近年、重要な産業インフラの要である制御システムはオープン化が進み、情報システムやその先にあるクラウドとの接続が不可欠な状況へと変化しています。この変化に対応する中でセキュリティの問題が顕在化してきており、制御システムセキュリティのあり方に関心が高まっています。そこで注目を集めているのが、「ゼロトラスト」という考え方です。東芝デジタルソリューションズでは、制御システムのオープン化はもちろん、サイバーフィジカルシステムの実現を見据え、サイバーレジリエンスの観点から本格的なゼロトラストネットワークの構築にいち早く取り組んでいます。ここでは、ゼロトラストネットワークの必要性と当社の取り組みについて、ご説明します。


限界が近づいている境界型防御のセキュリティ対策


現在、多くの企業が実世界(フィジカル)から得た情報を仮想世界(サイバー)で分析して知識化し、社会課題の解決につなげていくサイバーフィジカルシステム(CPS)の実現を目指しています。そこでは重要な産業インフラも例外ではなく、IoT技術の普及により産業データを活用したいというニーズの高まりに伴い、産業インフラの要である産業用制御システム(Industrial Control System:ICS)のオープン化への対応、さらにはCPSの実現に向けて、ICSを情報系ネットワークやインターネットといった外の世界へつなげる必要性が出てきました。

実際に、ICSに関わる産業データを経営資源として捉え、設備や装置のセンサーデバイスやPLC(Programmable Logic Controller)から取得した産業データをクラウドで分析して可視化し、保守やメンテナンス、さらには故障予兆の発見に生かしたり、新たなインフラサービスを創出したりする企業が増えています。

そんな潮流の中で顕在化しつつあるのが、セキュリティの問題です。従来のICSは、情報系ネットワークやインターネットから切り離された物理的な隔離により、ネットワークを介した侵入からは守れると考えられていました。ところが、この物理的に守られていたICSが外の世界とつながることで、セキュリティリスクが高まっています。実際に、重要な産業インフラを狙った重大なセキュリティインシデントが発生し、私たちの日常生活にも影響を及ぼした事例が報告されています。

私たちはこのような事態を未然に防止する努力を続けていますが、現在のネットワークの境界にファイアウォールなどの各種セキュリティ製品を設置する境界型防御ネットワークによるセキュリティ対策だけでは、高度化・巧妙化する脅威からシステムを守り切れないと想定しています。そこで、私たちは「何も信頼できない」という前提のもと外部と内部というネットワークの境界を設定せずに、すべてのネットワークからのアクセスを制御し、すべてのユーザーやデバイスからのアクションを継続的に監視するセキュリティ対策「ゼロトラスト」の考え方に注目しています(図1)。

ゼロトラストネットワークを実装するためには、ユーザーやデバイス、アプリケーションなどネットワークを構成するすべてのコンポーネントを検証して、信頼できることを証明する仕組みが必要になります。アクセスする側のコンポーネントの正常性を検証するとともに、それらのアクセス先を、許可された必要最小限のコンポーネントのリソースのみに制限する仕組みです。これによって、セキュリティを確証します。


制御システムにおけるセキュリティ脅威の多様化


制御システムのセキュリティ対策で現在、主流となっているのは境界型防御で、これは性善説を前提としています。しかし、制御システムのオープン化が進むにつれ、制御系ネットワーク内において、SCADA(Supervisory Control And Data Acquisition)やPLCなどの脆弱性(ぜいじゃくせい)を突かれた攻撃をはじめ、不正な機器による接続やなりすまし、USBメモリーや保守用のパソコンからのマルウェア感染、許可していないWi-Fiルーターの設置とそれを経由した外部からの不正な侵入、IoTデバイスの脆弱性を突かれた攻撃によるデータの改ざんや漏えいなど、多様な脅威への対処が必要となってきました。

また、制御系ネットワークと情報系ネットワークが接続され、情報系ネットワークを経由した外部からの不正な侵入や情報システムからの内部不正などの脅威、さらにクラウドの活用を進めることで、クラウド環境を利用した不正な機器による接続やなりすましが行われ、そこから制御システムが攻撃されるといった脅威も高まります。


ゼロトラストネットワークで解決


これらを解決するためのセキュリティ対策として当社が進めているのが、ゼロトラストネットワークの構築です。

ゼロトラストは、ネットワークのすべてのコンポーネントとトラフィックデータを認証して監視する性悪説を前提としています。情報システムはもちろん、制御システムにおいてもこれまでの性善説に基づく境界型防御のセキュリティ対策はすでに限界にきていること、そしてシステムがサイバー攻撃を受けたときに、その影響を最小化し、早急に元の状態に戻す仕組みや能力が必要であるとして当社が進める「サイバーレジリエンス」の観点からも、ゼロトラストネットワークは最適解だと考えています。

※サイバーレジリエンスについては、同号の最初の記事で詳しく説明しています。

また当社では現在、高度化し、多様化する攻撃に対応するため、このゼロトラストに加えて、発生頻度(確率)が高く、影響度(損失)が大きいリスクから優先的に対応する「リスクベースセキュリティマネジメント」、そして私たち自身が最初のカスタマー(お客さま)となり、知識と経験に基づく信頼とともにお客さまにソリューションを提供する「カスタマーゼロ」というセキュリティーマネジメントポリシーを定めています。これら3つのポリシーに則り、社内においてゼロトラストネットワークの構築を進めています。

社内ネットワークインフラを取り巻く状況も、変化しています。これまでは、社内と社外を完全に分離する強固なセキュリティの境界を設けて、安全を確保した社内ネットワークの中で、社員が利用するソフトウェア開発用のシステムや開発に関する情報資産を管理していました。しかし昨今は、パートナー企業や社外コンサルタントを交えたイノベーション活動や、お客さまとの協業が増えています。また新型コロナウイルス感染症の拡大を防ぐためにテレワークが当たり前となったことで、自宅や移動中、外出先などから社内ネットワークにアクセスできる環境も不可欠となりました。さらに今後は、クラウドサービスやBYOD(Bring Your Own Device)の活用も進むでしょう。

このような状況を踏まえ、すべてのアクセスに対して、インターネット上のセキュリティゲートウェイと認証サービスによるセキュリティ対策を施します。これによって、社内と社外の区別なくさまざまなネットワークやクラウドサービスなどが安全に活用できます。

私たちはゼロトラストネットワークを構築するにあたり、「すべてのネットワークを信用しない、アクセス制御と監視を重視した基本設計」「いつ、どこで、どんな手段でも安全にネットワーク参加が可能」「ユーザーIDや利用デバイス、ロケーションの監視と管理、アプリケーション制御」という3つのコンセプトを掲げました。

そしてまずは実際に、社会インフラやミッションクリティカルなシステムの開発を行うの社内の開発環境(新開発ネットワーク)にゼロトラストネットワークを導入しました。現在は、試行運用のフェーズに入っています(図2)。


ゼロトラストネットワークの導入・運用での勘所


ゼロトラストネットワークを構築して導入し、運用を進める中で見えてきた困難な点や検討しなければならない点を、いくつかご紹介します。

1つ目は、「誰が、いつ、どこで、なにを、どうした」をきちんと把握できる仕組みが必要なことです。ここでは、リスクに対して監視する範囲を拡大するなど、SOC(Security Operation Center)機能の高度化が求められます。2つ目は、新しいソリューションを導入する際の運用ルールを整備することで、例えばアクセス制御とアカウント管理をどのようにするかなどを検討します。そして3つ目は、セキュリティ運用の自動化の仕組みを導入し、効率化を図ることです。ユーザーが持つセキュリティに対する意識の違いによるネットワークアクセスやシステムの利用方法はさまざまですが、それを人が判別するのではなく、SOAR(Security Orchestration, Automation and
Response) のような自動化の仕組みを導入することで、運用を効率化します。

4つ目は、ユーザー認証とデバイス認証の重要性です。従来の境界型防御のネットワークよりも、ユーザーの挙動やデバイスのふるまいなどに関するセキュリティ監視がより重要になります。ゼロトラストネットワークでは、監視によるリアクティブ(反応的)な対応だけではなく、監視によってリスクの予兆を見つけてプロアクティブ(先を見越した)な対応が必要です。ここでもSOCが担う役割は極めて重要になります。

ゼロトラストネットワークを構築する際には、技術的な仕組みや運用面の体制づくりが最も難しい点であり、私たちは試行運用の中でしっかりと見極めて、その解決につなげられるように努めています。

現在は、新開発ネットワークでの試行運用ですが、このゼロトラストネットワークをいち早く自ら構築して運用することが、CPSの未来を近づけ、制御システムと情報システムにおけるサイバーレジリエンスの実現につながると考えています。

  • この記事に掲載の、社名、部署名、役職名などは、2021年3月現在のものです。

関連記事

このマークが付いているリンクは別ウインドウで開きます。