Upgrade to Pro — share decks privately, control downloads, hide ads and more …

中堅・中小企業におけるOT可視化・常時管理の課題とソリューション / Challenges a...

中堅・中小企業におけるOT可視化・常時管理の課題とソリューション / Challenges and solutions for OT visualization and constant monitoring in small and medium-sized enterprises

2023年10月19日のSecurity Days Fall 2023 Tokyoで発表した「中堅・中小企業におけるOT可視化・常時管理の課題とソリューション」の講演資料です。

NTT Communications

October 26, 2023
Tweet

More Decks by NTT Communications

Other Decks in Business

Transcript

  1. © NTT Communications Corporation All Rights Reserved. 2 ⽬次 【前半】NTTコミュニケーションズから

    • 制御システムを取り巻く環境とサイバー攻撃 • よくあるOTセキュリティソリューション • 中堅・中⼩企業におけるOT可視化・常時監視の課題 • OsecTのご紹介 【後半】オムロンソフトウェア様から • 監視ソリューションの選び⽅・導⼊ • OsecTの検知事例 • オムロンソフトウェアのソリューション
  2. © NTT Communications Corporation All Rights Reserved. 3 ⾃⼰紹介 加島

    伸悟(かしま しんご) n 所属 NTTコミュニケーションズ株式会社 • イノベーションセンター テクノロジー部⾨ • マネージド&セキュリティサービス部 セキュリティサービス部⾨ n 略歴 • 広域イーサネットサービスの技術&商⽤開発 • フロー監視(xFlow)の技術開発&国際標準化 • NTTグループ全体のセキュリティガバナンス • 制御システムセキュリティの技術開発・サービス開発
  3. © NTT Communications Corporation All Rights Reserved. 5 OTセキュリティが求められる背景 製造業の⽣産性向上や製造リソースの削減

    ⇒ ITネットワーク、クラウド、サプライチェー ンとの接続、リモート保守 閉域環境*を前提としていたOTネットワーク ⇒ ITネットワーク同様のサイバー攻撃のリスク ⇒ OTセキュリティが求められるが... ⼗分な⼈材・予算を確保できないため対策が後 回しに IoT OT IT リモート保守 サプライチェーン クラウド * インターネットに接続されないネットワーク環境 OT (Operational Technology)とは⼯場な どの製造業で利⽤される制御技術のこと
  4. © NTT Communications Corporation All Rights Reserved. 6 OT環境への攻撃事例 |

    ランサムウェア感染 l 制御システムのネットワーク化・デジタル化に伴い、IT環境のみならずOT環境も被害に遭う時代に 半導体製造⼯場でのランサムウェア感染 半導体製造⼯場のシステムが WannaCryの亜種に感染し⼀時⽣産 停⽌。完全な復旧に3⽇間を要した。 最⼤190億円規模の損害 (2018年@台湾) ⾃動⾞⼯場でのランサムウェア感染 ランサムウエアに感染した影響で、 ⾃動⾞⼯場2拠点の出荷が⼀時停⽌。 海外にも感染が波及し、海外9拠点 の⽣産が1~3⽇間停⽌。 (2020年@⽇本) ⽯油パイプラインでのランサムウェア感染 外部からのサイバー攻撃を受け て、被害防⽌のためシステム停 ⽌。1週間操業停⽌、⾝代⾦440 万ドルの影響発⽣ (2021年@⽶国) ランサムウェアによる港湾システム障害 ランサムウエアに感染した影響で、 2⽇半にわたりコンテナ搬出⼊が停 ⽌。物流が⽌まったことに伴い、⾃ 動⾞会社が⼀部ラインを停⽌。 (2023年@⽇本)
  5. © NTT Communications Corporation All Rights Reserved. 7 OT環境への攻撃事例 |

    マルウェア l OT特化型のマルウェアも存在 2010 Stuxnet 2017 Time discovered 2016 2011 2014 2015 Triton/Trisis/HatMan Industroyer / CrashOverRide Havex BlackEnergy2,3 Irongate PLC-Blaster VPNFilter Shneider Electric製 安全計装システム Triconex 産業⽤ プロトコル Modbus 産業⽤プロトコル(電⼒等) IEC 60870-5-101/104 IEC 61850, OPC DA OPC Classic 産業⽤プロトコル EtherNet/IP等 GE製 CIMPLICITY等 Siemens製 SIMATIC WinCC/PC7, STEP 7 2020 Snake ransomware / Ekans Honeywell製 HMI Webアプリ等 2018 2022 Industroyer2 INCONTROLLER/ PIPEDREAM OPC UAサーバ Schneider PLC (Modbus/Codesys) Omron PLC (HTTP/FINS) 2023 COSMICENERGY 産業⽤プロトコル IEC 60870-5-104 Siemens? S7 PLC 産業⽤プロトコル IEC 60870-5-104
  6. © NTT Communications Corporation All Rights Reserved. 8 OT環境への攻撃事例 |

    中堅中⼩の製造業 中堅製造業の事例 • ⼦会社が独⾃に構築した取引先との通信に利⽤してい たリモート接続機器の脆弱性を突かれて侵⼊を許す。 • ⼦会社ネットワーク経由でネットワークへも侵⼊され、 ⼀部のサーバやパソコンのデータが暗号化される等の 攻撃を受ける。 • 調査等のためにシステムを遮断したことにより、⼤⼿ ⾃動⾞製造⼯場の⽣産(14⼯場28ライン)が停⽌ サプライチェーン全体へ影響 • 内部情報の流出は確認されていないが、グループ社員 になりすました不審なメールが多数送信されているこ とを確認 被害者が加害者にもなり得る ⼤企業と⽐べてセキュリティ強度の劣る 中⼩企業を狙った攻撃も加速 ⼤企業を狙う際の踏み台として、中⼩企 業が攻撃の起点として積極的に狙われる 統計データに⾒る中堅中⼩企業への サイバー攻撃実態 出典: IPA『情報セキュリティ⽩書2021』より作成 l 中堅中⼩企業もサイバー攻撃のターゲットに l セキュリティ事故は、取引先・サプライチェーン にも影響が及ぶ
  7. © NTT Communications Corporation All Rights Reserved. 10 よくあるOTセキュリティソリューションのアプローチ STEP1:

    現状把握と評価 ⼯場LANの⾒える化とセキュリティアセスメント STEP2: 脅威の侵⼊/拡散防⽌・検知策の導⼊ セグメンテーション・アクセス制御とOT-IDS*の導⼊ STEP3: 監視体制の構築 外部の専⾨アナリストよる監視・分析・対処の仕組み (マネージドセキュリティサービス)を導⼊ * OT-IDS: OT環境向けのIDS。システムの可⽤性に影響を与えないように、 ミラーポートから取得したパケットデータから脅威を検知する機能に加えて、 可視化機能を有することが特徴。インライン型は少ない。
  8. © NTT Communications Corporation All Rights Reserved. 12 STEP1: 現状把握と評価における課題

    課題① ⽣産現場では可視化⽤データ取得位置の特定とネットワーク機器設定ができない ü 効果的な監視ができる設置場所の特定 ü ルーター・L2スイッチなどのネットワーク機器設定 どこに設置すればよいのかわからない。 事務所(IT) ⼯場(OT) インターネット 業務⽤PC データベース PLC ⽣産 設備 ネットワーク機器の設定がわからない。
  9. © NTT Communications Corporation All Rights Reserved. 13 STEP2: 脅威の侵⼊/拡散防⽌・検知策の導⼊における課題

    課題② 既存ネットワークの構成変更をせずにOT-IDSを導⼊したい ü 中堅・中⼩企業ではOTがITとネットワーク分離されていないことが多い ü ⼀⽅で、OT-IDSはインターネットトラフィックを監視対象として想定してないため、対応できない 事務所(IT) ⼯場(OT) インターネット 業務⽤PC データベース PLC ⽣産 設備 ⼤企業のOTネットワーク︓ITと分離されている 中堅・中⼩企業のOTネットワーク︓ITと分離されていない 事務所・⼯場(IT/OT⾮分離) インターネット 業務⽤PC データベース PLC ⽣産 設備 OT-IDS OT-IDS ミラートラフィック ミラートラフィック LAN内通信のみ LAN内通信とインターネット 向け通信が混在
  10. © NTT Communications Corporation All Rights Reserved. 14 STEP2: 脅威の侵⼊/拡散防⽌・検知策の導⼊における課題

    課題③ OT-IDSの導⼊障壁が⾼い ü 費⽤: IT-IDSと⽐較して⾼額 ü 構築: 可視化画⾯へのアクセス・シグネチャー更新ができるようにネットワーク設計が必要 事務所(IT) ⼯場(OT) インターネット 業務⽤PC データベース PLC ⽣産 設備 OT-IDS ミラートラフィック 可視化画⾯へのアクセス シグニチャー更新
  11. © NTT Communications Corporation All Rights Reserved. 15 STEP3: 監視体制の構築における課題

    課題④ マネージドセキュリティサービスは⾦額感・提供内容がマッチしない ü OT-IDSは多機能で使いこなすには専⾨知識が必要であるため、マネージドセキュリティサービスが推奨 されるが、中堅・中⼩企業向けには費⽤・提供内容が過剰
  12. © NTT Communications Corporation All Rights Reserved. 16 セキュリティオペレーションセンター(SOC) STEP3:

    監視体制の構築における課題 課題⑤外部接続時のセキュリティ課題になる ü VPN装置のセキュリティ管理が必要 ü 社内からの監視(可視化)と外部SOCからの監視を両⽴するセキュリティ設計が難しい 事務所(IT) ⼯場(OT) インターネット 業務⽤PC データベース PLC ⽣産 設備 OT-IDS ミラートラフィック 可視化画⾯へのアクセス ログ転送・ シグネチャー更新 ログ転送 シグネチャー更新 VPN インターネット SIEM アナリスト
  13. © NTT Communications Corporation All Rights Reserved. 18 課題解決の概要 課題①

    ⽣産現場では可視化⽤データ取得位置の特定とネットワーク機器設定ができない 課題② 既存ネットワークの構成変更をせずにOT-IDSを導⼊したい 課題③ OT-IDSの導⼊障壁が⾼い 課題④ マネージドセキュリティサービスは⾦額感・提供内容がマッチしない 課題⑤ 外部接続時のセキュリティが課題になる ⇨ が解決 ⇨ が解決 ⇨ が解決 ⇨ が解決 ⇨ が解決
  14. © NTT Communications Corporation All Rights Reserved. 20 OsecTの概要 現場の業務を妨げることなく、制御系システムにおけるリスクを可視化しサイバー脅

    威・脆弱性(セキュリティホール)を検知することで、早期にリスク感知できる状態を 作り、⼯場停⽌による損失を未然に防ぐことができます。 簡単導⼊ ・マニュアルにそって設定するだけ ・OsecTセンサーで取得した情報は モバイル通信でアップロードされ るため、既存LANへの変更は最⼩ 限(スイッチにおけるミラーポー トの作成のみ) ⾒える化 ・端末 ・ネットワーク 制御系システムへの 影響なし ・コピーしたトラフィックデータを 監視 ・既存機器へのソフトウェアのイン ストール不要 予防/早期発⾒ ・学習と分析による サイバー脅威/脆弱性の検知 OsecT SaaS環境 OsecT センサーなど アラート通知 Webポータル画⾯ 状況の確認 お客さま拠点 お客さま (IT担当者) トラフィック コピー スイッチ 安全 ・OsecTセンサーからのデータ 転送は暗号化され閉域網を介 して実⾏ お客さま (IT担当者) 低価格 ・⽉額費⽤1桁万円 簡単運⽤ ・VPNなど不要でどこからでも 可視化画⾯を参照可能 ・シンプルなUI設計 課題③ 課題②③ 課題⑤ 課題⑤ OT-IDS と同様 OT-IDS と同様 OT-IDS と同様
  15. © NTT Communications Corporation All Rights Reserved. 21 安⼼してお使いいただくために 安⼼してお使いいただけるように、以下のような取り組みとネットワーク設計にしています。

    • パケット解析機能を有するOsecTセンサーのソースコードを公開*1 • ⾒える化・予防/早期発⾒に必要最低限の情報のみをSaaS環境に送信 していることを明⽰ • OsecTセンサー、SaaS環境で利⽤するソフトウェアは当社による内製開発 • ⽇本純正のサービスとして位置づけ • Attack Surface Managementは当社にお任せ • Web-UIはSaaSに⼀元化 • OsecTセンサーからSaaS環境へは当社が有する閉域網*2を利⽤ *1 https://github.com/nttcom/OsecT *2 Internet Connect Mobile Type S, Flexible InterConnect (FIC)
  16. © NTT Communications Corporation All Rights Reserved. 22 ⾒える化(端末の管理に︕) センサーが取得したパケットから⾃動で端末を⼀覧化

    表⽰データはCSVや画像で出⼒可能 多⾓的な端末の可視化や2つ期間のネットワークの構成差分の可視化によって、OTネットワーク環 境を視覚的に把握し、資産管理や新たに接続された端末の特定を⾏うことで、対策強化や有事の際 の対応に役⽴てていただけます。 端末⼀覧・マトリックス/ネットワークマップ 2つ期間のネットワークの構成差分を可視化 トラブルの原因・影響範囲を早期に把握 差分分析機能 端末属性の変化 (例: 利⽤ポートの変化) 消失端末 新規接続端末 ◯消失端末 ◯新規接続端末 左右を⾒⽐べて、端末の接続・消失、 端末属性(OS、ベンダ、役割)の変化を確認
  17. © NTT Communications Corporation All Rights Reserved. 23 ⾒える化(ネットワークの管理に︕) 端末やサービスの利⽤トラフィック量、接続端末数などの傾向の可視化、ネットワークにおける影

    響度の⾼い端末を特定することで、対策強化や有事の際の対応に役⽴てていただけます。 ネットワークの負荷(使⽤帯域)を可視化 ループ等による帯域圧迫を早期に発⾒ トラフィック可視化機能 接続端末数/トラフィック量が多い端末を⼀⽬で把握︕ OTネットワークの傾向を把握︕ ランキング機能
  18. © NTT Communications Corporation All Rights Reserved. 24 予防(リスク対処・予防対応に︕) 新たに接続された端末、未知の通信、サポート切れのOSを使っている端末などを検知・アラート通

    知することで、お客さまでのリスク対処や予防対応につなげていただけます。 ネットワーク内の端末・通信情報を⾃動で学習︕ 野良端末や未知の通信を⾒逃さずに早期に発⾒︕ サポート切れのOSを利⽤する端末を⾃動検出︕ アップデート対応漏れを防⽌︕ 新規端末/IP通信検知機能 脆弱端末検知機能
  19. © NTT Communications Corporation All Rights Reserved. 25 早期発⾒(異常を早期に発⾒するために︕) 端末ペア毎に定常業務のトラフィック量を学習︕

    曜⽇や時間帯毎の閾値を⾃動で算出︕ 定常業務では利⽤しないOTコマンドを検知 ! CVE 等の既知シグネチャーにマッチした通信を検知︕ マルウェア感染等の異常が発⽣した場合、その挙動(トラフィック量の増加や、定常業務でなかっ た通信の発⽣など)を検知・アラート通知することで、お客さまでの早期対応・影響の極⼩化につ なげていただけます。 IP流量検知機能 OT振舞検知機能/シグネチャー検知機能
  20. © NTT Communications Corporation All Rights Reserved. 27 OsecT Lite(仮称)の概要

    以下のようなお考えをお持ちのお客様に適合する新プランを検討中です。 ü まずは機器管理・ネットワークの⾒える化からはじめたい ü まずはお⾦をかけずに始めたい、もっと安く始めたい 簡単導⼊ ・マニュアルにそって設定するだけ ・OsecTセンサーで取得した情報は モバイル通信でアップロードされ るため、既存LANへの変更は最⼩ 限(スイッチにおけるミラーポー トの作成のみ) ⾒える化 ・端末 ・ネットワーク 制御系システムへの 影響なし ・コピーしたトラフィックデータを 監視 ・既存機器へのソフトウェアのイン ストール不要 早期発⾒ ・ネットワークの負荷を表⽰ ・ネットワーク構成差分を分析 OsecT SaaS環境 OsecT センサーなど アラート通知 Webポータル画⾯ 状況の確認 お客さま拠点 お客さま (IT担当者) トラフィック コピー スイッチ 安全 ・OsecTセンサーからのデータ 転送は暗号化され閉域網を介 して実⾏ お客さま (IT担当者) 低価格 ・⽉額費⽤1桁万円前半(予定) 簡単運⽤ ・VPNなど不要でどこからでも 可視化画⾯を参照可能 ・シンプルなUI設計
  21. © NTT Communications Corporation All Rights Reserved. 28 OsecT Lite(仮称)実証実験のご案内

    対象 • ⾃社⼯場のLANの端末・ネットワークの管理に課題を感じているお客様 概要 • 期間︓2023年10⽉~2024年3⽉(1社あたり最⼤3ヶ⽉間) • 費⽤︓無償(使い⽅などの問い合わせ対応を含む) • センサー機器x1セット(1ミラーポートに対応)を無償貸与 お客様にご協⼒いただきたいこと • スイッチ等へのミラーポートの設定 • 設定について当社からのアドバイスは可能 • LANケーブル(ミラーポートとセンサーPCの接続⽤)の⼿配 • センサーPCの設置・撤去 • 電源投⼊・停⽌ • 当社がサービスの改良のために実施する下記についての同意 • パケットデータを利⽤すること • アンケートへの回答やユーザインタビューへの対応
  22. © NTT Communications Corporation All Rights Reserved. 30 前半のまとめ •

    企業規模を問わずOTへのサイバー攻撃の事例が増えており、中堅中⼩企業にお いてもOTセキュリティ対策が求められているが、既存のOTセキュリティソ リューションには課題が多い。 • 予算/⼈材が不⼗分な企業さまにおいてもセキュリティ対策ができるように、当 社では低価格・簡単導⼊/運⽤可能・⽇本純正サービスとして位置づける「OTセ キュリティリスク可視化サービス OsecT(オーセクト)」を提案。 OsecTセンサーの実機やデモを展⽰しているので、ご興味 を持たれた⽅は展⽰ブース「E-1」でお待ちしています。 キャンペーンもやっています。 OsecTのサービス・OsecT Lite実証実験についての問合わ先→
  23. 31 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    中堅・中⼩企業における 05可視化・常時監視の課題と ソリューション OTネットワークの 可視化・常時監視の 事例 オムロンソフトウエア株式会社 2023年10⽉
  24. 32 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    ⾃⼰紹介 n 芹川 正孝(せりかわ まさたか) オムロンソフトウェア株式会社 DXソリューション事業部 n バックグラウンド 組み込みソフトウェア開発(画像センサ、FA製品) OTセキュリティ 製品セキュリティ(オムロングループPSIRT) 情報セキュリティ(オムロングループSOC、⾃社ISMS)
  25. 33 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    1.監視ソリューションの選び⽅・導⼊ 2.OsecTの活⽤事例 3.オムロンソフトウェアのソリューション ⽬次
  26. 34 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    1.監視ソリューションの選び⽅・導⼊
  27. 35 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    1.中堅・中⼩企業の現状 〜監視ソリューションの選び⽅・導⼊〜 セキュリティ対策に対する 外圧や不安 ▪中堅・中⼩製造業の セキュリティリスクの⾼まり ▪インシデント影響の サプライチェーンへの波及 内部事情 ▪OTのわかるセキュリティ 担当者が不在 ▪セキュリティ対策コストに 多額の費⽤はかけられない 課題① ⽣産現場では可視 化⽤データ取得位置の選定 とネットワーク機器設定が できない 課題④ マネージドセキュ リティサービスは⾦額感・ 提供内容がマッチしない 外部環境 内部環境 課題 ⽣産設備への直接対策が困難な製造現場では監視ソリューションが最適 中堅・中⼩企業では導⼊スキル・コスト⾯での課題あり
  28. 36 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    1.①選定ポイント 〜監視ソリューションの選び⽅・導⼊〜 ⾼度で⼤規模なOTセキュリティの体制を構築できない中堅・中⼩企業には、 低コストで必要最低限の機能が揃ったソリューションが必要 機能 コスト 導⼊ ・デバイスの可視化、脅威検知な ど必要な機能 ・初期導⼊コスト 低 ・運⽤コスト 低 ・初期導⼊サポート ・外部回線敷設の障壁の対処 課題① ⽣産現場では可視化⽤ データ取得位置の選定とネット ワーク機器設定ができない 課題④ マネージドセキュリ ティサービスは⾦額感・提供内 容がマッチしない 運⽤ ・運⽤体制に⾼度な専⾨性不要 ・有事の専⾨家サポート
  29. 37 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    1.①選定ポイント 〜監視ソリューションの選び⽅・導⼊〜 機能、コスト、導⼊、運⽤の観点から、OsecTは中堅・中⼩企業向けに最 適なソリューション OsecT A社 B社 機能 デバイス検知 〇 〇 〇 ネットワーク構成可視化 〇 〇 〇 脅威検知 〇 ◎ 〇 脆弱性管理 △ 〇 〇 コスト 初期費⽤ 〇 ✕ △ 運⽤費⽤ 〇 △ △ 導⼊ 初期導⼊サポート 〇 〇 〇 運⽤委託時の 外部回線 〇携帯電話回線 (専⽤回線) ✕VPN (要VPNサーバ) ✕イントラネット経由 運⽤ 運⽤時の専⾨性 △⾃社要員で実現可 ✕⾼度専⾨担当者が必 要 ✕⾼度専⾨担当者が必 要 有事のサポート 〇 〇 〇
  30. 38 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    1.②導⼊ポイント 〜監視ソリューションの選び⽅・導⼊〜 OTネットワークの特性を考慮した設置・設定と運⽤継続を⾒据えた導⼊時 の運⽤設計がポイント 効果的な監視ができる設置場所 の特定 ルーター、L2スイッチなどの ネットワーク機器設定 外部回線利⽤時の情シス部⾨と の調整 運⽤のための体制、基準、⼿順 などの策定 ・ネットワーク構成の把握 ・設置個所の特定 ・FW、ルーティング、VLAN、 ミラーポートなどの設定 どこに設置すればよい︖ 正しく可視化できない︖ ・外部回線のセキュリティ確保 ・情シス部⾨の承認 ・運⽤要件、基準の策定 ・エスカレーションの定義
  31. 40 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    2.OsecTの活⽤事例 〜現場の活⽤事例〜 想定外の通信の発⾒ 脆弱なレガシーOSを使っている ⽣産設備の発⾒ 未承認で感染リスクのあ るデバイスの発⾒ 監視ソリューションは、セキュリティインシデントの未然防⽌に活⽤可能。 早期発⾒により、甚⼤な被害の発⽣に対処。
  32. 41 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    2.未承認デバイスの発⾒ 〜現場の活⽤事例〜 未承認のデバイスはセキュリティ対策が不⾜の可能性があり、すでにマルウェア 感染しているデバイスが接続されるとインシデント発⽣につながります。 セキュリティ対策が不⼗分なデバイ スがネットワークに接続されていた 更新されていない設備管理台帳。 設備業者のメンテナンス⽤PCのネッ トワーク接続 OTネットワークのデバイス接続管理の運⽤構築 ・未承認デバイスのセキュリティチェック ・設備管理台帳のメンテナンス⽀援 ・未承認デバイスの検知と対応 実際の現場での事例 活⽤事例
  33. 42 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    2.⽣産設備の脆弱性の発⾒ 〜現場の活⽤事例〜 寿命の⻑い⽣産設備は脆弱なOSを使⽤していることがあり、感染デバイスが ネットワーク内に持ち込まれると容易にマルウェアに感染してしまいます。 実際の現場での事例 脆弱なOSを使⽤している⽣産設 備が発⾒された。 活⽤事例 OTネットワークのセキュリティ強化① ・⽣産設備の脆弱性対策(可能なら) ・OTネットワークの被害拡散防⽌対策 (ネットワークセグメントの再設計) ・WindowXpやWindow7などのOS を使⽤している設備
  34. 43 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    2.想定外の通信の発⾒ 〜現場の活⽤事例〜 本来の制御に関係ない通信の検出は、インシデントの予兆となっている場合 があります。不要な通信を遮断することでマルウェア感染リスクを低減します。 制御に関連しない機器間の通信の 発⾒ 意図しないOTネットワーク外部との 通信の発⾒ 設備業者のメンテナンス⽤PCのネッ トワーク接続 活⽤事例 OTネットワークのセキュリティ強化② ・FWやIPSなどの遮断ルールへの反映 ・通常と異なる通信の早期発⾒と対策 実際の現場での事例 011101・・・ 110011・・・
  35. 44 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    3.オムロンソフトウェアのソリューション
  36. 45 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    セキュリティ診断 現状の可視化と 整理整頓で 弱点を⾒つけます 対策 アドバイスで終わらない 対策の実施まで ⾏います 運⽤ インシデント発⽣時の 迅速な把握と 対策の強化をします 具体的なサービス 保護資産の脆弱性を分析し、脅 威の洗い出し 現地確認による情報資産の把握 セキュリティルール策定 NW環境の設計・構築 モニタリング・リモート制御 バックアップ 現地駆けつけによる復旧・強化 何をすればいいかわからない⼯場セキュリティ対策をご⽀援します NW可視化による通信確認 オムロンソフトウエアのソリューション サイクルを 回す
  37. 46 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    OsecT 導⼊サービス OsecTは他の監視ソリューションに⽐べ導⼊のしやすいソリューションですが、⼀定の ネットワークのスキルが必要となるため、弊社から導⼊サービスを提供しております。 どこに設置すればよいのか わからない。 ネットワーク管理部⾨と の導⼊整合 ネットワーク機器の設定が わからない。
  38. 47 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    OsecT 導⼊サービス(2024/1から提供開始予定) 設置環境調査 設置・設定 調整・ 動作確認 導⼊説明 本番稼働 フェーズ 内容 期間 設置環境調査 監視対象のネットワーク構成図などの情報を提供いただき、監 視するための設置個所を決定します。 1週間 導⼊説明 お客様のネットワークへの影響、監視対象となる範囲、監視機 能と運⽤頂く内容についてご説明いたします。 1週間 設置・設定 現地での機器の設置、ネットワーク機器の設定の変更(弊社で の設定も可)、監視サーバへの疎通確認を実施します。 調整・動作確認 設置後、ネットワーク上のデバイスの⾃動スキャン、通信内容 の⾃動学習により、監視ルールの学習と検知の確認を⾏います。 2週間 本番稼働 本番稼働として、監視のリアルタイム通知を開始します。 定期的にルールの⾒直しを⾏っていただく必要があります。 ー 現地環境の調査からOsecTの設置・確認までを実施し、運⽤可能な状態まで導⼊を させていただくサービスです。導⼊はお客様内部での調整を除き、約3週間となります。 4週間後 導⼊開始
  39. 48 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    OsecT 運⽤⽀援サービス OsecT導⼊後の監視運⽤を⾏うサービスです。OsecTからのアラートを受信し、 事前に設定させていただく運⽤基準に基づいて対処が必要なアラートを通知します。 ルールの⾒直しやセキュリティ対策のアドバイスも実施いたします。 アラートを受信したけど、 リスクの度合いが判断できない 定期的な検知ルールの ⾒直しをするノウハウがない 監視情報の定期レポートを 作成してほしい 監視の状況から、セキュリティ 対策のアドバイスが欲しい
  40. 49 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    OsecT 運⽤⽀援サービス(2024/1から提供開始予定) 運⽤⽀援サービスでは、アラートのトリアージ(フィルタリング)を実施し電話による担 当者様への24h365dで確実な通知と対策のご相談の対応として問い合わせサービス を提供します。 OsecT オムロンソフトウェア お客様 ネットワーク監視 アラート受信 トリアージ インシデント対応 お客様通知 対策検討時の お問い合わせ メール通知 電話、メール通知 問い合わせ受付 問い合わせ回答 ⽉次レポート アラート 発⽣時 問い合わせ チケット ご利⽤時 その他運⽤ ※お問い合わせ対応は、⽉〜⾦の9:00-17:00の通常の営業時間帯とさせていただきます。 検知ルール更新
  41. 50 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    ⼯場セキュリティ診断サービス ネットワークだけでなく、⼯場全体でのセキュリティリスクの可視化が必要です。 弊社では、現場の診断を含めたリスクアセスメントのサービスを提供しております。 ① リスク評価 ② 現状把握のためのNW可視化 準備 セキュリティ診断 報告 ① スコープ決め ② 診断計画 ① 報告書の作成 ② 報告会の実施
  42. 51 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    まとめ • 中堅中⼩企業においてもOTセキュリティ対策は喫緊の課題となっており、その リスクの把握と具体的な打ち⼿として監視ソリューションは有効。 • 多機能・⾼性能な監視ソリューションは導⼊・運⽤にもコストがかかるため、低 コストで必要な機能が揃っている「OTセキュリティリスク可視化サービス OsecT(オーセクト)」を提案。 • ⽐較的、導⼊・運⽤が容易な「OsecT」でも⼀定のネットワークのスキルが必要 となるため、弊社では「OsecT」の導⼊・運⽤のサービスの提供を予定しており ます。ご興味を持たれた⽅はNTTコミュニケーションズ様の展⽰ブース「E-1」 でお待ちしています。キャンペーンもやっています。
  43. 52 © OMRON SOFTWARE CO., LTD. 2023 All Rights Reserved.

    お問い合わせ先 弊社の提供するサービスにご関⼼のある⽅は、以下のメールアドレスまで お問い合わせください。