CISAおよびパートナー企業、OT セキュリティの零信頼ガイダンスを発表

米国政府機関が、運用技術(OT)環境に零信頼の原則を適用する方法を詳述した新しい共同ガイドを発表しました。重要インフラシステムをセキュアにしながら、安全性と稼働時間要件を満たすための実践的なステップについて概説しています。

このレポート「運用技術に零信頼の原則を適用する」は、米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)が主導する複数の機関の作業部会により、連邦パートナー機関とともに開発されました。

セキュリティ実務者とOTオペレーターを対象として設計されたこのドキュメントは、継続的な運用と物理的安全を優先する環境に零信頼アーキテクチャを導入することの複雑さに対処しています。

レガシーシステム、可視性の制限、厳格な可用性要件により、従来のIT中心のアプローチはOTに直接適用できないことが強調されています。

IT OT融合リスクへの対処

産業用システムがますます相互接続されるようになると、攻撃対象領域が拡大し、脅威アクターが侵入するための新しい経路が生まれます。レポートでは、攻撃者がセグメンテーションの弱さ、認証情報の侵害、サプライチェーンの脆弱性を悪用して、ITからOTネットワークへと侵入していることが指摘されています。

CrashOverrideBlackEnergyなどのマルウェアファミリーを含むマルウェアは、物理的プロセスを妨害する能力を示しており、living-off-the-land(LOTL)技術により、攻撃者は通常の運用に溶け込むことができます。 

これらの動向により、境界線ベースの防御が不十分になり、侵害を仮定して継続的にアクセスを検証する零信頼モデルへのシフトが促されています。

OTサイバーセキュリティリスクについて詳しく読む:ITとOTは同じではありません。ITは失敗することができます。あなたのOTはできません

このガイダンスは、OTのサイバーインシデントがサービス中断、機器の損傷、安全上の危険を含む実世界の結果をもたらす可能性があることを強調しています。その結果、リスク評価は防御を優先する際にデジタル的および物理的な影響の両方を考慮する必要があります。

OTにおける零信頼の基本原則

単一のソリューションを規定するのではなく、機関は運用環境に合わせた段階的なアプローチについて概説しています。主な推奨事項は以下の通りです:

  • パッシブ監視を使用して包括的な資産インベントリを確立する

  • ネットワークセグメンテーションおよびマイクロセグメンテーションを実施して、横展開を制限する

  • レガシーシステムに適応させた識別およびアクセス制御を実装する

  • ジャンプホストおよび多要素認証(MFA)を通じてリモートアクセスをセキュアにする

  • サプライチェーンリスク管理を調達意思決定に統合する

ドキュメントはまた、保護と運用の継続性のバランスをとるため、IT、OT、およびセキュリティチーム間のコラボレーションの重要性を強調しています。

セキュリティと運用上の制約のバランス

OTに零信頼を適用することは、パッチ適用のウィンドウが限定されている、ロギング機能が最小限である、機器のライフサイクルが長いなどの課題をもたらします。

このガイダンスは、最新のセキュリティ機能を展開できない場合に、拡張監視と厳格なアクセスポリシーを含む補完的な制御を推奨しています。

インシデント対応計画と復旧プロセスも戦略の中心です。組織は、攻撃中の中断を最小限にするため、サイバー対応を既存の安全手順とビジネス継続性計画と一致させることをお勧めします。

機関は、OTでの零信頼の採用は、リスクを完全に排除することではなく、情報に基づいた文脈を認識した決定を通じて回復力を改善することであると結論付けています。

翻訳元: https://www.infosecurity-magazine.com/news/zero-trust-guidance-operational/

ソース: infosecurity-magazine.com