/
サイバー・レジリエンス

EU コンプライアンス義務の理解:オペレーショナルテクノロジーとクリティカルシステム

私の 最初の投稿 EUのコンプライアンス義務を理解した上で、コンプライアンス環境全体と、さまざまな業種や分野がそれぞれサイバーセキュリティに関する独自の統治義務やガイダンスを持っていることについて説明しました。今日は、クリティカル・システムとオペレーショナル・テクノロジーという非常に興味深い分野に特有の規制とセキュリティ統制に焦点を当てます。

わかりやすくするために、一般的に使用される頭字語をいくつか定義することから始めましょう。

  • ロット — オペレーショナルテクノロジー(IT、情報テクノロジーとは対照的)
  • それ — 情報技術、一般的なコンピュータシステム、そして私たちがよく知っているネットワーク
  • ICS — 産業用制御システム
  • スカダ — 監視制御とデータ収集

業界に存在するコンプライアンスについて説明する前に、OTとITセキュリティの主な違いを理解することが重要です。基本的な要件は全く異なるからです。この分野で働いている人、または現場での経験がある人なら、おそらく誰もが下の図でバリエーションを見たことがあるでしょう。

IT/OT

OT環境では、システムの障害やデータの不整合が、世界に実際に物理的な影響を与える可能性があります。たとえば、安全システムの故障や生産ラインの停止は、同様のIT障害よりも物理的に有害な結果をもたらす可能性があります。これは言うまでもなく、システム自体 (ソフトウェアを含む) が耐障害性と冗長性、そして関連性を念頭に置いて構築されているということです。 コンプライアンス義務 これを考慮に入れてください。

それでは、適用される可能性のあるコンプライアンスの種類をいくつか見てから、その方法について説明しましょう。 マイクロセグメンテーション そしてコントロールプレイをしましょう。

EUで主に義務付けられているのは以下のとおりです。

  • ネットワークおよび情報セキュリティ指令 (NIS-D)。これはEU全域にわたる一連のサイバー統制であり、すべての州からの意見を取り入れて一元的に作成されていますが、国ごとに現地でガイダンスと監視が行われています。
  • 午後。 LPMは似ていますが、より地域に焦点を当てたものですが、フランスのOT固有の委任状または「重要情報インフラストラクチャ保護法」です。これはNIS-Dの基礎の一部であり、基本サービスの運営者という概念も同様です。LPM との違いは、LPMは義務であるため、その任務の「範囲内」と見なされるシステムは、LPMのセキュリティガイダンスに従わなければならない点です。フランスでは、この法律はANSSI(フランス国家サイバーセキュリティ庁)によって管理されており、同機関も地域の NIS-D を監督しています。

OT システムコンプライアンスへのマイクロセグメンテーションの適用方法

NIS-DとLPMはどちらも、いくつかの重要な分野について明確に言及しています。

LPM の場合、20 のカテゴリは次のとおりです。

  • 情報保証ポリシー
  • セキュリティ認定
  • ネットワークマッピング
  • セキュリティメンテナンス
  • ロギング
  • ログの相関と分析
  • 検知
  • セキュリティインシデント処理
  • セキュリティアラート処理
  • 危機管理
  • 身分証明書
  • [認証]
  • アクセス制御と権限管理
  • 管理アクセス制御
  • 管理システム
  • システムとネットワークの分離
  • トラフィックの監視とフィルタリング
  • リモートアクセス
  • システムセットアップ
  • インジケーター

NIS-Dについては、現地の加盟国が具体的なガイダンスを公開しています。たとえば英国では、この手続きは以下が行います。 NCSC (国立サイバーセキュリティセンター) — 彼らと サイバーアセスメントフレームワーク (カフェ)。これについての詳細は、こちらをご覧ください。 ウェブセミナー、そして読んでください この論文

NIS-Dには、マイクロセグメンテーションとネットワークフローの可視化に関連する特定の領域が同数あります。

  • リスク管理プロセス: 組織のプロセスにより、必要不可欠なサービスに関連するネットワークと情報システムのセキュリティリスクが次のようになっていることが保証されます。 特定、分析、優先順位付け、管理
  • データセキュリティ: 電流を維持します データ送信に使用されるデータリンクの理解 それはあなたの本質的なサービスにとって重要です
  • 転送中のデータ: あなたが持っている すべてのデータリンクを特定し、適切に保護しました 必要不可欠なサービスの提供に重要なデータが含まれています。
  • 安全設計: あなたのネットワークと情報システムは 離離離うーん、ぐらいのごめんなさい、
  • 新しさ: 別介介介介介介介分離 つぎの種まき(例えば、新潟県と第665回分離)インターネット出身、生、新潟県新潟市。
  • 脆弱性管理: 暴露の件理解 公に
  • オーチ: エコーナリー、ブタビコーコーコーナー。 内部 と寄席。

LPMとNIS-D部、イルミオで度会長。

ミオケメンデレルで鈴

義務付けとなおさらばし、でもxor.c.取っといつでもうだい。

  1. アプリケーションアプリケーションアプリケーションアプリケーションアプリケーションアプリケーションアプリケーションアプリケーションアプリケーション オットシとイッチョンマナーチ、IT/OTのインゲゲゲビッキ。これは、XIND.RAGINAGINAGARARO、XINAGOROTOX.OT095LLOK/INAGMAで、でフリフリフサギングランランです。
  2. 環境セグメンテーション オットテンとイットインガー、ライアン、ロギリング、トレコルコルス。モーターシチチゼトラストは、それまでとはおさらばです。
  3. 新入生/ 〜〜〜〜〜〜〜>>>>>>>>>>>>><<2 >>>。1 つは、それこそは雑種種種であり、他は他ならない。第二に、論的(ICS/SCADAシステムSES)ACCと、AMADAGEDEMAGEと(INAGOTTYは、CONOLGOTTZA、CONSYPLICADYMAGECOADI BEADI BEADI)(ALTGOTTYA)、(ICS/SCADAシステム)、ARCOTGITALYNAは(ICS/SCADAシステム)、CONPTAGEMADECADERCADECADECADERDADECADERDADECADERDACEDE
  4. それに「4|杯せ」へ。 NIS-D〜GO、銀の達人。うーん、イルミオはばれやきゃんさき、じょうろぎょうがい、ぎりぎぎぎょう、μc CherindTaloxyとffffeca。

絶え間なく進化する風景

厚木俊敏敏達は、ものめがねえ、ものっくさい、shodan.io で OT Golsav.in、目を見張るるるようなものだね。それとそれと、それとつなぎは、chvishは、新潟県で、新潟県はるばるまで。ぞうず、cgriconditalのぞききじききききき、ネザービービーフィ。

第15回で反論者、VFBRYは、それから、それまで読んでみたらどうでもいいです。

ガイダンスのみみみいいさと、おおきなじみっくくさん、GDPRLDIS、NIS-Dはらぐら、ごまごまや。

つみも、じつみつつつつつは、じつは、ついぞれぞれぞおう。

第一、第一、EU第一、第一、第一、成長。はいに。

キオミアスプコーン、こちら方 ソリューションアーキテクチャページ

関連トピック

関連記事

政府機関向けのゼロトラストに関する専門家による6つの提言
サイバー・レジリエンス

政府機関向けのゼロトラストに関する専門家による6つの提言

ゼロトラストとアプリケーションセグメンテーションの実装に関する最近のGovExecウェビナーから6つの主要な推奨事項をご覧ください。

フラットネットワークのリスクを軽減する方法 — 攻撃者の楽園
サイバー・レジリエンス

フラットネットワークのリスクを軽減する方法 — 攻撃者の楽園

フラットネットワークは、一般的に設計が簡単で、安価に構築でき、運用と保守が容易であるため、広く普及しています。

2023年12月のサイバーセキュリティトップニュース記事
サイバー・レジリエンス

2023年12月のサイバーセキュリティトップニュース記事

Learn how to manage amidst a cybersecurity skill shortage, why cyber resilience is tied to ROI, and using ZTS to solve cloud security gaps.

アイテムが見つかりません。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?