/
ゼロトラストセグメンテーション

ArmisのCTO、カルロス・ブエナノのOTセキュリティへの取り組みがゼロトラストにつながった経緯

Carlos Buenano, CTO at Armis

によると、昨年だけでサイバー攻撃の試みが最も増加した2つの業界は、200パーセント増加した公益事業と165パーセント増加した製造業(165パーセント増加)でした。 サイバーセキュリティの解剖学レポート アーミスの作品これらはまた、オペレーショナルテクノロジー (OT) が業務に不可欠な 2 つの業界でもあります。このことは、OT とサイバーセキュリティの重複がかつてないほど重要になっている理由を浮き彫りにしています。

「セグメント:ゼロトラスト・リーダーシップ・ポッドキャスト」の最新エピソードでは、ArmisのOT担当最高技術責任者であるカルロス・ブエナノに話を聞きました。続けてお読みになり、OT セキュリティへの道のり、産業環境の保護においてゼロトラストの原則が果たす極めて重要な役割、そしてそこに至るまでの課題について学びましょう。

アルミスのOT担当CTO、カルロス・ブエナノについて

カルロス・ブエナノは、OTの最高技術責任者です アーミス、資産情報サイバーセキュリティのリーダー。制御システムおよび電気通信分野で 30 年以上の経験を持つ Carlos は、ソリューションアーキテクト、主任エンジニア、ICS サイバーセキュリティコンサルタントなど、さまざまな役職を歴任してきました。過去 5 年間、産業ネットワーク内でのサイバーセキュリティソリューションの実装に注力してきました。

OT 環境におけるレガシーシステムへの取り組み

OT 環境 多くの場合、Windows NT などの時代遅れで製造中止になったソフトウェアを搭載したレガシーシステムを使用しています。これらのシステムは 30 年間機能するように設計されており、その寿命から多額の先行投資が正当化されます。しかし、この寿命が長いと、主要コンポーネントに障害が発生した場合に問題が発生する可能性があります。

カルロスはこの問題を説明するために次のような事例を挙げました。「ある時、10 年間使用期限が切れたカードが故障したために生産ラインが故障したことがあります。ベンダーに問い合わせたところ、『ずっと前に製造をやめた』と言われました。私たちはその部品をeBayで購入せざるを得ませんでした。この状況をきっかけに、古くなった機器を交換するプロジェクトが始まりました。」

システムは継続的に稼働しているため、更新が困難です。変更は、多くの場合、年に 1 回しか予定されていない限られたシャットダウン期間中に、綿密に計画して実行する必要があります。これらの環境の管理の複雑さは容易に理解できますが、サイバーセキュリティによってさらに複雑になるばかりです。

「(レガシーシステムの)長寿命設計では、システムの変更や更新に関してさまざまな課題を抱えていることは想像できます」とCarlos氏は説明します。

安全確保 レガシーシステム そして、将来のインフラの計画は二重の課題です。OT はビジネスクリティカルなサービスを推進しているため、サイバー犯罪者の主な標的となっています。これまでは、OT システムと IT システムを「エアギャップ」するだけで、セキュリティを確保できました。物理的に接続しなくても運用を続けていました。しかし今日、OT 環境はますます複雑になり、空隙が広がっています。 OT システムと IT システム 現代のビジネスについていけない。また、どのネットワークがエアギャップされているか、どのネットワークがエアギャップされていないかを判断することも難しく、コアテクノロジーにセキュリティギャップが生じています。

OT 環境におけるゼロトラストは旅であり、目的地ではない

カルロスの場合、 ゼロトラスト OT環境とそのレガシーシステムがもたらすセキュリティ上の課題に対する答えです。私たちの会話の中で、彼はネットワークセキュリティにおける誠実さと境界線の重要性を強調しました。既存のネットワークに大きな変更を加えずにゼロトラストモデルを使用するまでの道のりは複雑で長期的です。これは旅のようなもので、手っ取り早い解決策ではありません。

ネットワークを保護するには、創造性とネットワークの通信経路に関する深い理解が必要です。利益を得ることは極めて重要です。 可視性 ネットワークに侵入し、リスク評価を実施し、運用上のメリットを得るために継続的なコミュニケーションを維持し、プロセスを最もよく理解している人から賛同を得てください。

カルロスは、ゼロトラストを実現するための段階的なアプローチを概説しました。

  1. 可視性の作成: どのリソースがビジネスにとって重要で、保護が必要かを理解してください。
  1. 重要なリソースを分離: 最も重要なコンポーネントを最初に固定します。そのためには、それらを環境の他の部分からセグメント化します。
  1. ゼロトラストを構築: ゼロトラストアプローチを、最も重要度の高いものから最も重要度の低いものへとプログラム的にネットワーク全体に拡張します。

OT分野におけるAI: 機会と課題

カルロスはそれを指摘しました 人工知能 は「非常に強力なツール」であり、正しく使用すると大きなメリットが得られることに注目しています。AI は、情報を相互に関連付け、レポートを生成し、自動化によって効率を向上させることで、生産システムを強化できます。その結果、データ管理が改善され、全体的に良い結果が得られます。

しかし、彼はAIの二重の性質について警告しています。AIには大きなメリットがありますが、誤用するとリスクも生じます。AIはレガシーシステムの脆弱性を悪用するために悪用される可能性があり、マシンに直接アクセスしなくてもサイバー攻撃が可能になることもあると指摘しています。

Carlos氏は次のように述べています。「AIは、設計どおりに有効に活用できる限り素晴らしいものです。「あらゆるものと同様に、AIを活用して生産やセキュリティを向上させることはできますが、適切に実装されずに悪人の手に渡ると、私たちに不利に働く可能性があるため、十分に注意する必要があります。」

「セグメント:ゼロトラスト」ポッドキャストを聴いて、購読して、レビューしてください

もっと詳しく知りたいですか?当社のウェブサイト、Apple Podcast、Spotify、またはポッドキャストを入手できる場所ならどこでも、カルロスとのエピソード全体を聴くことができます。エピソードの全文を読むこともできます。

ゼロトラストの詳しい情報については、近日中に公開します!

関連トピック

アイテムが見つかりません。

関連記事

2023年版ガートナー® のマイクロセグメンーション市場ガイドから得られる重要な4つの洞察
ゼロトラストセグメンテーション

2023年版ガートナー® のマイクロセグメンーション市場ガイドから得られる重要な4つの洞察

ハイブリッド環境の保護、ラテラルムーブメントの阻止、ゼロトラスト構築のためのマイクロセグメンテーション(ZTS)とも呼ばれるマイクロセグメンテーションの実装に関するガートナーマーケットガイドをご覧ください。

コンテナセキュリティ — 新しいフロンティア (Part 2)
ゼロトラストセグメンテーション

コンテナセキュリティ — 新しいフロンティア (Part 2)

コンテナセキュリティ、Kubernetes ガイダンス:課題、脅威、考慮事項。2 部構成のブログシリーズでは、コンテナの使用を安全に保つ方法について説明しています。

隠れた接続はクラウドのROIを低下させますか?
ゼロトラストセグメンテーション

隠れた接続はクラウドのROIを低下させますか?

不要なクラウド接続を探す場所と、イルミオゼロトラストセグメンテーションがクラウドのコストとセキュリティの合理化にどのように役立つかをご覧ください。

ジョン・キンダーヴォーグがゼロトラストのオリジンストーリーを語る
ゼロトラストセグメンテーション

ジョン・キンダーヴォーグがゼロトラストのオリジンストーリーを語る

John Kindervagがゼロトラストを始めた経緯、ゼロトラストのベストプラクティスに関する初期の研究、ゼロトラストへの取り組みを進める組織へのアドバイスをご覧ください。

API セキュリティ CISO リチャード・バードがサイバー・クリエイティビティの力について語る
ゼロトラストセグメンテーション

API セキュリティ CISO リチャード・バードがサイバー・クリエイティビティの力について語る

Traceable AIのCISOであるRichard Birdが、クリエイティブなストーリーテリングの変革力と、ゼロトラストとAPIセキュリティの戦略的融合について学びましょう。

マイクロソフトのアン・ジョンソンからゼロトラストに関する5つの洞察を得る
サイバー・レジリエンス

マイクロソフトのアン・ジョンソンからゼロトラストに関する5つの洞察を得る

サイバーレジリエンス、AI、ゼロトラストから始めるべき点について、マイクロソフトセキュリティビジネス開発担当コーポレートバイスプレジデントの Ann Johnson が語ります。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

Ready to learn more about Zero Trust Segmentation?