OT環境向けのセキュリティ管理策と推奨事項について、ふわっと書いてある。「4. Risk Management for OT Systems」がセキュリティ管理策をどう始めるか、どうやって考えるかというところが主な話だった。「5. OT Cybersecurity Architecture」は、このように実践するというような話。
まだ知識が浅い所為もあって書いてある以上のことは、あまり考えていない。大体は、特にメモしたくなったところだけ抽出。
ある程度、OTセキュリティに詳しくなった際に再び更新する。
5.2 Defense-in-Depth Architecture Capabilities
ここでは、多層防御の要素(レイヤー)として以下の5つのレイヤーについて言及されている。
- レイヤー1 - セキュリティ管理(Security Management)
- レイヤー2 - 物理セキュリティ(Physical Security)
- レイヤー3 - ネットワークセキュリティ(Network Security)
- レイヤー4 - ハードウェアセキュリティ(Hardware Security)
- レイヤー5 - ソフトウェアセキュリティ(Software Security)
5.2.2 Layer 2 – Physical Security
物理的なセキュリティ対策も大事。
- 機器が配置されている場所に許可されていない者が侵入できないような障壁などの物理的な保護
- 機器自体に許可されていない者がアクセスしたり、操作できないようにする施錠などの物理的なアクセス制御
- カメラ、センサ、セキュリティゲートのようなアクセス監視、人や資産を追跡できるようなシステム
5.2.3 Layer 3 – Network Security
5.2.3.1 Network Architecture
OTシステムにおけるネットワークセキュリティを考える際に、どのようにセグメント化するかの参考となるモデルが3種類挙げられている。
- The Purdue model
- ISA-95 levels - 本文中ではIEC 62264を参照しているかのように見えるが、図16ではISA/IEC 62443と記載がある。セキュリティに関する方は、ISA/IEC 62443の方なので詳しい話はISA/IEC 62443を見に行けば良いか?
- the three-tier IIoT system architecture
OTセキュリティを学習してきた中では、ネットワークセグメンテーションにおいてThe Purdue modelに関しての言及が最も多い印象。OTセキュリティの規格として参照されるのはISA/IEC 62443が最も多い。ネットワークセグメンテーションをどのように行うかという説明では、The Purdue modelの方が分かりやすいと考えている。
5.4 Cybersecurity Architecture Models
5.1,5.2,5.3の話を元にセクション2で説明されていたネットワーク構成において、どのようにセグメント化するか、FWを配置するかというようなことが記載されている。
->5.4.1 Distributed Control System (DCS)-Based OT Systems
->5.4.2 DCS- and PLC-Based OT with IIoT
->5.4.3 SCADA-Based OT Environments