もしご興味がございましたら、7日間のトライアルでZPAの効果をお確かめください。
また、以下の動画では、お客様の導入事例をご紹介しています。OT環境のセキュリティ ソリューションとして、ZPAが優れた選択肢となった理由をご確認ください。
Purdueモデルは、産業用制御システム(ICS)向けセキュリティの構造モデルで、物理プロセス、センサー、監視制御、運用、ロジスティクスのセグメンテーションに関わるものです。長きにわたり、ICSネットワーク セグメンテーションの重要なフレームワークとして捉えられてきました。マルウェアなどの攻撃から運用技術(OT)を保護するこのフレームワークは、エッジ コンピューティングやクラウドへの直接接続が一般化する現在でもその存在感を維持しています。
ICSおよびOT向けのセキュア アクセスの詳細はこちらPurdueモデルは、Purdue Enterprise Reference Architecture (PERA)の一部を成し、工場のプロセスが完全自動化されているコンピューター統合生産(CIM)における、データ フローの参照モデルとして設計されています。開発目的は、ICSのネットワーク アーキテクチャー構築のための標準を定義することでした。ネットワーク レイヤーを分離して、レイヤー間での階層的なデータの流れを維持し、OTセキュリティをサポートするアーキテクチャーの構築を想定しています。
このモデルは、ICSアーキテクチャーの一般的な要素を互いにどのように接続するかを示し、6つに分かれた各ゾーンにITシステムおよびOTシステムを配置しています。正しく実装することで、ICSおよびOTとITシステムの間に「エアギャップ」を確立し、互いを分離することができるため、ビジネスの妨げにならない形で効果的なアクセス制御を行えるようになります。
OTシステムはモデルの下層部、ITシステムは上層部を占めており、両者の間には統合部分であるDMZ (非武装地帯)があります。
Purdueのレファレンス モデルの各ゾーンを上から順に見ていきましょう。
図1:Purdueモデルの基本的なイメージ
このゾーンには一般的なITネットワークが入り、製造オペレーションのオーケストレーション(自動処理連携)など、ビジネス上の重要な働きがここで行われます。ここに含まれる企業資源計画(ERP)システムが、工場の生産スケジュール、材料の使用、出荷、在庫状況を最適化します。
このゾーンに混乱が発生すると長いダウンタイムが発生する可能性があり、その場合、経済的な損害、重要なインフラストラクチャーの機能停止、収益の損失を伴います。
このゾーンには、ITとOT間での脅威の水平移動を防ぐために使用されるファイアウォールやプロキシーなどのセキュリティ システムが入ります。自動化の拡大により、OTとITシステム間における双方向のデータ フローの必要性は高まっており、ITとOTを統合するこのレイヤーによって組織の競争力を高められる可能性もあります。その一方、フラット ネットワークのアプローチを採用するとサイバー リスクも高めてしまう恐れがあります。
このゾーンには、製造現場での生産ワークフローを管理するカスタムのOTデバイスが入ります。
レベル4およびレベル5と同様、ここで混乱が発生すると経済的損害や重要なインフラストラクチャーの障害につながるほか、人員や工場の安全が脅かされたり、収益の損失が発生したりする可能性があります。
このゾーンには、物理プロセスを管理、監視、制御するシステムが入ります。
このゾーンには、レベル0のデバイスにコマンドを送信する機器が入ります。
このゾーンには、センサーやアクチュエーターなど、組み立てや潤滑といった物理的なプロセスに直接関わる機器が入ります。最新のセンサーの多くは、セルラー ネットワークを介してクラウド内の監視ソフトウェアと直接通信します。
図2は、各ゾーンおよびシステムにまたがるワークフローや相互作用を示したものです。
図2:Purdueモデルにおけるワークフローと相互作用
1992年にTheodore J. Williamsとパデュー大学コンソーシアムがPurdueモデルを紹介した当時、1980年代の半ばから後半にかけて業界を席巻し始めていたCIMの明確な情報階層を説明したモデルはまだほとんどありませんでした。
現在ではインダストリアルIoT (IIoT)の存在によってITとOTの境界線が曖昧になっているため、最新のICSネットワークにもPurdueモデルが当てはまるのかどうかについて、専門家たちもしばしば頭を悩ませています。レベル0からのデータはクラウドに直接送信されるため、Purdueモデルのセグメンテーション フレームワークは、最新のネットワークに当てはまらないという考え方が多いものの、多くの専門家はこのモデル自体を完全に否定するのは早いと考えています。
2020年、LitmusのCEOであるVatsal Shah氏は次のように述べています。「無線ネットワークおよび有線ネットワークのいずれにおいても、Purdueモデルはセグメンテーション要件への対応に役立ち、不正なトラフィックやエクスプロイトから運用技術(OT)ネットワークを保護してくれる存在です」¹
SANS Instituteも2021年に同様の見解を示しており、「Purdueモデルの階層レイヤーが現代のアーキテクチャーには一様に適用できなくなっているとしても、ICSとITデバイスおよびシステムを機能別のレイヤーに分類することで、管理者やセキュリティ担当者がセキュリティ対策を効果的に適用する領域を判断するのに役立つ」²としています。
また、2022年に入ってもForbesが同様の見解を示しています。「Purdueモデルは古い。しかし、非常に優れている」³
産業におけるアップタイムの要件や予算の影響で、古いシステムを新しいもので置き換えることができないケースも多く、これはIoTが台頭している現在のPurdueモデルにも当てはまります。そこで、システムを置き換えるのではなく、ハイブリッド アプローチを採用しようという声が高まっています。ゼロトラストによるマクロ セグメンテーションを適用し、最新のICSセキュリティに特有の課題を克服するのです。
1. AutomationWorld「Is the Purdue Model Still Relevant?」2020年5月
2. SANS Institute「Introduction to ICS Security Part 2」2021年7月
3. Forbes「A Reimagined Purdue Model For Industrial Security Is Possible」2022年1月
ICSにおけるセキュリティ課題の例をいくつかを見てみましょう。
多くの場合、OT環境では、フラット ネットワークで複数のベンダーの機器を使用します。しかし、物理デバイスでネットワークレベルのマイクロセグメンテーションを実装すると、特にICSおよびSCADAシステムがあまりに古い場合、大幅なダウンタイムが発生する可能性があります。さらに、OTのプロフェッショナルの多くは、ITのベストプラクティスや高度なネットワーク セキュリティの概念を把握していません。セキュリティではなく、アップタイムや人員の安全を優先するのがOTのプロフェッショナルの仕事です。
イーサネットはほとんどの工場や倉庫で依然として主流ですが、ワイヤレス接続の利用も拡大しています。背景にあるのは、プライベート セルラーによってもたらされるモビリティーや信頼性、決定論的ネットワーク、標準化されたテクノロジーです。これにより自律移動ロボット、コボット、アセット追跡、スマートグラス、その他のインダストリー4.0アプリケーションを実現できます。
現在、製造業者はリアルタイム収集したデータを使用してクラウドで分析を実行し、即座に結果を得られるようになっています。それに伴い、製造用のPLC、SCADA、DCS、物流用の倉庫管理システムなど、かつてローカル環境で稼働していたアプリケーションやデータ生成のアクティビティーのクラウド移行も進んでおり、OTネットワークはいっそう複雑になっています。
しかし、ゼロトラストを導入すれば、OT環境のセキュリティを簡素化し、ICSシステムにおけるセキュア リモート アクセスなどといった重要課題を解決することが可能です。しかも、各レイヤーにおける物理的なセグメンテーションは必要ありません。米国国立標準技術研究所(NIST)は、「境界ベースのネットワーク セキュリティもまた不十分であることがわかっている。ひとたび攻撃者が境界を突破すると水平移動を防げないためである」として、産業用ネットワークおよび企業ネットワークとしてゼロトラスト アーキテクチャーを推奨しています。
ワークフロー、システム設計、オペレーションに対し、ゼロトラストというITネットワークの基本原則を適用することで、OTネットワークのセキュリティ態勢を簡素化および改善し、デジタル トランスフォーメーションを加速させることができます。
ゼロトラスト アプローチは、OTとICSに堅牢なセキュリティを適用する最も効果的な方法です。ネットワークへのアクセスに依存せず、さまざまな状況に柔軟に対応し、コンテキストに基づいてアプリケーションにアクセスできるようになります。効果的なゼロトラスト アーキテクチャーを導入すれば、あらゆるユーザーが必要なアプリケーションやシステムにのみアクセスできるようになります。複雑なファイアウォール スタックやVPNは必要なく、しかも、アプリケーションやネットワークはインターネット上で不可視化されます。
Zscaler Private Access™ (ZPA™)は、世界で最も導入されているゼロトラスト ネットワーク アクセス(ZTNA)プラットフォームであり、以下のような機能を提供します。
もしご興味がございましたら、7日間のトライアルでZPAの効果をお確かめください。
また、以下の動画では、お客様の導入事例をご紹介しています。OT環境のセキュリティ ソリューションとして、ZPAが優れた選択肢となった理由をご確認ください。
最新の脅威から考えるプロキシーとファイアウォールが不可欠な理由
ブログを読む(英語)ゼロトラスト アプローチによるクラウド トランスフォーメーションの保護
ホワイト ペーパーを読む(英語)パートナーは自社ネットワークから切り離す時代に
詳細はこちらZscalerのクラウド ファイアウォール
詳細はこちら