/
Segmentation

ArmisのCTOであるCarlos Buenano氏のOTセキュリティジャーニーがゼロトラストにつながった方法

カルロス・ブエナノ氏、Armis社CTO

Armisの レポート「The Anatomy of Cybersecurity 」によると、昨年だけでも、サイバー攻撃の試みが最も増加した2つの業界は、200%増加した公益事業と165%増加した製造業でした。これらは、運用テクノロジー (OT) が運用に不可欠な 2 つの業界でもあります。これは、OTとサイバーセキュリティの重複がこれまで以上に重要である理由を浮き彫りにしています。  

The Segment: A Zero Trust Leadership Podcastの最新エピソードでは、ArmisのOT担当最高技術責任者であるCarlos Buenano氏に話を聞きました。OTセキュリティへの彼の歩み、産業環境の保護においてゼロトラスト原則が果たす極めて重要な役割、そしてそこに到達するための課題について、読み続けてください。  

Carlos Buenano について: Armis の OT 担当 CTO

カルロス・ブエナノは、アセットインテリジェンスサイバーセキュリティのリーダーである ArmisのOT担当最高技術責任者です。制御システムと電気通信の分野で30年以上の経験を持つカルロスは、ソリューションアーキテクト、プリンシパルエンジニア、ICSサイバーセキュリティコンサルタントなど、さまざまな役割を果たしてきました。過去 5 年間、彼は産業用ネットワーク内でのサイバーセキュリティ ソリューションの実装に注力してきました。  

OT環境におけるレガシーシステムへの取り組み

OT 環境では、通常、Windows NT などの時代遅れのサポート終了ソフトウェアを搭載したレガシー システムが使用されます。これらのシステムは 30 年間動作するように設計されており、その寿命は多額の先行投資を正当化します。しかし、主要コンポーネントが故障すると、この長寿命によって問題が発生する可能性があります。  

カルロスは、この問題を説明するために、次のような出来事を共有しました。「あるとき、10年間寿命が切れていたカードが故障したために、生産ラインが故障しました。ベンダーに連絡したところ、『ずっと前に生産をやめた』と言われました。eBayで部品を購入することに頼らざるを得ませんでした。この状況が、時代遅れの機器を交換するプロジェクトのきっかけとなりました。」  

システムは継続的に実行されるため、更新が困難になります。変更は綿密に計画し、年に 1 回しかスケジュールされない限られたシャットダウン期間中に実行する必要があります。これらの環境の管理の複雑さは容易に理解できますが、サイバーセキュリティによってさらに複雑になるだけです。  

「(レガシーシステムの)寿命設計では、システムの変更と更新に関してさまざまな課題を抱えていることが想像できます」とカルロス氏は説明しました。  

レガシー システムのセキュリティ保護と将来のインフラストラクチャの計画は、2 つの課題を伴います。OT はビジネスに不可欠なサービスを推進するため、サイバー犯罪者の主な標的となります。以前は、OT システムと IT システムを「エアギャップ」するだけでセキュリティを確保できました。物理的な接続がなくても動作し続けることができました。しかし、今日では OT 環境はますます複雑化しており、 OT システムと IT システムをエアギャップ化するだけでは現代のビジネスに対応できなくなっています。また、どのネットワークがエアギャップ化されていて、どのネットワークがエアギャップ化されていないかを把握することが難しく、コアテクノロジーにセキュリティギャップが生じます。  

OT環境におけるゼロトラストは、目的地ではなく旅です

Carlos氏にとって、 ゼロトラスト はOT環境とそのレガシーシステムによってもたらされるセキュリティ上の課題に対する答えです。私たちの会話の中で、彼はネットワークセキュリティにおける誠実さと境界の重要性を強調しました。既存のネットワークに大きな変更を加えずにゼロトラストモデルを使用するまでの道のりは複雑で長期的です。それは旅であり、即効性のある解決策ではありません。  

ネットワークを保護するには、創造性とネットワークの通信経路の深い理解が必要です。ネットワークを 可視化 し、リスク評価を実行し、運用上のメリットを得るために継続的なコミュニケーションを維持し、プロセスを最もよく理解している人々から賛同を得ることが重要です。  

カルロス氏は、ゼロトラストを達成するための段階的なアプローチを概説しました。  

  1. 可視性を作成する: ビジネスにとって重要で保護が必要なリソースを理解します。  
  1. 重要なリソースを分離します。 最も重要なコンポーネントを最初に固定します。これを行うには、それらを環境の他の部分からセグメント化します。  
  1. ゼロトラストを構築する: ゼロトラストアプローチをプログラムでネットワーク全体に、最も重要度の高いものから最も重要でないものまで拡張します。  

OT分野におけるAI:機会と課題

カルロス氏は、 AI は「非常に強力なツール」であると指摘し、正しく使用すれば大きな利点が得られると指摘しました。AI は、情報を関連付け、レポートを生成し、自動化による効率を向上させることで、生産システムを強化できます。これにより、データ管理が改善され、全体的に良い結果が得られます。  

しかし、彼はAIの二面性について警告しています。大きなメリットをもたらしますが、誤用するとリスクも伴います。AIはレガシーシステムの脆弱性を悪用するために悪用される可能性があり、場合によってはマシンに直接アクセスせずにサイバー攻撃を可能にすることさえあると指摘します。  

「AI は、設計どおりに良い用途に使用する限り、素晴らしいものです」とカルロス氏は言います。「他のものと同様に、生産とセキュリティを向上させるために使用することはできますが、適切に実装されず、悪者の手に渡ると、私たちに不利に働く可能性があるため、非常に注意する必要があります。」  

The Segment: A Zero Trust Podcastを聞いたり、購読したり、レビューしたりする

もっと詳しく知りたいですか?カルロスのエピソード全文は、 当社のウェブサイトApple PodcastsSpotify 、またはポッドキャストを入手できる場所ならどこでもお聴きください。エピソードの全文も読むことができます。  

ゼロトラストに関するさらなる洞察を近日中にお届けします。

関連トピック

アイテムが見つかりませんでした。

関連記事

フォーブスがイルミオをトップクラウド企業に認定
Segmentation

フォーブスがイルミオをトップクラウド企業に認定

イルミオは、5年ぶり4度目のフォーブスクラウド100リストに選ばれました。その理由は次のとおりです。

サイバーコンサルタントのスティーブン・J・ホワイトが語る、セキュリティとビジネス成果を両立させる方法
Segmentation

サイバーコンサルタントのスティーブン・J・ホワイトが語る、セキュリティとビジネス成果を両立させる方法

セキュリティ戦略を最新化し、サイバーセキュリティをビジネス成果とより適切に整合させるために組織が何をする必要があるかについての洞察を得ることができます。

ゼロトラストセグメンテーションポリシーを作成するために必要なもの
Segmentation

ゼロトラストセグメンテーションポリシーを作成するために必要なもの

優れたマイクロセグメンテーションソリューションは、検出からオーサリングまでシームレスに移行し、きめ細かなセグメンテーションポリシーを効率的に作成するために必要なすべてのワークフローを完全にサポートします。

ジョン・キンダーバグがゼロトラストの起源を語る
Segmentation

ジョン・キンダーバグがゼロトラストの起源を語る

John Kindervag がゼロトラストを始めた経緯、ゼロトラストのベストプラクティスに関する初期の調査、ゼロトラストへの取り組みに関する組織へのアドバイスをご覧ください。

APIセキュリティCISOのリチャード・バード氏が語るサイバークリエイティビティの力
Segmentation

APIセキュリティCISOのリチャード・バード氏が語るサイバークリエイティビティの力

Traceable AI の CISO である Richard Bird 氏から、クリエイティブなストーリーテリングの変革力と、ゼロトラストと API セキュリティの統合について学びます。

Microsoft の Ann Johnson から 5 つのゼロトラスト分析情報を得る
サイバーレジリエンス

Microsoft の Ann Johnson から 5 つのゼロトラスト分析情報を得る

マイクロソフト セキュリティ ビジネス開発担当コーポレート バイス プレジデントである Ann Johnson が、サイバー レジリエンス、AI、ゼロ トラストから始める場所についてお話を伺います。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?