ようこそゲストさん

  • 会員限定
  • 2017/07/24 掲載

IoTのセキュリティ対策をガートナーが解説、「困難だが不可能ではない」

記事をお気に入りリストに登録することができます。
IoT(Internet of Things)およびOT(Operational Technology:運用技術)の発達・普及により、デジタルな攻撃が物理的なセキュリティに影響を及ぼすリスクが増している。個人が所有するモノ、法人が使うモノ、あらゆる「モノ」がつながり合う世界で、組織のセキュリティ担当者は攻撃にいかに備え、対抗すべきか。ガートナーのリサーチ ディレクターであるデイヴィッド・アンソニー・マーディ氏が、2017年時点のIoT、OTセキュリティの現状を解説し、今後を予測する。
画像
あらゆるモノがつながるIoTでは、よりいっそうセキュリティが重要になる
(© chombosan – Fotolia)

※本記事は「ガートナー セキュリティリスク・マネジメント サミット 2017」の講演内容をもとに再構成したものです。

あらゆる「モノ」がデジタルでつながる世界のセキュリティとは

 IoTという言葉と概念はすでに一般に浸透しているが、OTという言葉は情報システムに関わる人以外にはまだ馴染みが薄いかもしれない。ガートナー リサーチ部門のデイヴィッド・アンソニー・マーディ氏によれば、ガートナーではOTとIoTをそれぞれこのように定義づけている。

OT=オペレーショナル・テクノロジーとは
物理デバイスプロセスイベントの直接的なモニタリングやコントロールにより、変化を検知または引き起こすハードウェアとソフトウェアのこと

IoTとは
オブジェクトの内部状態または外部環境と通信し、感知または対話するための組み込みのテクノロジーを搭載する、個別の物理的な物体をつなぐネットワークのこと

関連記事
 いま世界は急激な変化を遂げており、人々の手首に、ポケットに、そして自動車や家庭内にも、あらゆる場所にスマートデバイスがある。また、製造業をはじめとする産業界でもOTの導入が進み、工場などのハードウェアがIoTによってインターネットに接続する(IIoT=インダストリアルIoT)。あらゆる「モノ」がデジタルにつながり合う世界では、サイバーとフィジカル(物理的なモノ)が融合した環境が生まれる。

 「このような環境の変化に応じて、セキュリティも変わらなければならない。新しい時代に即した新しいモデルが必要だ」と、マーディ氏は話す。

 従来、情報セキュリティは「CIA」、すなわち機密性Confidentiality、完全性Integrity、可用性Availabilityの3要素からなると定義されてきた。しかし、あらゆるモノがつながり合う世界では、OTおよびIoTが人や環境に対して物理的な損害を及ぼす懸念があるため、物理的な安全性・信頼性をもシステムによって担保する必要がある。

OTセキュリティはITセキュリティとの融合がカギ

 2016年から2017年にかけて、企業・組織におけるサイバーとフィジカルの融合は加速している。

「OTとITのセキュリティには類似する問題点が見られ、いくつかの標準があり、特定の業種においては規制もある。また、企業・組織内で、IT部門とOT部門の人の融合が進んでいる」(マーディ氏)

 2017年時点のOTセキュリティの現状について、マーディ氏はそう話した。

「これは私の好きなフレーム。“Playbook(攻略本)”と呼んで、私のデスクの前に貼っていつでも参照できるようにしている」

 そういって示したのが、次の1枚のスライドだ。

画像
IT/OTのセキュリティ統合のプロセス
(出典:ガートナー)


 このフレームは、ITとOTのセキュリティ統合のプロセスを5つのレベルに分けて考えるもので、組織のセキュリティシステムの統合度合いを確認するのに役立つ。

「OTセキュリティはまだ新しい領域のため、約60%の企業・組織はレベル1(初期)~レベル2(開発期)の段階にあるという。組織内でスコープを一致させてリスクを低減するレベル3(定義期)まで踏み出せている企業・組織は30%程度にとどまる。レベル4(管理期)、レベル5(最適化期)は集まるデータから守るべき対象となるリスクを把握し、組織の意思決定・変革を促すフェーズ。ただ、ここに到達している組織はまだ少ない」(マーディ氏)

 ITとOTのセキュリティ統合におけるテクノロジー要件としては、ネットワークのセグメンテーション、アクセス管理、異常のモニタリング・検知がカギとなる。

「新しい領域であるOTセキュリティ市場にも、それらカギとなるテクノロジーをサポートする最新のテクノロジー・ベンダーが数多く出てきている。ただ、多くはサポート対象が断片的だ。すでに確立されたITセキュリティのベンダーと組み合わせて活用しながらバランスを取っていくことが、IT/OTのセキュリティ統合に必要だ」(マーディ氏)

【次ページ】実世界のIoT攻撃が主流に 多様なIoTデバイスをどう守ればいいのか

関連タグ

あなたの投稿

関連コンテンツ

PR

処理に失敗しました

人気のタグ

おすすめユーザー

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます