運用セキュリティ技術のゼロトラスト実装の現実 フェデラル ニュース ネットワーク

運用セキュリティ技術のゼロトラスト実装の現実 フェデラル ニュース ネットワーク


防衛産業基盤のエコシステムは、戦闘員が依存するすべてのシステムが安全であることを保証するために、ゼロトラスト アプローチを拡張する必要があります。

国防総省は、運用技術 (OT) システムを情報技術 (IT) ネットワークに接続する傾向が強くなっています。この取り組みは、施設の状況認識を向上させ、遠隔管理を提供するために必要です。しかし、これにより、従来は遮断されていたレガシー OT システムがサイバー脅威にさらされることにもなります。

OT システムが耐えられるように設計されていない脅威に対処するために、国防総省は 2025 年後半に、運用テクノロジーの活動と成果に対するゼロトラストに関する新しいガイドラインを発行しました。その中で国防総省は、エッジデバイスやクラウドコンピューティングなどのIT向けのゼロトラスト標準と、電気、水道、エネルギーインフラなどのOT向けのゼロトラスト標準を分離し、その範囲は戦車や無人航空機などの最新兵器システムにまで及ぶとしている。

このガイドラインは、2 つの領域における重要な違いを強調しています。 OT 環境では、レガシー機器や多様なプロセス標準が定期的に使用されており、稼働時間を優先する専門的なエンジニアリング専門知識が必要です。これらの機能は IT セキュリティとはまったく異なります。これまで、IT から切り離されている OT システムの物理的なセキュリティのみを考慮すれば十分でした。しかし、同部門が広く導入されているシステムの管理を簡素化し、OT のパフォーマンス、使用率、効率などに関するデータを収集することを目指しているため、コンバージェンスは標準になりつつあります。残念ながら、この接続によりサイバー攻撃対象領域が増大します。

OT のゼロトラストの限界に取り組む

ゼロトラストは、決して信頼せず、常に検証する原則であり、境界保護ではなくトランザクションを重視する徹底したアクセス制御セキュリティを通じてサイバー脅威から保護し、データを保護することに重点を置いています。大規模なサイバー攻撃によって境界ベースのセキュリティが不十分であることが明らかになった後、連邦政府は 2021 年からゼロトラストの採用を義務付けました。しかし、フレームワークの制御の多くは OT 環境に実装するのが非常に困難です。場合によっては、これが不可能なこともあります。

レガシー OT システムはゼロトラスト アーキテクチャに統合された最新のセキュリティ ソフトウェアをサポートできないため、OT のリアルタイム要件とランタイム要件は、ゼロトラストの多層セキュリティ アプローチと競合します。古いプログラマブル ロジック コントローラーやさらに新しい IoT デバイスは、セキュリティ制御がないと制限されていました。動的な信頼アルゴリズムの実装は非常に複雑です。また、ユーザーの行動とデータ フローを監視すると、環境ごとに非常に異なる問題が生じます。

国防総省のガイダンスは、こうしたサイバーセキュリティの課題を認識しており、ゼロトラスト モデルをサイバー防御を超えて拡張し、OT システムの物理セキュリティ対策を明示的に組み込んでいます。これは、オペレータがソフトウェアベースの制御に加えて、統合セキュリティ戦略の一環として、境界監視システム、環境監視、アクセスカードリーダー、モーションセンサーなどの従来の物理的防御を導入し、統合する必要があることを意味します。サイバー対策と物理的対策を組み合わせることで、ゼロトラストがネットワーク境界にとどまらず、現実世界のどこでどのように OT システムにアクセスして操作できるかにまで拡張されることが保証されます。

このチュートリアルでは、OT ネットワーク アーキテクチャを運用層とプロセス制御層の 2 つの層に簡略化します。これにより、運用層でハードウェア強制メカニズムによって保護されている場合、従来のプロセス制御機器に対する限定的な変更が可能になります。たとえば、OT 環境と外部ネットワークまたはインターネットに接続されたネットワークの間の運用層にデータ ダイオードを設置すると、データは OT からのみ流出することが保証され、外部から内部への攻撃者のアクセスが効果的にブロックされます。これにより、セキュリティの方程式が変わります。ゼロ トラストは、不正行為者がネットワーク内に侵入したときに与える可能性のある被害を軽減することに重点を置いていますが、適切なハードウェア強制セキュリティにより、多くの侵害の発生をそもそも防ぐことができます。

マイクロセグメンテーションが中核戦略です

ハードウェア強制セキュリティ デバイスを実装すると、ネットワークのマイクロセグメンテーションが可能になり、データ フローを 1 つのパスのみに制限しながら、さまざまな作業環境に関連するデータのサブセットを分離する境界が作成されます。これにより、OT ネットワークと IT ネットワーク間の横方向のデータ移動が防止されますが、重要なパフォーマンス メトリクスを可視化する情報の収集とルーティングが可能になります。

実際のネットワーク環境はストックドキュメントよりもはるかに動的であるため、適切なセグメンテーションをインテリジェントに計画するには大変な作業が必要です。何を分離および分離できるかを評価するには、すべてのワークフロー、データ フロー、およびユーザーを特定する必要があります。これには、データに触れたり操作したりできるすべてのポイントを詳細に説明すること、および許可されたユーザーがデータを表示または変更した後に何が起こるかを管理する動的信頼アルゴリズムを評価することが含まれます。

監査や監視などの一部のデータ フローでは、依然としてマイクロ セグメントの接続が必要です。しかし、ソフトウェアに固有の脆弱性を考慮すると、この転送をハードウェアによる一方向接続に制限することが、外部の脅威を真に仲介し、データの信頼性を確保するための唯一の選択肢であり、ゼロトラストの究極の実装となります。

優れた保護のための新しい基準

必要であり、確かに称賛に値するものではありますが、国防総省の新しいガイダンスは、原子力などの商業分野で特に機密情報を保護するために数十年にわたって使用されてきたベストプラクティスと基準に基づいています。また、エアギャップのある機密ネットワークを保護する既存の政府規則も組み込まれています。

複雑な集中型 OT-IT ドメインにおけるソフトウェア ベースのゼロトラスト アプローチの限界を認識し、同部門はスタッフに対し、利用可能な最も効果的な制御、つまりハードウェアによるセキュリティとマイクロセグメント化された境界を優先するよう指示しています。

国防総省がガイダンスを改訂して公開するにつれて、防衛産業基盤エコシステムはゼロトラスト アプローチを拡大し、戦闘員が依存するすべてのシステムが可能な限り安全で信頼できるものであることを保証する必要があります。

Ralph Spada は、Owl Cyber​​ Defense の技術スタッフです。

著作権 © 2026 連邦ニュース ネットワーク。無断転載を禁じます。このサイトは、欧州経済領域内のユーザーを対象としたものではありません。



Leave a Reply

Your email address will not be published. Required fields are marked *