※警察庁「令和4年上半期におけるサイバー空間をめぐる脅威の情勢等について」より抜粋
・感染症や天災などの不安定要素による、社員の行動制限を実現するための対応策
・熟練者のスキルトランスファーのための、海外・国内工場への出張負荷/工数の削減
しかし、従来手法のVPN形式ではサイバー攻撃のリスクがあるため、どのようにセキュリティを確保するかが課題となっているのではないでしょうか。
項目 |
対応 |
可視化と 制御の確保 |
標的型攻撃 |
マルウェアと ランサムウェア |
監視と分析 |
備考 |
|
○ |
ユーザーとデバイスを識別 アクセス権を付与する役割。 |
||||
多要素認証 |
○ |
本人偽装を防止。 |
||||
|
○ |
ネットワーク上の全ての デバイスを登録し、リモートアクセスに必要なIPアドレス、ポート、プロトコルを管理。 これにより、ネットワークへの未承認の変更を防止。 |
||||
非標準 |
○ |
制御装置ベンダーごとの |
||||
アプリ |
|
HMI、PLC、SCADAシステムで できる、完全にカスタマイズ 可能な仮想環境を準備し、 ダイレクト接続を実現。 |
||||
ムービング |
|
|
リモートアクセスで利用する |
|||
セグメンテーション |
|
セグメント化された ネットワークにより、重要な システムの露出が制限され、 攻撃者による横方向の移動の リスクを軽減。 |
||||
エンドポイント |
|
|
一時的な仮想デスクトップを 利用することにより、アクセスする側と、アクセスされる 保護する機能。 |
|||
ネットワークと トンネリング |
|
産業制御システムとパブリック インターネットを介した 通信を、不正な第三者による 傍受から保護する手段。 |
||||
|
|
セッション記録やシスログを リアルタイムで表示し、異常や脅威検出の調査に利用。 |
||||
|
○ |
ネットワークアクティビティを リアルタイムで検出するため、セッション記録、ネットワーク アクティビティログ、 キーストロークログをSIEMや |
||||
|
○ |
SOCチームによりセキュリティ |
※Dispel社レポート参照
攻撃者が偵察先の情報を収集しても、設定した時間単位で無効化するため、脆弱性の悪用や攻撃ターゲット調査活動を強力に防御することができます。
米軍ではその有用性が評価され、既に採用されている次世代ゼロトラスト技術です。
もし本件にご興味がございましたら、是非担当営業へお声がけ下さい。
皆様のお役に立てる情報提供になれば幸いでございます。