Zero Trust Executive Order、DoD ZTRA、BOD、またはその他のイニシアチブのためにCPSまたはOTを確保するかどうかにかかわらず、あなたの努力を識別可能で達成可能なステップに分解する必要があります。 これらのステップは、線形ではなく反復的な OT - CPS セキュリティ 取り組み 全体で実現されます。 取り組み は、あなたが責任を持ち、信頼し、確保しなければならないOT資産の幅を認識することから始まります。 これは、DoD ZTRAターゲットおよびアドバンストレベルに対処し、 取り組みの最初のステップに対処する 23-01などのBODと相関するOT固有のサマリーと見なすことができます。
目が見えない資産のセキュリティ戦略を保護、構築することはできません。 リスク評価において、すべてのCPS資産を識別し、デバイスを考慮せずに放置します。 一般的な苦情は、組織がより多くの資産を持っていることを知っているが、現在のソリューションでは、各デバイスについて、現在のセキュリティ体制がはるかに少なくなっていることを発見も特定もしていないことです。 他のケースでは、組織は資産 インベントリー とガバナンスプログラム内でOT資産のセキュリティを優先していません。 これは、潜在的なサイバー攻撃の表面をすべて見ることができないことを知って、疑念や懸念を残す可能性があります。
クラロティ・プラットフォームは、資産
発見に精密で適切なアプローチを採用しています。 2 つの CPS ネットワークが同一ではないことを認識して、プラットフォームは複数の異なる
検出方法を採用して以下を行います。
ICS/SCADA、IoT、BMS/BAS、物理セキュリティなど、OT環境のすべての資産を、該当する場合は各ラインカードの詳細
まで特定します。
業界で最も包括的で詳細な資産プロファイルを作成し、その正確性により、
より効果的なリスク低減を実現
ネットワークベースラインの作成 - 使用中のプロトコル、アセット間の通信パス、識別されたアセットから期待される通信の
タイミングとパターンを特定します。
CPS環境全体で、あらゆる暴露方法を速やかに特定します。 そのためには、どの資産に既存の脆弱性があり、どの資産がKEVかを知る必要があります。 また、プロセス 完全性 の問題や、構成ミスやその相対的な影響などの人為的エラーも理解する必要があります。 これらが総合して、包括的な エクスポージャー管理 戦略の基礎となります。 これを効果的に行うには、前回のAssetの可視性ステップで得た最大限の正確性と詳細が必要です。
クラロティ・プラットフォーム は、CVEやエクスプロイトステータス、EoLデバイスや安全でないプロトコル、設定した行動ベースラインからの異常、ネットワーク全体のその他の潜在的なエクスポージャーなどの脆弱性要因を考慮します。
サイバー体制における弱いリンクの特定
資産固有の優先的推奨事項を作成し、修正のための代替管理を行う。
マイクロセグメンテーションの前駆体として仮想ゾーンの確立を自動化する
デバイス使用率を追跡してレポートし、運用効率と財務効率のためにオフラインまたは十分に活用されていないデバイスを特定できます。
エクスポージャーには、資産やネットワークへのアクセスが含まれる可能性があるため、最も弱いリンクである可能性があります。 地理的に困難な遠隔地での運用、システムに対するベンダーサポートへの依存度の高い運用、または自宅、屋外、または浮いているスタッフやその他のユーザーへのアクセスを可能にする必要がある場合、アクセス制御はセキュリティの中核となります。 エアギャップまたはセグメント化されたネットワークは、ファイアウォール、VPN、ジャンプサーバー、および複数の認証ステップの迷路によって、このステップをより困難にする可能性があります。 この複雑さは、攻撃対象範囲が広く、失敗のチャンスがあることを意味します。 しかし、OTアセットには、内部ユーザーやサードパーティベンダーが定期的にアクセスする必要があります。
唯一の専用 安全なアクセス ソリューションであるThe クラロティ・プラットフォーム は、業界で最も深いアセットプロファイルとポリシーを備えており、ファーストパーティおよびサードパーティのユーザーに特権アクセスとID管理、ガバナンスを提供します。 プラットフォームは、以下により迅速かつ信頼性の高いアクセスを提供します。
Zero Trust ベースのアクセス制御
第3および第4の当事者のための合理化されたアクセス
リモートセッションの完全な監査と画面記録
疑わしい、または不要なリモートセッションの自動シャットダウン
ロールベースのアクセス制御 (RBAC)
その他
連邦政府のOTおよびCPS資産とネットワークを継続的に監視することは、重要なニーズです。 攻撃サーフェス管理の一環として、脅威を迅速に検知し、運用への影響を軽減します。 これらの 専用 ネットワークに対するすべての脅威が、平等で効果的な攻撃サーフェス管理によってもたらされるわけではありません。
OT/CPSとITネットワークの違いを理解する
OT/CPSセキュリティ関連の脅威とプロセス制御の異常を認識し、それに対応できるようにする
運用上の感度とダウンタイムの削減を考慮した代替コントロールやその他の軽減策の適用。
先程のステップで正確かつ継続的な資産の可視性と エクスポージャー管理 を確立した連邦組織は、迅速かつ効果的な脅威検知のための継続的な監視を実行するための適切な基盤を持っています。
クラロティ・プラットフォーム は、以下によりOTおよびCPSの脅威を早期に特定するように設計されています。
既知の脅威攻撃、ゼロデイ攻撃、高度なOTを含む攻撃など、これらの 専用 ネットワークに対するすべての脅威を識別し、異常やヒューマンエラーを処理する5 の検出エンジン
コンテキストと推奨事項を提供するための、OTおよびより広範なCPS固有のプロトコル、構成、通信に関する深い知識
クラロティ・プラットフォームが提供するOTおよびCPS固有のポリシーを実施するための、主要なセキュリティベンダー製品との統合
オペレーターやセキュリティスタッフに環境の現在および継続的な状況を定期的に伝えるイベント、アラート、ストーリー。
クラロティ・プラットフォーム は、ネットワーク上のすべてのサイバー物理資産を発見し、通常のOT行動のベースラインを設定し、あらゆる露出に対処し、OT資産とネットワークへのあらゆる形態のアクセスを保護し、資産とネットワークを継続的に監視して脅威を迅速に検知して修正するなど、この 取り組み の重要な各ステップを支援します。 すべてのICS/SCADA、BMS、物理セキュリティ、IoT資産のセキュリティを維持します。 最小の特権とゼロ信頼を強制する。 ネットワークの近代化を図りながら、水平移動を防止します。 BOD、覚書、プログラム、イニシアチブに、時間通りに、自信を持って対応します。