア アプリケーション、組み込みデバ イス、ホストデバイス、およびネットワークデバイスの 4 種類のコンポーネントについて、各資産の詳細に合わせ て調整された要件が含まれています。要は、安全な IACS ソリューションを構築するには安全なコンポーネントを ベースにし、必要に応じて補完的なセキュリティ対策を適用していく必要があるということです。 いくつかのシスコ製品は、すでに IEC-62443-4-2 認定を取得しています。シスコは、62443 認定を取得した開発 プロセス(Cisco SDL)と併せて、重要なインフラストラクチャに IACS を展開するために不可欠な信頼性の高い通 信製品を提供しています。 ISA/IEC-62443-3-3 の基本要件 この章では、各基本要件(FR)に関連して IEC-62443-3-3 に定義されているシステム要件(SR)と、これらに準 拠するためにシスコがどのように役に立てるかについて詳しく説明します。FR 自体は、ISA/IEC 62443-1-1(用 語、概念、モデル)に定義されています。 この標準規格の範囲によると、これらの要件は、IACS の構築と運用に使用されるすべてのコンポーネントに関連し ます。通常シスコは、資産所有者がネットワークおよびセキュリティのコンポーネントの要件と望ましいセキュリ ティレベルを満たすのを支援することができます。 この規格には、リスク分析の結果に応じて、組織がそれぞれの FR を達成するために選択できる 5 つの異なるセキュ リティレベル(SL)が定義されています。 ● レベル 0:特定の要件やセキュリティ保護の必要なし。 ● レベル 1:偶発的イベントからの保護。 ● レベル 2:悪意のあるユーザーによる、単純な手段、少ないリソース、一般的なスキルを使った、低モチベー ションの意図的なイベントからの保護。 ● レベル 3:悪意のあるユーザーによる、高度な手段、中程度のリソース、特定のスキルを使った中程度のモチ ベーションに基づく意図的なイベントからの保護。 ● レベル 4:悪意のあるユーザーによる、高度な手段、広範なリソース、特定のスキルを使った高いモチベー ションに基づく意図的なイベントからの保護。 組織はこれらのセキュリティレベルを使い、脅威の複雑さに応じたセキュリティ制御に必要な保護を定義できます。 © 2022 Cisco and/or its affiliates. All rights reserved. 6/18ページ
Page7

FR1:識別、認証制御、およびアクセス制御(AC) 根拠 この規格のこのパートでは、産業用制御システムまたは特定のコンポーネントへのアクセスを許可する前に、ユー ザー(人間、ソフトウェアプロセス、およびデバイス)を識別および認証するための要件を説明しています。一部の コンポーネントには他のコンポーネントよりも強力な認証メカニズムが必要になる可能性があることを認識し、単一 ゾーン内の制御を最小限に抑えることを推奨しています。 シスコが役に立てること Cisco Identity Services Engine(ISE)は、有線および無線のネットワークデバイスと連携して、ユーザー、時間、 場所、脅威、脆弱性、アクセスタイプなどの属性を使用した包括的なコンテキスト ID を作成します。これにより、 ID が人間のものであるかどうかを問わず、ID のビジネス上の役割に合致する非常に安全なアクセスポリシーを適用 できます。管理者はネットワーク上のエンドポイントで、誰が、何を、いつ、どこで、どのように許可するかを正確 に制御できます。ISE は Microsoft Active Directory などの複数の外部 ID プロバイダーと統合できます。 さらに Cisco ISE は、容易に展開できる内部認証局を提供します。ISE はスタンドアロン展開および既存のエンター プライズ公開キーインフラストラクチャに認証局を統合する展開の両方をサポートしています。また、1 つまたは大 量の証明書とキーのペアを手動で簡単に作成できるようにして、ネットワークに接続するデバイスに高度なセキュリ ティを提供できます。 人間のユーザーが工場フロアにある Windows ワークステーションにアクセスしたり、リモートでネットワークにア クセスしたりする場合、Cisco Secure Access by Duo により多要素認証(MFA)を実施し、アクセスを許可する前 にユーザーの ID を確認できます。Duo Authentication for Windows Logon をインストールすると、インストーラで [RDP 経由のログイン時のみ Duo 認証を使用(Only prompt for Duo authentication when logging in via RDP)] オ プションを選択しない限り、ローカルコンソールまたは Remote Desktop Protocol(RDP)のいずれを経由する場 合も、すべての対話ユーザーによる Windows ログイン試行に MFA が追加されます。 Cisco Cyber Vision の主な機能は、資産インベントリの提供とフローデータの可視化です。クリアテキストプロトコ ルを使用して送信されたログイン情報の存在も検出できるため、管理者は中間者攻撃が発生する前に防御できます。 表 1. 識別、認証制御、アクセス制御のためのシステム要件 SR 説明 対応する製品機能 1.1 ユーザー(人)の識別と認証 ● Cisco ISE は、有線ネットワークと無線ネットワークの両方でコンテキスト ID を提供し ます。 ● Cisco Duo は、リモートアクセスユーザーの保護強化などの目的で、必要に応じて接続 に MFA を提供します。 1.2 ソフトウェアプロセスとデバイス ● Cisco ISE は MAC 認証バイパス(MAB)を使用して、ネットワーク上のデバイスを の識別と認証 MAC アドレスで認証します。 ● Cisco Cyber Vision は IT および OT デバイスとそれらに関連するファームウェアを 識別します。Cyber Vision によって構築されたデバイスインベントリは ISE と共有さ れ、認証目的でも使用できます。 1.3 アカウント管理 ● Cisco ISE は、スタンドアロンのアカウント管理ツールとして使用することも、 Microsoft Active Directory と統合して個人アカウントとグループアカウント両方を管理 することもできます。 1.4 識別子管理 ● Cisco ISE は、ネットワーク内のすべての人とデバイスのポスチャを保存します。この ポスチャで Cyber Vision を補完することで、デバイスの OT 固有の追加コンテキストを 取得できます。 © 2022 Cisco and/or its affiliates. All rights reserved. 7/18ページ
Page8

SR 説明 対応する製品機能 1.5 オーセンティケータ管理 ● Cisco ISE はユーザーに最初のログイン後にパスワードを変更させ、それ以降は設定さ れたサイクルでパスワードを変更させることができます。 ● Cyber Vision はクリアテキストプロトコルで送信されたパスワードを検出します。これ により、パスワードが中間者攻撃の対象であることを管理者に通知します。 1.6 無線アクセス管理 ● Cisco ISE は有線ネットワークと無線ネットワークの両方に一貫した機能を提供します。 1.7 パスワードベース認証の強度 ● Cisco ISE では、ユーザーがネットワークにログインするときに、最小長さやさまざま な文字タイプに基づいてパスワードの強度を設定できます。 ● Cyber Vision はデフォルトのユーザーログイン情報とクリア(暗号化されていない)パ スワードを検出します。 1.8 公開キーインフラストラクチャ ● Cisco ISE はデバイス間通信に対し、スタンドアロン PKI 展開および既存のエンタープ (PKI)証明書 ライズ PKI と統合された認証局の展開の両方をサポートします。 1.9 公開キー認証の強度 ● Cisco ISE は証明書を検証し、対応する秘密キーのユーザー制御を確立し、認証された ID をユーザーにマッピングする機能を提供します。 1.10 オーセンティケータのフィード ● シスコのネットワーク機器にログイン情報を提供する場合、パスワードは隠されます。 バック 1.11 失敗したログインの試み ● Cisco ISE はすべてのネットワークログイン試行を、成功か失敗かにかかわらずログに 記録します。 ● Cisco Duo も、MFA を使用してアクセスを保護するときに、すべてのログイン情報をロ グに記録します。 ● Cyber Vision は暗号化されていないプロトコルを使用している場合のログイン試行を識 別し、ログに記録します。複数回の失敗を確認できます。 1.12 システム利用通知 ● この要件は IACS 開発者に適用されます。 1.13 信頼されていないネットワーク ● Cisco Secure Firewall は、Cisco AnyConnect クライアントと連携してリモートアクセ 経由のアクセス ス VPN 機能とポリシー適用機能を提供するため、信頼できないネットワークから境界 を越えるトラフィックを制御できます。 ● Cisco Secure Equipment Access は、Cisco Catalyst IR1101 高耐久性ルータなどのシ スコの産業用ネットワーク機器に常駐する専用リモート アクセス アプリケーション で、個々の IACS デバイスへの安全なリモート接続を提供します。 ● Cyber Vision は、信頼できないネットワークからのリモートアクセスを含むすべての ネットワーク通信をキャプチャします。 FR2:使用制御(UC) 根拠 この基本要件の目的は、不正なアクション(データの読み取り/書き込み、プログラムのダウンロード、構成の設定 など)からコンポーネントを保護するために、識別および認証されたユーザー(人間、ソフトウェアプロセス、また はデバイス)に適切な特権を適用することです。また、ユーザーアクションの監視にも注意を払い、時刻、日付、場 所、およびアクセス手段に基づいてユーザー権限を変更することを推奨しています。 シスコが役に立てること Cisco Identity Services Engine(ISE)は、有線および無線の産業用ネットワークの両方でアクセス制御に使用され る認証、許可、およびアカウンティング(AAA)サーバーです。認証はユーザーを識別する手段で、通常はユーザー が有効なユーザー名とパスワードを入力するとアクセスが許可されます。ただし、ネットワーク内のほとんどのデバ イスは人間ではないため、ユーザー名やパスワードを提供することができません。 © 2022 Cisco and/or its affiliates. All rights reserved. 8/18ページ
Page9

ISE には MAC 認証バイパス(MAB)を実行する機能が備わっており、デバイスの MAC アドレスに基づいて提供す るネットワークアクセスレベルを決定できます。MAB の実行前はエンドポイントの ID が不明であるため、すべての トラフィックがブロックされます。スイッチが単一のパケットを検査して送信元 MAC アドレスを学習および認証し ます。MAB が成功するとエンドポイント ID が認識され、エンドポイントからのトラフィックが許可されます。ス イッチは送信元 MAC アドレスフィルタリングを実行し、MAB により認証されたエンドポイントのみがトラフィッ クを送信できるようにします。 認可は、ポリシーを適用し、ユーザーまたはデバイスにアクセスを許可するアクティビティ、リソース、サービスを 決定するプロセスです。これらはすべて中央のロケーションからコントロールされ、Cisco ISE がネットワークおよ びセキュリティ インフラストラクチャ全体に適用ポリシーを配信します。管理者は登録ユーザーからベンダーを区 別するポリシーを一元的に定義し、最小限の特権に基づいてアクセスを許可できます。ISE は Downloadable Access Control Lists(dACL)、VLAN 割り当て、セキュリティグループタグ(SGT)、Cisco TrustSec など、さ まざまなアクセス制御オプションを提供します。これらのテクノロジーについては、ネットワーク セグメンテー ションに関連する FR5 でさらに詳しく説明されています。Cisco Secure Firewall は、読み取り/書き込みの適用な どの機能について、ネットワーク境界をまたがるより詳細なポリシーを提供します。 アカウンティングは、アクセス時にユーザーが消費したリソースを測定します。対象には、システム時間や、セッ ション中にユーザーが送受信したデータ量などが含まれます。セッションの統計情報と使用状況情報を記録し、それ らの情報を認可制御、リソース使用率分析、キャパシティプランニングなどのアクティビティに利用します。 Cisco Cyber Vision はネットワーク インフラストラクチャを通過するすべてのパケットを詳細に検査し、ネット ワーク内のイベントを確認して OT 固有のデータを提供することで監査ログを保管します。 表 2. 使用制御のシステム要件 SR 説明 対応する製品機能 2.1 認可の適用 ● Cisco ISE は有線ネットワークと無線ネットワークの両方でアクセスコントロールに使 用される AAA サーバーです。 ● Cisco Secure Firewall は、読み取り/書き込みの適用などの機能について、ネットワー ク境界をまたがるより詳細なポリシーを提供します。 2.2 無線利用制御 ● Cisco ISE はアクセステクノロジーに関係なく一貫した認可を適用します。 ● Cyber Vision は無線ネットワークのアクティビティを(アクセスポイントレベルで)監 視できます。 2.3 ポータブルおよびモバイルデバイス ● Cisco ISE、Secure Firewall、および Duo はすべて、デバイスのタイプ、デバイスが管 の使用制御 理対象かどうか、デバイスにリンクされたコンテキスト情報(例:ファームウェアバー ジョン)など、デバイスのポスチャに基づいてポリシーを適用できます。 ● Cyber Vision は、新しく接続されたコンポーネント(ポータブルデバイスやモバイルデ バイスなど)を検出し、警告を送信できます。 2.4 モバイルコード ● この要件は IACS 開発者に適用されます。 2.5 セッションロック ● ユーザーまたはデバイスにネットワークへの再認証を常に要求することは、可能ではあ りますが推奨されません。このシステム要件はアプリケーションアクセスのタイムアウ トに適用され、シスコの対象範囲外です。 ● ただし、重要なネットワーク用の安全なリモートアクセスツールである Cisco Secure Equipment Access は、指定されたエンドポイント(デバイスやアプリケーションな ど)に、指定された時間のみアクセスを許可するように設定できます。 2.6 リモートセッションの終了 ● Cisco Secure Firewall はネットワークへのリモートアクセス用 VPN コンセントレータ で、アクティブなセッションを終了させてユーザーをネットワークから排除できます。 ● Cisco Secure Equipment Access は、リモートアクセスを指定された時間枠に制限する 機能を提供し、いつでも強制終了できます。 © 2022 Cisco and/or its affiliates. All rights reserved. 9/18ページ
Page10

SR 説明 対応する製品機能 2.7 同時セッション制御 ● Cisco ISE はネットワーク上の特定のネットワークポートへの接続を単一の MAC アド レスにのみ制限するように設定できるため、不正なデバイスは正当なデバイスに代わっ てネットワークに接続できなくなります。 ● Cyber Vision は、ネットワーク上のすべてのデバイスとの間の同時接続(フロー)を監 視できます。 2.8 監査可能イベント ● Cisco ISE、Secure Firewall、Duo、および Cyber Vision はすべて、イベントのロギン グ、監査、およびエクスポート機能を提供します。 2.9 監査ストレージ容量 ● このガイドに記載されているすべてのシスコ製品のログは製品内にアーカイブされ、 標準形式を使用してエクスポートできます。保持ポリシーとストレージ容量は構成可 能です。 2.10 監査処理の不備への対応 ● この要件は IACS 開発者に適用されます。 2.11 タイムスタンプ ● すべてのシスコのログとアクティビティには、タイムスタンプが付けられています。 2.12 否認防止 ● Cisco ISE を使用すると、セッションの統計情報と使用状況情報を記録するアカウン ティングが実行され、それらの情報を認可制御、リソース使用率分析、キャパシティプ ランニングなどのアクティビティに利用できます。 ● さらに Cisco Secure Firewall は ID を認識し、ファイアウォールを通過するアクティビ ティをログに記録するときにユーザー ID を含めることができます。 FR3:システムの完全性(SI) 根拠 この基本要件の目的は、コンポーネントのライフサイクル全体(テスト、運用、および非運用フェーズ中)にわたる 不正な操作を防止することにより、IACS の各コンポーネントの完全性を確保することです。たとえばデータ転送の 完全性も、測定値やコマンドパラメータの操作を防止するための重要な要件です。 シスコが役に立てること 特定の物理的および環境的影響に対処し、電磁波干渉(EMI)やその他の過酷な状況による影響を排除するために は、セキュリティ制御に加えて、強化された堅牢な機器が必要になります。これには、通信機器のケーブル配線、イ ンターフェイス、および設計が含まれます。これに関連するよい例が、変電所に設置される機器向けの IEC-61850- 3 標準規格です。変電所自動化ネットワークで使用されるシスコの高耐久性産業用スイッチはすべて、IEC-61850 パート 3 の認定を受けています。 また、データの高可用性を確保し、環境条件による影響を最小限に抑えるには、堅牢で信頼性が高く、場合によって は冗長化されたネットワークアーキテクチャが必要になります。 データ転送の完全性に関するインサイトを得られるように、シスコでは、エンドポイントソフトウェアと侵入検知シ ステム(IDS)を使用して悪意のあるコードや不正なソフトウェアの影響を防止、検出、レポート作成、軽減するこ とを推奨しています。Cisco Snort は、Cisco Secure Firewall と Cyber Vision の両方に統合されたオープンソース の IPS/IDS です。Cisco Secure Endpoint は、ワークステーション、Windows ベースのヒューマンマシン インター フェイス(HMI)、および産業用ネットワーク内で使用されるタブレット上のマルウェアを検出および防止できるエ ンドポイント保護ツールです。 © 2022 Cisco and/or its affiliates. All rights reserved. 10/18ページ
Page11

表 3. システムの完全性に関するシステム要件 SR 説明 対応する製品機能 3.1 通信の完全性 ● Cyber Vision は、使用されているプロトコルを確認し、クリアテキストのフローと暗号化されたフ ローを区別できます。 3.2 悪意のあるコードからの ● Snort は、シスコが提供するオープンソースの IPS/IDS です。IP ネットワークでリアルタイムのト 保護 ラフィック分析とパケットロギングが可能です。また、プロトコル分析とコンテンツの検索および マッチングを実行できるほか、バッファオーバーフロー、ステルスポートスキャン、サーバーメッ セージブロック(SMB)プローブ、OS フィンガープリントの試みなど、さまざまな攻撃とプロー ブの検出に使用できます。 ● Snort IDS は Cyber Vision と統合されています。 ● Snort IDS/IPS は Cisco Secure Firewall と統合されています。 ● Cisco Secure Endpoint は、産業用ネットワーク内で使用されるデスクトップおよびモバイルエン ドポイントでマルウェアを検出および防止できるエンドポイント保護ツールです。 3.3 セキュリティ機能の検証 ● Cyber Vision はこの要件への対応だけでなく、ファイアウォール、ログシステム、バックアップソ リューションといった他のセキュリティ機能の適切な動作を検証するのにも役立ちます。 3.4 ソフトウェアと情報の ● Cyber Vision は、制御システムのアクティビティに関する運用上のインサイトを提供します。ネッ 完全性 トワーク上で発生したすべての変更を検出してレポートします。 ● 正しく設定されている場合、Cisco Secure Firewall と ISE は、ネットワークでの不正な変更の発 生を阻止します。モニタリングにのみ使用する場合は、ファイアウォールと ISE のログはいずれ も、ネットワークへの不正な変更にユーザーコンテキストを追加します。 3.5 入力の検証 ● シスコはシスコツールの入力検証機能を提供していますが、この要件は主に IACS 開発者に適用さ れます。シスコは Snort ルールを活用して、定義されたフィールドタイプの範囲外の値を検出し、 ネットワークを通過するデータの入力検証を実行できます。 3.6 確定的な出力 ● この要件は IACS 開発者に適用されます。 3.7 エラー処理 ● この要件は IACS 開発者に適用されます。 3.8 セッションの完全性 ● この要件は IACS 開発者に適用されます。 3.9 監査情報の保護 ● シスコは、シスコ独自のツールにおけるログの変更と削除を管理者アカウントに制限できますが、 Security Information and Event Manager(SIEM)のすべてのログをバックアップすることをお勧 めします。また、Cisco Secure Endpoint を使用すると、エンドポイントに監査ツールを常駐させ て保護を強化できます。 FR4:データの機密性(DC) 根拠 この基本要件の目的は、データの送信中または保存中に、データを不正な開示から保護することです。この要件は、 通信チャネルとストレージを保護する必要を示しているだけでなく、保護が必要なデータとそのデータにアクセスで きるユーザーを定義することを組織に義務付けています。 シスコが役に立てること MACsec は、2 台の MACsec 対応デバイス間のパケットの認証と暗号化に関する IEEE 802.1AE 規格です。たとえ ば、Cisco Catalyst IE3400 高耐久性 シリーズ スイッチは、スイッチと MACsec 対応ホストデバイス間の暗号化の ために、スイッチからホストへのリンクで MACsec Key Agreement(MKA)による 802.1AE 暗号化をサポートし ます。このスイッチは、Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)、セキュリ ティ アソシエーション プロトコル(SAP)、および MKA ベースのキー交換プロトコルを使用したスイッチ間のセ キュリティのために、MACsec 暗号化もサポートしています。 © 2022 Cisco and/or its affiliates. All rights reserved. 11/18ページ
Page12

保管中のデータの保護はシスコの範囲外であるため、このデータを保護するにはさらに考慮が必要です。 表 4. データの機密性に関するシステム要件 SR 説明 対応する製品機能 4.1 情報の機密性 ● Catalyst IE3400 などのシスコ産業用スイッチは、MACsec 対応ホストのために MACsec をサポー トしています。 ● Cyber Vision は、情報がクリアテキスト(またはバイナリ)として伝達されているか、暗号化された 情報として伝達されているかをユーザーに通知します。 ● Cisco Secure Firewall とシスコ産業用ルータはさらに、暗号化されたリンクを介したデータの送信 をサポートします。 4.2 情報の永続性 ● この要件は IACS 開発者に適用されます。 4.3 暗号化の使用 ● Catalyst IE3400 などのシスコ産業用スイッチは、スイッチと対応ホストデバイス間の暗号化のため に、スイッチからホストへのリンクで MKA を使用した 802.1AE 暗号化をサポートします。このス イッチは、Cisco TrustSec NDAC、SAP、および MKA ベースのキー交換プロトコルを使用したス イッチ間のセキュリティのために、MACsec 暗号化もサポートしています。 FR5:データフローの制限(RDF) 根拠 この基本要件の目的は、この規格で推奨されている最小特権の原則を実施するために、コンポーネント間のシームレ スな通信を制限することです。通信を制限するには、IACS ネットワークをセグメント化し、組織のリスク評価およ び達成しようとするセキュリティレベルに基づいて定義されたゾーンとコンジットをサポートする必要があります。 ネットワークのセグメンテーションは、制御システムがサイバー脅威にさらされる機会を減らし、攻撃の拡散を制限 する効率的な方法として認められています。また、異なるネットワークセグメント間の接続を切断してインシデント に対応するためにも活用されます。 シスコが役に立てること IDMZ(産業用緩衝ゾーン)は、重要な環境または製造現場システムとエンタープライズ ネットワークの間のバッ ファです。産業ゾーンとエンタープライズゾーンの間の共有サービスはすべて IDMZ に配置されます。シスコは、 各セキュリティゾーンに出入りするトラフィックを検査できる Cisco Secure Firewall などの境界(「エッジ」)セ キュリティアプライアンスに加え、セグメント化されたネットワークを維持しながら重要なネットワークとそれ以 外のネットワーク間のギャップを埋めるために Cisco Telemetry Broker などのレプリケーションサービスも提供し ます。 プラント内部では、IEC 62443 で提示されるゾーン/コンジットモデルをサポートするために、Cisco ISE は TrustSec テクノロジーを使用して制御システムネットワークを論理的にセグメント化します。シスコのスイッチ、 ルーティング、ワイヤレス LAN、およびファイアウォール製品には、Cisco TrustSec の分類およびポリシー適用機 能が組み込まれています。ネットワーク アクセスポイントでは、通常はエンドポイントのユーザー、デバイス、お よびロケーション属性に基づいて、セキュリティグループタグ(SGT)と呼ばれる Cisco TrustSec ポリシーグルー プがエンドポイントに割り当てられます。SGT はエンドポイントのアクセス権を示し、エンドポイントからのすべ てのトラフィックが SGT 情報を伝達します。SGT は、スイッチ、ルータ、およびファイアウォールが転送の決定を 行うために使用されます。SGT の割り当てによってビジネスの役割や機能を示すことができるため、基盤となる ネットワークの詳細ではなく、ビジネスニーズに基づいて Cisco TrustSec の制御を定義できます。 © 2022 Cisco and/or its affiliates. All rights reserved. 12/18ページ
Page13

Cisco Cyber Vision は、これらのビジネスの役割の定義に役立ちます。Cyber Vision は、パッシブ検出とアクティ ブ検出の独自の組み合わせを活用して、デバイスやプロセスに影響を与えることなくすべての資産を特定します。検 出は産業用ネットワークによって実行されるため、検出用通信はファイアウォールやネットワークアドレス変換 (NAT)境界によってブロックされません。その結果、100% の可視性が実現します。Cyber Vision により資産とそ の通信がマップに表示されるため、運用チームは自社の産業プロセスに容易に関連付けることができます。したがっ てチームは、資産をゾーン(生産セルなど)にグループ化し、ネットワーク セグメンテーション ロジックを定義で きます。この情報が Cyber Vision により ISE と自動的に共有され、それに応じてセキュリティポリシーが構築され ます。 コンプライアンス要件を満たすために、Cyber Vision は変数アクセスを含むすべてのイベントとアプリケーション フローの履歴を保持します。これによりフォレンジック調査を簡単に実行してレポートを作成できます。 表 5. データフロー制限のシステム要件 SR 説明 対応する製品機能 5.1 ネットワーク セグメンテーション ● Cisco Secure Firewall によりエンタープライズゾーンや産業ゾーンなどのネットワーク 境界を表すセグメントを作成できます。IDMZ を通過するときの原則適用の主要なメカ ニズムです。 ● プラント内部では、IEC 62443 で提示されるゾーン/コンジットモデルをサポートするた めに、Cisco ISE は TrustSec テクノロジーを使用して制御システムネットワークを論理 的にセグメント化します。 5.2 ゾーン境界の保護 ● Cyber Vision は、資産を論理ゾーンにグループ化し、コンジットを通過するデータを視 覚化する機能を提供します。 ● Cyber Vision で作成される論理的な区切りは ISE と共有され、リスクベースのゾーン/ コンジットモデルに従って論理ゾーンの境界を越えて適用されるポリシーに影響を与え ます。 5.3 一般的な目的の個人間通信の制限 ● Cisco Secure Firewall は、産業ゾーンから電子メールサーバーへの接続やソーシャルメ ディアへの接続など、一般的な目的の個人間メッセージの使用を検出して防止します。 5.4 アプリケーションのパーティション ● この要件は IACS 開発者に適用されます。 FR6:イベントへのタイムリーな対応(TRE) 根拠 この基本要件の目的は、IACS コンポーネントを適切に監視することで、コンポーネントの安全性を確実に確保する ことです。これらの要件は、組織がフォレンジック調査に必要な証拠を収集し、セキュリティ違反に対応するために 使用するツールと手順を実装できるように設計されています。5 つのセキュリティレベルによって、イベントがシス テムのセキュリティに影響を与えた際に、適切な関係当局にいかに迅速に通知されるかについての異なる期待値が設 定されています。 シスコが役に立てること Cisco Cyber Vision はすべてのイベントとアプリケーションフローの履歴を保持します。これにより、現在のセキュ リティステータスをすばやく把握し、異常と脆弱性を特定し、脅威に対応することができます。Cyber Vision はさ まざまなダッシュボード、レポート、およびイベント履歴を提供するため、セキュリティの問題を簡単に特定できま す。さらに、Cisco Talos 脅威インテリジェンスを活用した Snort IDS エンジンが統合され、マルウェアや悪意のあ るトラフィックなどの既知の脅威と新たな脅威を検出します。 Cyber Vision は IBM QRadar や Splunk などの主要な SIEM および SOAR(Security, Orchestration, Automation, and Response)プラットフォームと事前に統合されており、syslog を使用して OT イベントとアラートを他のツー ルに転送できます。イベント疲れを回避するために、通知されるイベントタイプを選択することもできます。 © 2022 Cisco and/or its affiliates. All rights reserved. 13/18ページ
Page14

Cisco SecureX は、シスコのセキュリティ製品とサードパーティのソースの両方からのインテリジェンスを集約し、 ファイルハッシュ、IP アドレス、ドメイン、電子メールアドレスなどの監視対象が不審なものかどうかを識別しま す。調査を開始すると、シスコ統合セキュリティ製品からコンテキストが自動的に追加されているため、どのシステ ムが標的となり、どのような攻撃を受けたかを即座に把握できます。これにより、ナレッジがインテリジェンスソー スとセキュリティ製品から返され、数秒で結果が表示されます。また、セキュリティ運用チームはカスタムワークフ ローをトリガーしてすぐに行動を起こしたり、提供されたツールを使用して調査を継続したりできます。 表 6. イベントへのタイムリーな対応のためのシステム要件 SR 説明 対応する製品機能 6.1 監査ログへのアクセス性 ● Cyber Vision は役割ベースのアクセスに基づいて監査ログへの読み取り専用アクセスを 提供します。 ● Cisco Secure Firewall、Cyber Vision、および Duo を使用すると、管理者はログをエク スポートして、ツールへのアクセスを必要としないユーザーと共有できます。 6.2 継続的な監視 ● Cisco Cyber Vision は、OT ネットワークアクティビティを継続的に監視して、新しい 資産と変更された資産、通信パターン、および異常なイベントを識別するとともに、サ ポートされているハードウェアで IDS 監視を実行します。 ● Cisco Secure Firewall を境界の選択した場所に展開することで、セキュリティ監視を追 加できます。 ● Cisco Secure Endpoint をエンドポイントに展開することで、それらのエンドポイント を継続的に監視し、疑わしいアクティビティに対応できます。 FR7:リソースの可用性(RA) 根拠 この基本要件の目的は、サービス拒否(DoS)攻撃の発生時のように機能が低下した環境で実行されているときで も、IACS コンポーネントが重要な機能の提供を継続し、安全な運用を確保できるようにすることです。つまり、 ネットワークトラフィックの優先順位付け、ベースラインからの逸脱の検出、バックアップからのシステムの回復を 実行できるようにします。これらすべてを実現可能にするには、すべての IACS コンポーネントの詳細なインベント リを維持する必要があります。 シスコが役に立てること シスコの産業用セキュリティアーキテクチャの全体的な目的は、IACS リソースの完全性と可用性を確保することで す。この目的は、以下の表に示すさまざまな手法によって実現されます。 さらに、シスコのネットワーク インフラストラクチャには、DoS 攻撃から保護するために Quality of Service (QoS)を設定する機能が備わっています。ユーザーは、特定のネットワークトラフィックを選択し、相対的な重 要性に従って優先順位を付けることができます。ネットワークに QoS を実装すると、ネットワークパフォーマンス が予測しやすくなり、帯域幅の利用効率が向上します。ネットワークセグメントが侵害された場合でも、QoS に よって、同じ物理インフラストラクチャ上の他のネットワークセグメントのリソース使用率に影響が及ぶのを回避 できます。 © 2022 Cisco and/or its affiliates. All rights reserved. 14/18ページ
Page15

表 7. リソースの可用性のシステム要件 SR 説明 対応する製品機能 7.1 DoS からの保護 ● シスコは DoS からの保護機能を提供していますが、DoS 攻撃中の機能低下モードで実行 するというこの要件は、IACS 開発者に適用されます。 7.2 リソース管理 ● シスコは、重要なシステムがネットワーク内で常に優先され、ネットワーク インフラス トラクチャを標的とする DoS 攻撃の影響を受けることがないように、ネットワーク イン フラストラクチャで QoS ポリシーを使用することを推奨しています。 7.3 制御システムのバックアップ ● シスコは、Cisco DNA Center などの集中管理ツールの使用時に、ネットワーク構成を バックアップする機能を提供します。 7.4 制御システムの復旧と再構築 ● Cyber Vision を使用すると、侵害されたシステムを検出し、IACS ネットワークの再構築 に必要な時間を短縮できます。 ● Cyber Vision は、回復後にシステムが既知の安全な状態に到達できたことを証明するの に役立ちます。 7.5 非常用電源 ● シスコ産業用イーサネット(IE)スイッチは、非常用電源との間で切り替える機能を備え ており、一次電源の障害時にネットワークの運用を確実に継続するのに役立ちます。 7.6 ネットワークとセキュリティの ● Cisco DNA Center がネットワーク構成を制御システム上でライブで確認し、推奨される 構成設定 ネットワークおよびセキュリティ構成と比較できます。 7.7 最小限の機能 ● Cisco Secure Firewall を使用すると、ネットワークの境界を越えて不要な機能、ポー ト、プロトコル、サービスなどが使用されるのを禁止できます。 ● Cisco ISE を使用すると、ACL や SGT を使用してネットワーク インフラストラクチャを 通過する際に、同じサービスが横方向に移動するのを禁止できます。 ● Cyber Vision は、禁止されているネットワーク通信や予期しないネットワーク通信(フ ロー、ポート、シャドウ通信、ネットワーク汚染など)の検出に役立ちます。 7.8 制御システムコンポーネントの ● Cyber Vision は、インストールされているコンポーネントがネットワーク上で通信する インベントリ たびに、そのコンポーネントとプロパティを受動的に検出します。 ● Cyber Vision は、動作中のプロトコルのセマンティックスを使用してネットワーク上の コンポーネントにアクティブにクエリを実行し、コンポーネントの特性と構成に関する 追加の詳細を収集する機能を備えています。 ISA/IEC-62443-3 準拠に向けた取り組みの開始 シスコは産業分野のユースケースに特化した、市場をリードするネットワーキング ポートフォリオを開発すること によって、15 年以上にわたり世界中の産業組織の業務のデジタル化に貢献しています。OT 要件を深く理解すると 同時に、包括的なサイバーセキュリティ ポートフォリオを提供しているシスコは、業界でも珍しい存在です。 シスコは、堅牢で柔軟なネットワークアーキテクチャこそが、堅牢なセキュリティの重要な成功基準であると考えて います。ネットワーク設計が不十分だと大量の脆弱性を生み出し、セグメンテーションと拡張性の概念を妨げるだけ でなく、サイバーセキュリティ制御と物理的セキュリティ対策の統合に支障をきたす可能性があります。 一方で、当社の経験から言えば、安全な産業用ネットワークの構築は一夜にして実現できるものではありません。確 実な成功を支援するために、シスコは段階的なアプローチを推進しています。段階ごとに次の段階に向けた基盤を構 築することで、お客様のペースに合わせてセキュリティ体制を強化し、この取り組みを開始するにあたりすべての利 害関係者に価値を示すことができます。 シスコは、ISA/IEC-62443-3 のゾーン/コンジットの概念に基づいて、組織が規格に準拠しながら産業用制御システ ムを保護するために従うべきさまざまな手順を説明するリファレンスアーキテクチャを開発しました。シスコ産業用 セキュリティ検証済みデザイン(CVD)は、ISA/IEC-62443-3 で定義されている運用のニーズを満たしており、IT チームとセキュリティチームにはより馴染みのある NIST サイバーセキュリティ フレームワークも活用します。 © 2022 Cisco and/or its affiliates. All rights reserved. 15/18ページ
Page16

NIST サイバーセキュリティ フレームワークの柱 発見 Cisco Cyber Vision はすべての産業用資産とそのアプリケーションフローの可視性を提供します。接続されているす べてのデバイスに関する詳細情報を含む動的なインベントリを作成し、通信アクティビティを追跡してゾーンとコン ジットを監視します。またサイバー脅威にさらされている IACS を特定することでリスク評価にも役立ちます。 Cyber Vision センサーは、セル/エリアネットワーク機器に組み込まれており、広域にわたる可視性を提供します。 セグメント化 産業用ネットワークは、Cisco Secure Firewall が配置する IDMZ(産業用緩衝ゾーン)によってエンタープライズ ネットワークからセグメント化されます。Cisco Secure Firewall は産業用ネットワークのさまざまな部分のセグメ ント化にも使用できます。各セグメントによって半自律的なゾーンが形成され、セキュリティインシデントをゾーン 内に制限して封じ込めることができます。 より詳細なセグメンテーションと動的アクセス制御のために、Cisco Identity Services Engine(ISE)は、セキュリ ティポリシーをデバイスレベルで自動的に適用します。Cisco ISE は制御エンジニアによって Cyber Vision で構成 されたゾーンを活用して、通信フローを適切に制限するようにネットワークに指示します。 Cisco ISE は、Cisco Secure Client(AnyConnect を含む)を使用して産業用ネットワークに VPN アクセスを行う リモートユーザーのアクティビティを制限することもできます。Cisco Secure Equipment Access は、もう 1 つの リモートアクセス ソリューションで、個々のデバイスに限定してアクセスを許可します。どちらのソリューション も、Cisco Duo を使用して MFA を活用できます。 検知 Cisco Cyber Vision は各 OT デバイスにパッチを適用する必要があるハードウェアとソフトウェアの脆弱性を管理者 に警告します。また、Snort IDS エンジンを統合して侵入や悪意のあるトラフィックを検出します。OT ネットワー クアクティビティに対するこの包括的な可視性により、通常の動作からの逸脱を検出するためのベースラインを構築 できます。 Cisco Secure Network Analytics(旧称 Cisco Stealthwatch)も、ネットワークデバイスからテレメトリを収集し、 ネットワークフローを監視することによって異常の検出に役立ちます。 Cisco Secure Firewall は Cisco Secure IPS、Secure Firewall Malware Defense、高度な分散型 DoS(DDoS)の 軽減機能、および URL フィルタリング機能を統合して、包括的な侵入検出と保護を提供します。また、Talos シグ ネチャファイルを活用して脆弱性のエクスプロイトをブロックすることもできます。 Cisco Secure Endpoint は、さまざまなエンドポイント(ワークステーション、サーバー、ラップトップ、タブレッ トなど)にマルウェアからの高度な保護機能を提供する製品で、ネットワーク上で通信している保護対象エンドポイ ント上のプロセスを識別できます。 © 2022 Cisco and/or its affiliates. All rights reserved. 16/18ページ
Page17

対応 Cisco SecureX は、複数のセキュリティテクノロジー(シスコおよびその他のベンダー)からの脅威インテリジェン スとデータを 1 つの統合ビューに集約することで調査を促進します。また、包括的なケース管理機能や特定の環境 向けのカスタムプレイブックを提供して、修復の効率を高めます。 Cyber Vision やその他のセキュリティツールではログイベントを SIEM プラットフォームにエクスポートでき、より 詳しい調査や関連付けで使用できます。 シスコ検証済みデザイン(CVD) シスコ OT セキュリティ リファレンス デザインは、安全かつ堅牢で信頼性の高い産業用ネットワークのブループリ ントです。シスコの包括的なネットワーキングとセキュリティのテクノロジーを活用して、産業用資産の可視化、マ クロ/ゾーンセグメンテーション、ゾーンアクセス制御、脅威検出および対応機能を提供します。このデザインで は、情報セキュリティとの調整を通じて、一貫性あるアクセスポリシー管理と、セキュリティ オペレーション セン ター(SOC)への産業セキュリティイベントの集約を実現できます。 図 4 に示すように、このデザインは Purdue/ISA95 モデルに従い、ISA/IEC-62443-3 に準拠するための詳細な設計 および実装のガイドラインを提供します。 シスコの産業用セキュリティアーキテクチャ(出典:シスコ OT セキュリティ検証済みデザイン) © 2022 Cisco and/or its affiliates. All rights reserved. 17/18ページ
Page18

まとめ 産業用オートメーションおよび制御システムの保護は、他のあらゆるセキュリティ対策と同様に、1 つの製品ではな く継続的なプロセスによって実現できるものです。このことはハードウェアとソフトウェアを含むコンポーネントの 開発、運用、保守、および関連するその他のあらゆる活動に当てはまります。シスコはこの重要なパラダイムへの取 り組みを、Cisco SDL に基づく製品開発に加え、シスコ検証済みデザインなどアーキテクチャおよび展開のリファレ ンスの改善も通じて行っています。 リンクと参考資料 ● ISA99 標準委員会 ● IEC62443-3-3 標準規格ダウンロード ● 産業用セキュリティ向けシスコ検証済みデザイン ● 産業用ネットワークを保護するための Cisco Industrial Threat Defense ソリューション ● シスコセキュア開発ライフサイクル(SDL) ● 産業用セキュリティのニーズについてご相談がある場合は、シスコにご連絡ください 1108-2022-000-X