重要インフラを保護する
重要インフラとは何か?
重要インフラとは、社会や経済が機能するために不可欠な資産を表すために使用される用語です。
重要インフラを保護する、とは何か?
重要インフラ保護 (CIP) は、地域または国の重要なインフラストラクチャに関わる重大なインシデントに対応する準備と能力に関連します。 それは、国のインフラの特定の部分が国家および経済の安全保障にとって重要であること、およびそれを保護するために必要な措置であることを認識しています。
1998年5月の米国大統領指令 PDD-63 では、「重要インフラ保護」の国家プログラムが設定されました。 ヨーロッパには、欧州重要インフラ保護プログラム (EPCIP) と呼ばれる同様の指令があります。
これは、2003年12月17日に、重要インフラの特定、優先順位付け、および保護に関する国土安全保障大統領指令 HSPD-7 を通じてブッシュ大統領によって更新されました。この指令は、米国にとって非常に重要な重要なインフラを米国が保有しているため、そのようなシステムや資産が無能になったり破壊されたりすると、安全保障、国家経済安全保障、国家公衆衛生や安全性が弱体化する影響を与えると説明しています。
重要インフラ保護部門
科学
商業施設
コミュニケーション
クリティカル・マニュファクチャリング
ダム
ディフェンス
緊急サービス
エネルギー
金融サービス
食品と農業
政府施設
医療と公衆衛生
情報技術
原子炉、材料、廃棄物
輸送システム
上下水道システム
重要インフラ保護要件
分離されたネットワーク間で安全なデータ交換プロセスを作成および維持する
どのデバイスがどの組織の資産や分離されたネットワークにアクセスできるかを判断するための適切なデバイスの状態チェックを保証する。
アプリケーション ファイルまたは電子メールからマルウェアを運ぶ可能性のあるコンテンツの武装解除する。
重要インフラ保護スキル
重要インフラ保護(CIP)の主要な脆弱性は、サイバーセキュリティのスキル格差である。世界中で350万件ものサイバーセキュリティの求人がある現在、これは前例のない苦境である。なぜ人材不足がこのような脆弱性になるのでしょうか?16の重要インフラ部門すべてにおいて、ネットワーク、システム、機器の機密性、完全性、可用性が最も重要である。予期せぬダウンタイムは容認できないだけでなく、危険で破壊的でコストがかかります。不正アクセスについても同じことが言えます。敵対者がセキュリティ管理を迂回してシステムやネットワークに侵入した場合、その足跡を見つけ、根絶することは非常に困難です。
ICS 環境は、企業および政府の IT ネットワークへのゲートウェイとしても機能します。このネットワークでは、非常に機密性の高い IP、企業データ、顧客データ、および国家安全保障の機密情報が頻繁に維持されます。 簡単に言えば、重要なインフラストラクチャ組織は、あらゆる種類の脅威の特定、軽減、修復を支援するために、24時間365日体制で、資格のある高度なスキルを持つサイバーセキュリティの専門家を豊富に必要としているのは、非常に大きなリスクがあるためです。
特に重要なインフラストラクチャ内では、現在または予想されている求人数が世界的に受け入れられているわけではありません。 しかし、非デジタル ネイティブの OT 従業員の高齢化と、脅威の頻度と高度化の増加は、機会が不足していないことを示唆しています。 実際、Indeed と LinkedIn の非常に基本的な検索では、何千もの求人情報が得られます。
OPSWAT アカデミーは、最も安全な重要インフラ環境で成功裏に実施されたベストプラクティスと実践的なアプローチを促進するコースを通じて、CIPのサイバーセキュリティスキル不足に対処するための現代的なサイバーセキュリティトレーニングプログラムを提供する。
重要インフラ保護技術
Deep CDR
コンテンツ解除と再構築(CDR)は、ファイルを最小のコンポーネントに分割し、あらゆる潜在的な脅威を取り除きます。この技術により、あらゆる種類のファイル内に悪意を持って埋め込まれた隠しファイルやメッセージが除去され、最終的に解除されたファイルは、見た目も動作も本来のファイルそのものとなります。
DLP(情報漏えい対策)によるデータ保護
データ損失防止(DLP)テクノロジーは、財務情報や個人を特定できる情報(PII)を検出し、ブロックするために使用されます。Proactive DLP テクノロジーは、ファイルをブロックしてチームをそのまま放置するのではなく、ドキュメントの自動再編集、メタデータの削除、または透かしの追加によって機密情報を抑制します。
マルチスキャン
Multiscanning Multiscanning 、マルウェアの検出率を飛躍的に高め、アウトブレイクの検出時間を短縮し、最大30個のマルウェア対策エンジンを配備することで、マルウェア対策ベンダーの問題に対する回復力を提供します。
ファイルベースの脆弱性
この技術は、アプリケーションやファイルベースの脆弱性を、それらがインストールされる前に検出する。組織は、ソフトウェア・コンポーネント、製品インストーラ、ファームウェア・パッケージ、その他多くの種類のバイナリ・ファイルに脆弱性を関連付けることができます。
脅威の検出
悪意のあるコンテンツのパターンを効果的かつインテリジェントに分析することは、重要なインフラ環境におけるアウトブレイクを防止または阻止するために最も重要です。Threat intelligence テクノロジーは、何千台ものデバイスからデータを分析し、バイナリのレピュテーション、脆弱なアプリケーション、マルウェア分析レポート、Portable Executable(PE)情報、静的および動的分析、IP/URL レピュテーション、そして最も重要なこととして、それらの間の相関関係をデータポイントとして分析します。
サンドボックス
重要なインフラ環境では、運用効率を維持することが重要であるため、リスクを軽減する手段として、サードパーティのソフトウェアやテストされていないコードを実行するためにサンドボックスが使用されることがよくあります。これにより、CIPのサイバープロは、ミッションクリティカルなネットワークやサーバーにアクセスさせることなく、コンテンツをテストすることができる。
エンドポイント コンプライアンス
組織が、作成および実施された一連のセキュリティおよび運用ポリシーに準拠していないデバイス・アプリケーションを検出、評価、修復できるようにします。マルウェア感染の拡大を最小限に抑え、組織内のデータ損失の可能性を低減します。
エンドポイントの脆弱性評価
すべてのアプリケーションが最新バージョンで実行されていることを確認することで、エンドポイントのセキュリティを強化します。脆弱性が特定されると、自動パッチ適用により、その脆弱性をできるだけ早く修復することができる。また、利用可能な修復方法を検索し、組織のニーズに最も適したアップデートを選択することで、手動で修復することも可能です。
Endpoint 検出
エンドポイントの迅速な評価を提供し、疑わしいプロセスが現在実行されているかどうかを判断するために、実行中のプロセスとそのロードされたライブラリを調べます。これは、サードパーティの訪問者が多いリモート施設では特に重要です。
Endpoint 削除
AVやファイアウォールのようなセキュリティアプリケーションや、潜在的に望ましくないアプリケーション(PUA)の削除を可能にします。システム管理者は、ユーザーが作業環境に準拠していない一般的で正規のアプリケーションにアクセスできないようにすることができます。
BEC攻撃の検出と防止
ゼロデイ防止技術を備えた高度なメールゲートウェイセキュリティレイヤーを導入することで、脅威の検知率を最大99%まで高め、BEC攻撃を防止します。スパムフィルタリングとアンチフィッシングを導入し、マルウェアの発生から保護します。