Cyber 2.0 - OT・IoT環境向け予防型サイバーセキュリティアーキテクチャ

OT・IoT環境向け予防型サイバーセキュリティアーキテクチャ

Cyber 2.0は、通信レイヤーにおいて産業用コントローラへのアクセスを制御する 予防型サイバーセキュリティアーキテクチャを提供しています。 許可されたソフトウェアを実行する認証済み端末のみが、 産業用コントローラおよびIoT機器と通信できるよう設計されています。

本ページでは、Cyber 2.0のOT・IoT向けアーキテクチャについて、
予防型という考え方、主要機能、導入構成の概要を整理しています。

検知中心型対策を補完する予防型アプローチ

従来のOTセキュリティ対策では、行動分析、異常検知、シグネチャベース手法などを用いた 検知中心型アプローチが一般的です。これらは有効な対策である一方、未知または新種の攻撃や、 正規ソフトウェア経由での不正操作などに対しては、検知の難易度が高まる場合があります。

  • 脅威の検知と対応を主目的とする従来型アプローチを補完
  • ゲートウェイ層において通信を制御し、検知依存を低減
  • 通信レイヤーで稼働アプリケーションを可視化・認可
  • 事前定義・認可されたソフトウェアのみがアクセス可能

目的は、個別の脅威を後追いで見つけることではなく、
許可された通信のみが重要機器に到達できる構造を作ることにあります。

コントローラレベルの保護に対する考え方

OT環境では、コントローラに直接セキュリティソフトを導入すると、 運用リスクや保守負荷が生じる可能性があります。また、閉域ネットワークやエアギャップ環境では、 継続的なアップデートが困難なケースもあります。

  • システムはコントローラの外側に配置
  • 通信はゲートウェイレイヤーで制御
  • コントローラへの通信は許可プロセスのみに制限
  • エアギャップ環境での運用を前提とした設計

この構成により、コントローラ上の変更を最小限に抑えながら、 コントローラへの通信をゲートウェイレイヤーで保護するアプローチが示されています。

アプリケーション可視化と認可管理

Cyber 2.0では、OT・IoT環境内で稼働しているアクティブなアプリケーションをマッピングし、 動作を許可されたアプリケーションの定義リストを作成する考え方を取ります。

  • OT・IoT環境で稼働するアクティブアプリケーションの可視化
  • 許可アプリケーションの定義と管理
  • 許可された通信のみを通過させる通信検証
  • 不一致が生じた通信の制限

ゲートウェイレベル通信制御

本アーキテクチャでは、管理システムとコントローラの間に配置されたOT・IoTゲートウェイが、 通信を検証し、許可された通信のみをコントローラへ通過させます。

  • 直接通信の試行を制限
  • 許可されたソフトウェア環境内からの不正通信を検証
  • 許可リスト改ざん時の不一致を検出し通信を遮断
  • コントローラ到達前に不正な通信を制限

仮に管理用コンピュータが侵害された場合でも、
コントローラ間の通信はゲートウェイレイヤーで制御された状態が維持される という考え方です。

リバーストラッキング技術による実行チェーン検証

Cyber 2.0は、コマンド実行チェーン全体を検証するリバーストラッキング技術を備えています。 これにより、検証済みの実行モデルと一致しないコマンドがOT・IoTデバイスへ伝播することを 制限する考え方が示されています。

  • 監視環境内で実行されたプロセスとロードライブラリを記録
  • プロセス間通信イベントを記録
  • 暗号学的ハッシュ値を取得
  • コマンド実行の系譜グラフを再構築し、決定論的に検証

この仕組みにより、正規ソフトウェアチェーンを経由した悪意あるコマンドへの対応を、 検知ではなく構造的な検証の観点から補完することが意図されています。

導入構成の例

Cyber 2.0のアーキテクチャは、環境に応じて分散型ゲートウェイ構成または集中型ゲートウェイ構成を 想定されています。各ゲートウェイは、再構築された実行チェーンに基づき、独立して決定論的検証を行います。

  • 分散OT・IoT環境における分散型ゲートウェイ構成
  • クローズドOT・IoT環境における集中型ゲートウェイ構成
  • ネットワーク構成に応じた柔軟な配置
  • 既存環境への影響を抑えた導入を志向

Cyber2OT Vortex ゲートウェイ

Cyber2OT Vortexゲートウェイモジュールは、OT制御盤内に設置され、 コントローラ間通信の決定論的検証を実行します。 運用への影響を最小限に抑えた導入を目的として設計されています。

  • OT制御盤内への設置を想定
  • コントローラ通信の保護を目的とした構成
  • 運用への影響を抑制する設計思想
  • 重要インフラや産業設備での適用を想定

特徴と提供価値

  • OT・IoT環境における通信レイヤーでの予防型制御
  • エアギャップ環境や閉域環境を前提にした設計
  • コントローラ外部に配置することで運用影響を抑制
  • 検知中心型対策を補完するアーキテクチャ
  • リバーストラッキング技術による実行チェーン検証
  • 重要インフラおよび産業システム向けの適用を想定

本ソリューションは、既存のOTセキュリティ対策を置き換えるというより、 検知中心型の運用を補完する形で、通信制御による予防型アーキテクチャを追加する考え方として整理できます。

サマリー

Cyber 2.0は、OT・IoT環境において、通信レイヤーでの決定論的な検証と制御を通じて、 許可された通信のみを重要機器へ到達させることを目指す予防型サイバーセキュリティアーキテクチャを提供しています。

OT・IoT環境向け予防型サイバーセキュリティアーキテクチャに関するご相談は、 お問い合わせフォームよりご連絡ください。