用語集・基礎知識

Dispel OTセキュリティに特化した
ゼロトラスト型リモートアクセス
  1. Dispel TOP
  2. 用語集・基礎知識

※アルファベット(A〜Z)、および五十音(あ〜ん)の順にて表記しております。

CPS/CPSDR

OT環境特化の脅威検知・対応システム

CPS/CPSDR(Cyber Physical System Detection & Response)とは、OT環境におけるサイバー脅威を検知し対処を行うためのソリューションです。従来のITセキュリティツールでは対応困難なOT特有の要件に対応します。
システムの稼働継続を重視しつつ、エアギャップ環境や運用負担の軽減を考慮したセキュリティアプローチが必要になります。産業用プロトコルの監視、異常な通信パターンの検知、制御コマンドの解析などにより、OT環境に特化した脅威検知を実現します。また、検知後の対応も生産への影響を最小限に抑えながら実行することが重要です。

CRA/SEMI

グローバル市場対応のセキュリティ規制・標準

  • CRA(Cyber Resilience Act:欧州サイバーレジリエンス法)
  • SEMI(Semiconductor Equipment and Materials:半導体製造装置とその材料の標準化を目的としたガイドライン)

CRAとSEMIは、グローバル市場での製品展開において重要な規制・標準です。
CRAは欧州連合(EU)が策定したサイバーセキュリティ規制で、デジタル製品のセキュリティ要件を定めています。SEMIは半導体業界における標準化機関で、製造装置のセキュリティガイドラインを提供しています。近年のサプライチェーンリスクへの懸念の高まりにより、これらの規制・標準では製品レベルでのセキュリティ対策実装が必須要件となっており、対応により世界市場での競争力確保が可能となります。

DDoS

可用性を脅かす代表的な攻撃手法

DDoS(Distributed Denial of Service)とは、分散型サービス拒否攻撃の略で、複数の攻撃元から標的とするサーバーへ大量のパケットを送信し、サービスの提供を不可能な状態にする攻撃手法です。
複数のホストからの同時攻撃のため防御が困難で、攻撃の規模によってはインターネット回線そのものを麻痺させることもあります。特にOT環境では可用性が最重要であるため、DDoS攻撃による生産停止は深刻な被害をもたらします。対策としては、トラフィック監視、負荷分散、攻撃パケットのフィルタリングなどが用いられますが、根本的な防御は困難とされています。

DMZ(I-DMZ、OT-DMZ)

OT系としてのDMZ領域の設置意図

産業用DMZ(Demilitarized Zone)は、ITゾーンとOTゾーンでの直接の通信を避けるためのバッファ・領域です。オフィスエリアと製造現場では異なるセキュリティ対策が必要であり、この領域での適切なアクセス制御によって、サイバー攻撃の横展開による被害拡散を防ぐ効果があります。
I-DMZ(Industrial DMZ)やOT-DMZ(Operational Technology DMZ)とも呼ばれ、IT環境からOT環境への直接アクセスを制限し、必要最小限の通信のみを許可します。この中間領域により、各ゾーンの特性に応じたセキュリティポリシーの適用と、攻撃の拡散防止を実現します。

HMI(Human Machine Interface)

現場オペレーターとシステムの接点

HMI(Human Machine Interface)は、機械の状態を正しく把握し、安全かつ効率的に操作することを目的とした、人と機械の間のインターフェース全般の総称です。タッチパネル、ディスプレイ、ボタン、スイッチなどの操作機器が含まれます。
人間工学に基づいた設計が重要で、操作性や視認性が求められます。特に製造現場では、緊急時の迅速な対応や長時間の監視作業における疲労軽減が重要な要素となります。近年はタッチスクリーン技術の発達により、より直感的で使いやすいHMIが開発されており、作業効率の向上と操作ミスの削減に貢献しています。

ICS(Industrial Control Systems)

産業用制御システムの総称

ICS(Industrial Control Systems)は、製造業や重要インフラにおいて、生産プロセスや設備の自動化・制御を行うシステムの総称です。PLC(プログラマブル・ロジック・コントローラー)、DCS(分散制御システム)、SCADA(監視制御・データ取得システム)、HMI(ヒューマン・マシン・インターフェース)などで構成されています。
従来、ICSは外部ネットワークから物理的に分離された「エアギャップ」環境で運用されていましたが、効率化や遠隔監視の需要により、ネットワーク接続が必要となっています。しかし、一般的なIT向けセキュリティ対策では、ICS特有の要件(リアルタイム性、高可用性、長期安定稼働)に対応できないため、専用のセキュリティ対策が求められています。

Industrial Data Streaming

可用性とリアルタイム転送の必要性

公共インフラや工場/プラントなどの生産設備では大量のデータが生成され、リアルタイムに処理(分析)されています。制御システムの特性上、データの遅延は生産効率や安全性に直接影響します。
産業用データストリーミングの実装において、データの安全性とシステムの可用性の両立は不可欠となります。暗号化による保護と低遅延配信を同時に実現する技術が、現代の産業システムには求められています。

MFA/SSO

本人確認を複数認証で行うセキュリティ対策

MFA/多要素認証は、複数の認証要素を組み合わせて本人確認を行うセキュリティ対策です。「知識情報」「所持情報」「生体情報」の3種類の要素のうち2つを組み合わせることで、セキュリティを強化します。
ID/パスワードを連携するSSO(Single Sign-On)との併用で利便性とセキュリティの両立が可能です。スマートフォンアプリによるワンタイムパスワード生成や、既存認証サーバとの連携により、運用負荷を軽減できます。

MTD

攻撃対象を動的に変化させる防御手法

Moving Target Defenceとは、攻撃の対象となるシステム環境を動的に変化させて、攻撃者の偵察行動・脆弱性の悪用・持続的な攻撃を困難にする手法です。
作業エリアやデータの保管場所が使い捨ての仮想環境となるため、情報漏洩のリスクも軽減されます。環境が一定時間で破棄・再生成されることで、攻撃者が足場を築くことを防ぎ、セキュリティを大幅に向上させます。

OT(Operational Technology)

製造現場や重要インフラを制御する運用技術

OT(Operational Technology)とは、工場の生産設備、電力システム、水道施設などの物理的なプロセスを監視・制御するための技術です。ITが情報処理を目的とするのに対し、OTは実際の機械や設備を動かし、生産活動や社会インフラの運用を直接支えます。
OTの特徴は可用性と安全性を最優先とし、システム停止が許されないことです。また、ITシステムが3-5年で更新されるのに対し、OTシステムは15-25年の長期運用が一般的です。近年、製造業のDX化によりOT環境にもIT技術の導入が進んでいますが、同時にサイバー攻撃のリスクも高まっています。

PLC(Programmable Logic Controller)

現場機器制御の中心

PLC(Programmable Logic Controller)は、プログラム可能な論理回路の制御装置として、工場などの自動機械の制御に使われる産業用コンピューターです。エレベーター、自動ドア、ボイラーなどの身近な機械の制御にも広く使用されています。
汎用のコンピューターに比べて反応速度が速く、安価で信頼性が高いことが特徴です。厳しい産業環境での使用を前提として設計されており、温度変化、振動、電気的ノイズに対する耐性を持ちます。プログラム変更により柔軟な制御が可能で、製造ラインの仕様変更にも迅速に対応できるため、現代の自動化システムには欠かせない存在となっています。

Purdueモデル

工場セキュリティを考えるのに参考になるモデル

Purdueモデルとは、産業用制御システムのネットワークセグメンテーションの構造モデルです。システムが論理的に6つの階層・レベルに区分され、各階層の関係性やデータのやり取りが整理されています。
レベル0(センサー・アクチュエーター)からレベル5(エンタープライズネットワーク)まで定義されており、各階層間の適切なアクセス制御やセキュリティ対策の検討が可能となります。このモデルを参考にすることで、効果的なネットワーク設計とセキュリティ戦略の策定が行えるため、産業用制御システムのセキュリティ対策において広く活用されています。

RPAM/SRA

特権ID管理とセキュアリモートアクセスの融合

RPAM(Remote Privileged Access Management)とは、企業ネットワークやエンドポイントデバイスに対する、特権アカウントでのアクセス管理を安全に管理するセキュリティソリューションです。一般的なVPNの利用よりも、不正アクセスや情報漏えいリスクを軽減できます。
SRA(Secure Remote Access)と組み合わせることで、リモートからの特権アクセスをより安全に実現します。セッションの録画、アクセス権限の時限管理、多要素認証などにより、高いセキュリティレベルを維持しながら、必要な管理作業やメンテナンス作業を遠隔で実行できます。

SCADA

遠隔監視・制御システム

SCADA(Supervisory Control and Data Acquisition)は、地理的に分散した設備や施設を中央制御室から遠隔で監視・制御するシステムです。電力網、ガス・水道インフラ、石油パイプライン、製造工場など、広域に展開する重要インフラの運用に不可欠な技術です。
SCADAシステムの主な機能は、リアルタイム監視、遠隔制御、データ収集、アラーム管理です。現場の設備状態を常時監視し、異常を検知した際には自動的にアラートを発信します。また、中央制御室から各設備への制御指令を送信し、運転データを自動収集・蓄積する機能も持ちます。近年はサイバー攻撃の標的となりやすく、セキュリティ対策が重要な課題となっています。

SDN(Software Defined Networking)

仮想ネットワーク制御の基盤技術

ネットワーク制御をソフトウェアで実現する技術です。従来のルータやスイッチなどのネットワーク機器による物理的な構成・設定が不要となり、細かいネットワーク制御を素早く柔軟に実現できます。
SDNの導入により、ネットワークトポロジーの動的変更や、アプリケーション要件に応じた帯域制御が可能になります。セキュアで可用性が高いリモートアクセスの基盤として利用され、特にOT環境での安全なリモート接続において重要な役割を果たしています。

VPNとDispelの違い

従来のVPN技術との比較

従来のVPNは、DMZに設置されるゲートウェイ装置を通じてネットワーク全体へのアクセスを提供しているため外部からの攻撃対象になりやすく、徹底した管理運用が必要です。また、VPN装置自体が単一障害点となるリスクがあります。
Dispelなどのゼロトラストベースのソリューションでは、仮想ネットワークによる安全性とアカウント単位での細かい制御や監査が可能となります。使い捨ての仮想環境により攻撃対象が動的に変化し、従来のVPNと比較してより高いセキュリティレベルを実現できます。

Wicket

セキュアリモートアクセスソフトウェア

セキュアリモートアクセスのゲートウェイとしてオンプレミスで導入されるソフトウェアです。既存のOT環境との橋渡し役を担い、安全なリモート接続を実現します。
収集データをストリーミング配信できるためリアルタイムでの監視や分析が可能です。導入要件は、RAM/4GB、Storage/25GB、2vCPUと軽量で、既存インフラへの負荷を最小限に抑えた設計となっています。

エアギャップ

ネットワーク分離の概念

エアギャップとは、システムが物理的にも論理的にも外部ネットワークから完全に切断されている状態を意味し、インターネットや危険なネットワークから隔離することでシステムをサイバー攻撃から守るセキュリティ対策です。
重要な産業制御システムや機密システムの保護に採用されており、外部からの不正アクセスを物理的に遮断します。データのやり取りが必要な場合は、USBメモリなどの物理媒体を使用します。

エージェントレス

システム負荷を避ける監視・管理手法

エージェントレスとは、対象のシステムに専用のソフトウェア(エージェント)をインストールせずに、パフォーマンスやセキュリティを監視・管理する方式です。ネットワーク経由でリモートから監視・制御を行います。
工場システムでは、レガシーOSの利用やシステム停止の制限があるため、エージェントレス対応が最適解となります。特に、シンクライアントや低リソースシステム、再起動が困難なシステムにおいて有効です。エージェントのインストールによるシステム負荷やセキュリティリスクを回避しながら、必要な監視・管理機能を提供できます。

エンドツーエンド暗号化

通信の安全性の確保

デバイスから別のデバイスへデータを暗号化し安全に送付する仕組みです。送信者と受信者だけがメッセージを読むことができ、中継地点での盗聴や改ざんを防ぎます。
ユーザとサーバ間で利用されるSSL/TLSの暗号化とは異なり、復号が特定のデバイス/ユーザのレベルで行われます。これにより、通信経路全体でデータの機密性と完全性が保護され、より高いセキュリティレベルを実現できます。

可用性

OT環境における最優先セキュリティ要素

可用性とは、情報セキュリティの3要素「機密性(Confidentiality)・完全性(Integrity)・可用性(Availability):CIA」の1つで、システムやサービスが継続的に利用可能な状態を維持することです。
社会インフラを支える重要なシステムでは、システム停止が甚大な影響を及ぼす可能性があるため「可用性」が最優先と考えられています。IT環境では機密性が重視される傾向にありますが、OT環境では生産継続や安全確保の観点から可用性が最重要となります。このため、セキュリティ対策もシステム停止を避けながら実施する必要があり、独特の課題とアプローチが求められます。

監査・コンプライアンス

セキュリティ対策の継続的検証と改善

監査・コンプライアンスは、ともにセキュリティ対応と密接に関連しており、相互に連携する要素です。適切なセキュリティ対策がなければ、不正アクセスや改ざんなどコンプライアンス違反につながり、また、定期的な監査によりセキュリティ対策の有効性が確認されます。
重要な要素として、すべての操作ログの確保と保存、定期的なAAA(Authentication、Authorization、Accounting:認証・認可・記録)設定の見直しとチューニングがあります。特にOT環境では、システムの可用性を保ちながら、規制要件を満たすログ管理とアクセス制御の実現が課題となります。

管理コンソール

直感的操作を重視した統合管理画面

管理コンソールとは、管理権限を持つアカウントが、各サービスの設定や管理・監査を行うためのWebベースの画面です。複数システムの一括管理により、管理者業務の効率を向上させます。
リスク検知・出力においては、影響度や優先度が分かりやすく表示される工夫がされています。特に日本の産業現場では、対応者の知識レベルや言語対応への配慮が重要で、直感的な操作性と日本語での詳細な説明が求められます。また、緊急度に応じた色分けやアラート機能により、迅速な対応判断を支援する機能も重要な要素となります。

サイバー・フィジカル・セキュリティ(CPS)

OTの物理的影響を持つセキュリティリスク

サイバー・フィジカル・セキュリティ(CPS)は、インターネットなどのサイバー空間と物理デバイスなどのフィジカル空間が融合されたシステムのセキュリティ対策です。インターネットに接続された産業機器において、サイバー攻撃が物理的な被害をもたらすリスクを考慮する必要があります。
従来のITセキュリティとは異なり、サイバー攻撃による物理的な被害(生産停止、設備破損、人的被害)の可能性を含む包括的なセキュリティ概念です。経済産業省からフレームワークが公開されており、製造業や重要インフラ事業者における対策の指針として活用されています。

脆弱性(Vulnerability)

ソフトや機器に潜むリスク

脆弱性(Vulnerability)とは、システムやソフトウェア、ネットワークに存在するセキュリティ上の弱点や欠陥のことです。この弱点を悪用されることで、不正アクセス、データ漏洩、システム破壊などの被害が発生する可能性があります。
脆弱性の発見には、脆弱性診断やペネトレーションテストが用いられます。発見された脆弱性に対しては、セキュリティパッチの適用、設定変更、運用ルールの見直しなどによる対策を検討する必要があります。特にOT環境では、システム停止が困難なため、脆弱性対策の計画的な実施が重要となります。

セキュアリモートアクセス

OT環境における安全なリモート接続方法

OT環境での安全なリモートメンテナンスや監視では、可用性やリアルタイム性の重視、レガシーOSや独自プロトコルの利用などを考慮する必要があります。従来のVPNとは異なる、より安全性の高いアクセス方法が求められています。
リモートアクセスのシステム導入や運用については、工場システムへの影響が少ないソリューションが望まれます。ゼロトラストアーキテクチャを基盤とした新しいアプローチにより、セキュリティを強化しながら運用効率の向上を実現できます。

セグメンテーション

ネットワークを分割してリスクを制御する技術

セグメンテーションとは、ネットワークを複数のサブネットに分割し、それぞれを独立させることで、脅威がネットワーク全体に広がるのを防ぐセキュリティ対策です。各セグメント間の通信を制御することで、攻撃の横展開を阻止します。
アプリケーションやワークロード単位で分割するマイクロセグメンテーションにより、さらに高度なセキュリティ対策も可能です。特にOT環境では、生産系システムと管理系システムを分離することで、サイバー攻撃による生産への影響を最小限に抑えることができます。

ゼロトラスト(Zero Trust)

セキュリティモデルの基本概念

「誰も信用しない」という前提で接続毎にアクセスを検証し、最小限の権限のみを付与するセキュリティモデルです。従来の境界防御型セキュリティとは根本的に異なる考え方に基づいています。
特権IDの管理と記録による監査、認証ではIDaaS連携や多要素認証を実装し、細かいアクセス制御をよりセキュアに実現できます。すべてのアクセス要求を継続的に検証し、最小権限の原則に基づいて必要最小限のアクセスのみを許可します。

動的ネットワーク

ネットワーク変動性と匿名性

ゼロトラスト型のセキュアアクセスで、使い捨ての仮想環境により都度IPアドレスが動的に変更されるため、攻撃対象になりにくい特徴があります。固定的なネットワーク構成と比較して、攻撃者による偵察や継続的な攻撃を困難にします。
クラウド上の仮想ネットワークがゆえに、既存環境への大きな変更なく導入でき、また、柔軟なアクセス制御と複数拠点への拡張も容易です。動的な変更により、セキュリティと利便性の両立を実現しています。

特権ID管理

管理者権限の不正利用防止対策

システム管理者など高い権限をもつ特権IDを不正利用から守るためのソリューションです。特権アカウントは攻撃者の主要な標的となるため、厳格な管理が必要です。
多要素認証や最小権限の付与などによる利用制限、特権IDの利用状況の把握・操作の記録・不正利用の検知により、情報漏洩やシステム障害のリスクの抑制を実現します。PoLP(Principle of Least Privilege)に基づいた運用が重要です。

パッチ管理

OT環境での課題と重要性

パッチ管理とは、OSやソフトウェアの修正や改善を目的とした更新プログラム(パッチ)を適用し管理するプロセスです。セキュリティ脆弱性の修正、機能改善、バグ修正などが含まれ、システムの安全性と安定性を維持するために不可欠です。
産業システムでのパッチ管理の課題として、特殊なソフトウェアの利用、限られたシステム停止時間、専門人材不足などがあります。また、パッチ適用によるシステム動作への影響を慎重に検証する必要があり、計画的なパッチ管理戦略の策定が重要となります。テスト環境での事前検証や段階的な適用が推奨されています。

マイクロセグメンテーション

最小単位でアクセス制御を行う考え方

既存の内部ネットワークをより細かく分割し、アプリケーションやホスト/デバイス単位でアクセス制御を可能にする技術です。従来のネットワークセグメンテーションを発展させ、より細粒度な制御を実現します。
これにより、攻撃者やマルウェアによるネットワーク内での徘徊による被害拡大(ラテラルムーブメント)を抑止できる効果が得られます。ゼロトラストアーキテクチャの重要な構成要素として、内部脅威対策にも有効です。

レガシーOS

サポート終了OSの産業システムでの継続利用

レガシーOSとは、ベンダーのサポートが終了した古いバージョンのオペレーティングシステム(OS)です。脆弱性が発見されても修正パッチが提供されず、サイバー攻撃の標的となりやすい状況にあります。
産業システムにおいては、動作保証の観点からレガシーOSを利用せざるを得ない場合が多くあります。特殊な産業用アプリケーションや制御ソフトウェアが新しいOSに対応していない、または移行に伴うリスクが高いためです。このため、ネットワーク分離やアクセス制御などの代替的なセキュリティ対策による保護が重要となります。