コンテンツにスキップ
オレンジ色の円錐、目、赤い警報灯を特徴とするアイコンのイラスト。 「産業システムのサイバーセキュリティのための 5 つの重要な管理」というテキスト。

イラスト by iStock,セキュリティ管理

カジノサイト

5 産業システムのサイバーセキュリティのための重要な制御

小規模な組織や公益事業者は、サイバーセキュリティの脅威に直面すると、容易に圧倒され、リソースが不足していると感じる可能性があります。 2022 年の白書で、SANS Institute は次のように概説しましたこれらを組み合わせることで、効率的な産業用制御システム (ICS) または運用技術 (OT) セキュリティ プログラムを作成できます。特に IT、OT、物理的な攻撃と影響が重なってインフラストラクチャやコミュニティに損害を与える場合に、組織にとって効果的な出発点となります。

5 必須のサイバーセキュリティ管理

0724-sm-infographic-ics-response.jpg

インシデント制御システム (ICS) インシデント対応

    1. 運用の完全性と復旧に重点を置いたインシデント対応計画はありますか?
    2. 机上演習や訓練で計画をテストしましたか?

 

0724-sm-インフォグラフィック-アーキテクチャ.jpg

防御可能なアーキテクチャ

    1. 防御可能なアーキテクチャは、システム設計を通じて許容されるリスクを可能な限り軽減します。
    2. できるだけ多くの資産、特に重要な場所や至宝を特定し、目録を作成します。
    3. 環境をセグメント化してアクセスを制限し、監視を強化します。
    4. 特に価値のあるシステムでのアクティビティとトラフィックをログに記録し、異常を早期に検出します。

 

0724-sm-infographic-network-monitoring.jpg

ICS ネットワーク可視性モニタリング

    1. ICS プロトコルのディープ パケット インスペクションを実施できますか?これは、データを収集してリスク シナリオを検出し、防御可能なアーキテクチャを検証し、セキュリティ イベントの根本原因を分析するのに役立ちます。
    2. 多くの製品がこの制御に役立ちます。非侵入的な監視、資産インベントリ、脆弱性の特定などを可能にする製品を探してください。

 

0724-sm-infographic-remote-acces.jpg

安全なリモート アクセス

    1. ほとんどの産業および重要インフラ組織では、リモート接続は避けられません。リモート アクセスには利点と同じくらい多くのリスクがあるため、プロトコルとパートナーは慎重に選択してください。
    2. リモート アクセスによる敵の攻撃オプションを減らすために、多要素認証の活用を検討してください。

 

0724-sm-infographic-脆弱性管理.jpg

リスクベースの脆弱性管理

    1. ICS の脆弱性は毎日発見されており、パッチ管理は大変だと感じています。リスクベースのアプローチを適用することで、チームは組織に正当なリスクをもたらす主要な脆弱性に焦点を当てることができます。
    2. 攻撃者による ICS へのアクセスを可能にする脆弱性や、運用上の問題を引き起こす可能性のある新機能の導入など、組織にリスクをもたらす脆弱性に焦点を当てます。

 

arrow_upward