ネットワークセキュリティ対策は、ネットワークセグメンテーションと境界防御により多層防御を実現し、脅威の侵入と拡散を抑制します。ネットワークにおけるセキュリティ対策の実施は、多様な脅威への「多層防御」の一つとして、プラントの健全性維持に役立ちます。
本サービスは、YOKOGAWA が提案するセキュリティ対策のフレームワーク ”Yokogawa Security Program” における設計・実装(Design&Implementation) をサポートします。
詳細
お客様の課題
システムにおけるサイバー攻撃の侵入や拡散を防ぐには、必要かつ安全な通信のみを許可することが重要です。一方で、攻撃の中にはこの許可された通信を悪用するものもあり、最新の攻撃パターンに照らして、システム内で行われている通信の常時監視と分析を行い、異常が発生した際にはそれを早期に検知し、対処する必要があります。
制御システムにおいては非常に高い可用性が要求されるため、仮に攻撃と疑われる通信を発見した際でも即時にその通信を遮断してよいか、慎重な判断が要求されます。またシステムの設定変更や構成変更を行う上で発生する事前検証の負荷やシステム停止もまた課題であり、お客様においては、これらをすべてクリアしていく必要があります。
本ソリューションは、YOKOGAWA が提案するセキュリティ対策のフレームワーク ”Yokogawa Security Program” における設計・実装(Design&Implementation) をサポートします。
YOKOGAWAを利用いただくメリット
- 当社からご提供するコントロールシステム(CENTUM、ProSafe シリーズ等)における対策については、当社にて事前検証済みの標準ソリューションをご用意しており、スムーズなご提供が可能です。
- 本ソリューションを活用いただくことにより、IEC62443のPurdueモデルに沿ったネットワークセキュリティ対策の実装検討が可能となります。
YOKOGAWAのソリューション
- Yokogawaでは、IEC62443に示されるPurdueモデルに沿った標準構成を定義しており、お客様のニーズに合わせて、最終的な構成を決定いたします。
- 当社以外のコントロールシステムを含む検討スコープであっても、相談に応じます。ご相談内容によっては、実施上の制約やお客様への協力依頼事項が生じる可能性があります。
ネットワークセグメンテーション
ネットワークを論理的・物理的に分割し、内部トラフィックを制御します。
適切なセグメンテーションはネットワークセキュリティの基本となります。攻撃者が一部に侵入しても他のセグメントに被害が広がるのを防ぎ、リスクを最小化します。
境界防御(ファイアウォール)
ネットワークを論理的・物理的に分割し、外部ネットワークとの境界で、送信元・送信先の情報をもとに通信トラフィックをフィルタリングし、不正なアクセスをブロックします。
外部からの攻撃を防ぐことで、システムの安全性を高めます。
侵入検知(NIDS/UTM)
ネットワーク内の通信トラフィックの内容を、送信元・送信先情報だけでなくその中身まで検査することで、異常や不正アクセスをリアルタイムで検知し、アラームをあげます。
より早期に攻撃を発見できるため、被害拡大を防ぎ、迅速な対応を可能にします。
ログ収集(SIEM)
ネットワークやシステムのログデータを集約し、リアルタイムで監視・分析します。
異常やインシデントを早期に発見でき、対応を迅速にすることができるほか、監査や法規制の遵守にも役立ちます。
本件に関する詳細などは下記よりお問い合わせください
お問い合わせ