教科書ではPurdue Model(Level0~5)で定義することが多い l 現場のネットワークは複数ベンダのシステムが混在しており、必ずしも綺麗にレベル定義できない DMZ Level 0: Process Level 1: Control Level 2: Supervisory Control Level 3: Operation & Control EWS HMI SCADA PLC/ RTU Historian PLC/ RTU PLC/ RTU FW SW FW Sensor/ Actuator Sensor/ Actuator Sensor/ Actuator Application Server Patch Management Server Historian mirror Remote access Server Sensor/ Actuator Level 4/5: Enterprise WS PC DNS Server Mail Server Web Server WiFi FW 事務所(IT) ⽣産現場(OT) Purdue Model
制御システムは、IoT、IT、クラウド、サプライチェーン等、外部との接続が急増 l 外部との接続の拡⼤により、制御システムネットワークはサイバーセキュリティのリスクも増加 l サイバーセキュリティの問題は、製造システム、PLC、センサーのダウンタイムまたは不適切な動作を引 き起こす可能性の増加 IoT OT IT リモート保守 サプライチェーン クラウド
l ⽇本国内で流通している商⽤OT-IDSはすべて海外製品 l ⽇本で商⽤展開されているセキュリティ対策製品は海外依存 • 「輸⼊」して展開する「販売店」 • 付随するサービス(導⼊・運⽤等)を提供する l マーケットサイズに応じた対応となるため、⽇本固有の要望やトラブルへの対応が不可・遅い l 技術開発の源泉となるデータへのアクセスが制限される l 利益率が悪い 後半は NISC 研究開発戦略専⾨調査会 第10回会合 資料3 国産サイバーセキュリティの現状と課題(鵜飼委員説明資料)から再構築
l Attack Surface Managementは当社にお任せ ü WebポータルはSaaSに⼀元化 ü OsecTセンサーからSaaS環境へは当社が有する閉域網*2を利⽤ l OsecTセンサー、SaaS環境で利⽤するソフトウェアは当社による内製開発 ü ⽇本純正のサービスとして位置づけ l パケット解析機能を有するOsecTセンサーのソースコードを公開*1 ü ⾒える化・予防/早期発⾒に必要最低限の情報のみをSaaS環境に送信 していることを明⽰ *1 https://github.com/nttcom/OsecT *2 IoT Connect Mobile Type S, Flexible InterConnect (FIC) 課題② 課題③