whitepaper

産業IoTセキュリティ:知っておくべきこと

モノのインターネット(IoT)は、家庭から病院製造現場まで、私たちの世界を変えるオンライン接続デバイスのエコシステムを表しています。グローバルモバイルサプライヤー協会(GSA)は、2027年までに約350億台の接続デバイスが存在すると推定しており、これは年平均成長率20%以上、つまり毎秒136台以上のデバイスに相当します。1

これらのデバイスと関連データを保護することは、あらゆるIoTソリューションの展開において重要です。

つながるほど、セキュリティリスクが高まる

産業IoT(IIoT)は企業の運営方法に革命をもたらし、静的なデバイスをスマートで接続された製品へと発展させました。数百から数千のセンサーを含む資産を接続し、データ共有を可能にすることで、IIoTは生産性の向上、データ収集・分析の強化、運用効率と安全性の改善の可能性を秘めています。同時に、企業が市場の他のIoTソリューションと差別化された製品・サービスを提供することで、シームレスでパーソナライズされた顧客体験を実現します。

IIoTエコシステムの一部として、デバイスとセンサーはエッジからクラウドまでの連続体でホストされるアプリケーションに接続され、内部および第三者のソリューションとインターフェースします。これにより攻撃ベクトルが大幅に増加します。例えば、IoTマルウェア攻撃は2023年上半期に2022年と比較して400%増加しました。さらに、製造業では週に6,000件の攻撃が標的とされています。2

これは、医療機器から精密工業ツールまで、あらゆる種類の機器メーカーにとって巨大な課題です。これらの分散システムに対する堅牢なエンドツーエンドセキュリティアプローチの構築は、パートナーと顧客が調和して協力し、それぞれがソリューションの物理的・仮想的セキュリティに責任を持つことにかかっています。

接続デバイスの保護

IoTの脅威は増加し、より巧妙になっています。ゼロデイ脆弱性とマルウェアは、悪意のある行為者がダークウェブで10ドルという低価格から購入できるようになりました。3

接続デバイスの進化が進むにつれ、悪意のある行為者がそれを悪用する方法の数も増加するでしょう。強固なセキュリティがなければ、組織は攻撃やデータ侵害に対して脆弱になり、機密情報が公開され悪用される可能性があります。

本資料は、堅牢なIoTセキュリティ戦略を定義するために必要な重要な質問への回答をお手伝いします:

  • ビジネス成果とセキュリティの整合性を確保する方法
  • クラウド、オンプレミス、エッジでデータを安全に保つ方法
  • セキュリティを念頭に置いてIIoTソリューションを最初から構築する方法

IoTデバイスのセキュリティには意識の転換が必要

エッジデバイス、統合サービス、IoTプラットフォームを提供するかに関わらず、すべての潜在的IoTパートナーはセキュリティを真剣に受け止める必要があります。重要な差別化要因は、既存のセキュリティインフラストラクチャとどのように統合・サポートし、特定のセキュリティ要件をどのように満たすかです。購入プロセスにおいて、セキュリティは標準のチェックリストになりがちです。標準が重要でないということではありません。標準はバーを設定し、高レベルでの迅速な評価を可能にします。しかし、セキュリティ戦略で何を達成したいかにも焦点を当てる必要があります。

まず、サイバーセキュリティはエコシステム全体にわたる共同のコミットメントであることを忘れないでください。セキュリティは最も弱いリンクと同じ強さしかありません。

堅実なセキュリティ戦略を開発するには、エッジからクラウドまでの多層防御を構築し、IoTデバイス、その接続、データを保護する必要があります。

堅牢な防御の構築

ソリューションが必要な機能を実行できるようにしながら堅牢なセキュリティシステムを構築するには、以下の領域を考慮する必要があります:

  1. 第一の防御線として、デバイスの物理的セキュリティに対処する。これはしばしば忘れられがちですが、認証情報の盗難につながり、IIoTソリューションへの無制限アクセスを提供する可能性があります。
  2. デバイスのセキュリティ機能を認識し、定期的に見直す。最新のセキュリティ改善を活用するためにどのデバイスを更新できるか、どのデバイスができないかを知ることで、達成可能な範囲の境界を提供します。例えば、古い暗号しか使用できないデバイスのテナント分離を検討してください。
  3. 認証・認可プロセスを評価し、ユーザーが役割に必要なアプリケーションとデータのみにアクセスできることを確保する。集中化された認証・認可アプローチを作成し、管理とユーザーへの影響を最小限に抑える良い方法は、シングルサインオンを使用することです。これはユーザーを一元管理する優れた方法であり、ロールベースアクセス制御と組み合わせることで高度な柔軟性を提供します。
  4. エッジを含むネットワークのセキュリティ確保方法と、継続的なデータフローのセキュリティ確保方法を理解する。エッジからクラウドまでの連続体でアプリケーションをどのようにセキュリティ保護しているかを確認してください。可能な限り、アプリケーションが認証されたユーザーのみが利用でき、昇格された権限と広範囲のアクセス権を持つアカウントがインターネットからアクセスできないことを確保してください。

エコシステムパートナーへの質問

デプロイメントに関与するデバイス数が拡大し、データ量が指数関数的に増加するにつれ、IoTでセキュリティを維持する複雑さが増大します。

デバイス管理プラットフォーム、分析アプリケーション、クラウドストレージを提供するかに関わらず、パートナーと協力する際は、他者にセキュリティ機能の提供を依存することになります。

エンドツーエンドセキュリティにおける他者への依存を考慮すると、ビジネス成果に対処しながら可能な限り最高のセキュリティを確保するために、個人または組織として何ができるでしょうか?

以下を検討してください:

デバイス接続

前述のとおり、デバイスはエンドツーエンドセキュリティアプローチにおける弱点の一つになり得ます。デバイス接続の攻撃ベクトルを減らす良い方法は、デバイスがクラウドとの接続を開始することを確保することです。これにより、悪意のある行為者がデバイスを発見してハッキングを試みる能力を減らすことができます。

デバイス更新

使用するデバイスのセキュリティ機能を認識してください。時間の経過とともに、古いものと新しいものが混在することになるため、デバイスを更新できるかどうか、どのように更新できるかを理解することが最重要です。リモートソフトウェアおよび/またはファームウェア更新は、デバイスのセキュリティと包括的IoTソリューションの管理に不可欠です。

プラットフォームセキュリティ

まず最初に言及すべきは、使用していないと思っていても、デフォルトパスワードは必ず変更することです。これはシステムへの開かれた扉だからです。また、セキュリティ設定のデフォルト構成と、デバイス、テナント、ソリューションレベルで何を変更できるか、できないかを理解する必要があります。これを理解することで、ビジネスニーズをサポートしながらソリューションを保護するエンドツーエンドセキュリティ構成を作成するために必要な情報が得られます。

アイデンティティアクセス管理

組織がアイデンティティアクセスマネージャー(IAM)および/または公開鍵基盤(PKI)マネージャーを使用してセキュリティ管理の一元化に投資している場合、IoTソリューションもそれらと統合したいでしょう。これにより、ユーザーとデバイスの管理方法を考える時間を節約し、IoTソリューションが企業標準に準拠することを確保できます。IoTソリューションは、IAMと連携して構成できるロールベースアクセス制御を提供し、IoTソリューションの認可機能と一元化された認証制御を活用できるようにする必要があります。

標準への注目

ISO27001、17、18、SOC2などの高レベル標準が、IoTプラットフォームの運用方法を管理しています。HIPAAやSTIGなどの業界固有の標準もあります。必要なすべての標準を提供するプラットフォームを見つけることは非常に困難なため、必要な業界垂直コンプライアンスをサポートする柔軟性を持つ汎用標準をサポートするプラットフォームを探してください。

APIとマイクロサービス

すべてのIoTプラットフォームは、ユーザーインターフェースを拡張・強化できるようにし、業界固有のユーザー向け独自の付加価値を提供できます。ここで責任が最も高くなります。Webインターフェースを使用するか、マイクロサービスをデプロイするかに関わらず、APIが適切に使用されることを確保する必要があります。そうでなければ、権限昇格などの問題に直面することになります。これらのインターフェースとマイクロサービスは、最新の脅威に対する緩和策として最新の更新を使用してセキュリティを保つために定期的に見直す必要があることは言及する価値があります。ソフトウェアライブラリは最新の脅威に対する緩和策として常に更新されていることを忘れないでください。

Cumulocityプラットフォーム:セキュリティを組み込んで作成

セキュリティは2010年以来Cumulocityアーキテクチャの中心にあり、Nokiaのセキュリティ強化ガイドラインに基づくキャリアグレード要件を満たすよう設計されました。それは私たちの開発において極めて重要であり続けています。

セキュリティへの私たちのコミットメントは、外部セキュリティ専門家による年次独立監査によって検証されています。私たちの顧客の多くは、Deutsche Telekom AG、Utonomy Ltd.、AiFlux Limitedを含む高度に規制された業界にあり、究極のIoTセキュリティを要求しています。

私たちの顧客は、Cumulocityソリューションを使用してSTIGおよびHIPAAコンプライアンスを獲得しています。Cumulocityの認証、認可、構成機能の階層化の柔軟性により、このような多様な必須セキュリティ要件を満たすことができました。

デバイスセキュリティのサポート

Cumulocityファミリーの最新の追加は、リソース制約のあるエッジデバイス向けに設計されたオープンソース、クラウドアグノスティックフレームワークであるThinEdgeです。

セキュリティの観点から、ThinEdgeフレームワークはx.509証明書のデバイス側ライフサイクル処理と管理を提供します。これにより、デバイスが安全なデバイス認証のベストプラクティスを活用することがはるかに容易になります。

Cumulocityの内部コードと機能への直接アクセスはありません。すべての相互作用は、アプリケーションやデバイスで使用できる方法ですべてのプラットフォーム機能を公開する、安全な公開APIセットを通じて行われます。

コンプライアンス標準

私たちのクラウド情報セキュリティ管理システムは、SOC2、ISO 27001、ISO 27017、ISO 27018情報セキュリティ管理標準を取得しています。

これは、私たちのソフトウェア開発プロセスと管理統制が健全であり、安全な製品の開発をサポートしていることを証明しています。Cumulocityは、私たちのセクターに関連する新しい標準の達成に継続的に投資しています。

すべてのデータはTLSを使用して転送され、バージョン1.1から1.3までがサポートされているため、あらゆる年代のデバイスがサポートできる最高グレードの暗号を使用してプラットフォームに接続できます。プラットフォームは、尊敬されるセキュリティ会社SSL Labsによって可能な限り最高のA+グレードを取得しています。

製品ライフサイクル全体のセキュリティ

私たちのマントラは継続的な強化です。私たちのIoTプラットフォームは継続的に強化されています。同時に、ソフトウェア開発ライフサイクルのすべての段階が最高のセキュリティ標準を満たすことを確保しています:

  • セキュリティに関連するすべての活動は、OpenSAMM(Open Software Assurance Maturity Model)フレームワークに基づくセキュリティプログラムによって推進されています。このモデルにより、Cumulocityの開発、検証、デプロイメント段階のすべてのセキュリティ関連活動を定義・測定できます。これにより、良好なガバナンスと継続的改善が確保されます。
  • SaaSベストプラクティスと整合する製品セキュリティコンプライアンスのセキュリティポリシーと技術標準を強力にサポートしています。
  • 新たな脅威を理解するために、セキュリティ研究者や第三者ベンダーと密接に協力しています。私たちの専門家は、これらの脅威を緩和できるよう訓練されています。同じ関係者がCumulocityを独立してテストしています。

私たちの堅牢なアプローチにより、CumulocityはAPIとの安全な通信を確保するセキュリティ標準とプロトコルをサポートし、保存中または転送中にデータが侵害されることはありません。私たちのプラットフォームは様々なセキュリティフレームワークとシームレスに統合するため、組織で既に定義されている標準、役割、アクセス権限に容易に準拠できます。

Cumulocityのセキュリティ維持

Cumulocityは、デバイス管理、ストレージ、データ取り込みなどの運用領域が不適切なセキュリティによって深刻な影響を受ける可能性がある本番環境でのパフォーマンスを損なうことなく、高度にセキュアなIoTソリューション向けに設計されています。

Cumulocityのセキュリティフレームワークにより、企業は構成またはソリューション固有の拡張を通じて、市場のセキュリティ、ガバナンス、規制要件(例:STIG、HIPAA、PCI-DSS、またはNERCCIPやNISTなどの安全重要標準)を満たすことができます。

Cumulocityのセキュリティの柔軟性により、厳格な制御の実装が簡単になります。

ネイティブマルチテナンシー

Cumulocityはネイティブマルチテナンシーを持ち、Cumulocityの単一インスタンスがデータを侵害することなく複数の企業顧客に安全にサービスを提供できることを意味します。

これは、少なくとも2つのレベルでデータを分離することで実現しています。ロールベースアクセス制御を使用して、テナント内でデータを分離でき、これは組み込みマルチテナンシーによって提供される物理的データ分離を補完します。例えば、産業機械メーカーは競合他社からデータを完全に分離し、異なる顧客向けに機械を使用する工場間で100%の分離を提供します。

Cumulocity上のすべてのデータは分離・保護され、すべてのテナントとその顧客のプライバシーを確保しています。

物理的セキュリティ

IoTソリューションにおいて、物理的セキュリティには、データのリダイレクトや操作、認証情報の読み取り、デバイス構成の変更を行うためのIoTデバイスへの不正アクセスが含まれます。

私たちは顧客と協力してデバイス保護のベストプラクティスとガイダンスを提供しています。Cumulocityアーキテクチャは、改ざんされたデバイスの無効化などのセキュリティインシデントを監視・報告することもできます。

私たちのクラウドホスティングパートナーも、サーバー、ストレージ、ネットワークデバイスが物理的に安全であることを確保しています。

ネットワークセキュリティ

すべてのデータは機密性を保ち、改ざんされることはありません。どのように?Cumulocityは、デバイスからアプリケーションまでのHTTPSのエンドツーエンド実装を含み、SSL Labsによって独立してA+評価を受けたTLS 1.3暗号化技術まで、デバイスがサポートできる最強の暗号を使用して送信されます。

Cumulocityは、深刻なセキュリティリスクとなり得る特定のポートやサービスをインフラストラクチャから公開インターネットに露出させる必要がないよう設計されています。さらに、デバイス、アプリケーション、ユーザーのいずれであっても、Cumulocityとのすべての通信には個別の認証と認可が必要です。

アプリケーションセキュリティ

Cumulocityは、正しくアップグレードされたオペレーティングシステムとWebサーバーのみが使用されることを確保するなど、アプリケーションレベルの強化の標準的な実践に従っています。

すべてのCumulocity機能は、同じ公開文書化されたステートレスREST APIセットで実装されています。これは、人気のある「セッション盗用」技術がCumulocityでは機能しないことを意味します。

CumulocityはIoTデータストレージにSQLデータベースを使用せず、スクリプト言語に基づいていません。これは、いわゆる「インジェクション攻撃」がCumulocityに対して行えないことを意味します。

デバイスは、TLSによって保護されたHTTPまたはMQTTを介してプラットフォームに接続するクライアントアプリケーションのように扱われ、これにより一般的なデバイス攻撃を無効化します。デバイスは個別に接続され、Cumulocityのデバイス登録機能で認証されます。デバイスが盗まれたり改ざんされたりした場合、Cumulocityから迅速かつ簡単に切断できます。

アクセス制御

Cumulocityは、レルム、ユーザー、ユーザーグループ、権限に基づく標準的な認証・認可プロセスを使用しています。各テナントのユーザーを保存するために、テナントごとに新しいレルムが作成されます。

このレルムは他のテナントから分離され、管理者は独自の管理アプリケーションを通じて権限を割り当てるよう任命されます。デバイスとデバイスグループの権限と役割も非常に細かいレベルで作成でき、組織のニーズに合わせてカスタム構成を定義できます。

アプリケーションレベルまたはネットワーク上でセキュリティイベントが発生した場合、Cumulocityはアプリケーションとエージェントが監査ログを書き込むことを可能にし、これらは永続的に保存され、書き込み後に外部から変更することはできません。

Cumulocityは、ログインとデバイス制御操作に関連する独自の監査記録も書き込みます。管理者は、セキュリティイベントが発生すると警告を受け、修復措置を講じることができます。

シングルサインオン統合はCumulocityによって完全にサポートされており、セキュリティチームがインフラストラクチャ内の他のアプリケーションと同じ方法でCumulocityユーザーを管理できます。ユーザーアクセス管理に加えて、Cumulocityのセキュリティモデルは第三者によって拡張でき、完全な公開鍵基盤、侵入検知・防止ソリューションなどの追加機能を提供します。

クラウドパートナー:顧客に最高のセキュリティソリューションを提供するための協力

Cumulocityのセキュリティ確保は、ソフトウェア設計・開発で止まるものではありません。私たちのクラウドホスティングパートナーも重要な役割を果たしています。彼らは、Cumulocityの回復力とパフォーマンスがミッションクリティカルシステムの期待に応え、すべてのサーバー、ストレージ、ネットワークデバイスが物理的に安全であることを確保するのに役立っています。

CumulocityテナントアカウントはAWSまたはMicrosoft Azureでホストされており、両方ともISO 27001およびPCI DSSならびに他のセキュリティ標準に従って認証され、広範囲な物理的セキュリティ対策を特徴とし、独立して監査されています。両クラウドプロバイダーとの優先パートナーとして、私たちの密接な関係により、継続的な革新を続ける中で安全な統合を確保できます。

Microsoft Azure上のCumulocity:CumulocityとAzureの組み合わせにより、企業はオープンプラグアンドプレイ標準を使用してデバイスの接続と管理プロセスを簡素化し、IoTデータから即座に洞察を得てビジネス目標を達成し、エッジからクラウドまで機械学習と高度なデータサイエンスを適用することができます。

AWS上のCumulocity:CumulocityとAmazon Web Services(AWS)の組み合わせは、価値を迅速に提供し、容易にスケールし、市場とともにソリューションを進化させることができる堅牢なIoTソリューションを作成するツールを提供します。

どちらのクラウドプロバイダーを好むかに関わらず、Cumulocityは安全で回復力があり、高度に持続可能なIoTソリューションを通じて、リモート資産に対する迅速な可視性と制御を提供します。

参考文献

1. GSA、2022年9月予測

2. Zscaler Enterprise It and OT threat report 2023 https://info.zscaler.com/resources-industry-reports-threatlabz-2023-enterprise-ioT-ot-threat-report

3. New Statesman https://www.newstatesman.com/spotlight/2022/07/malware-on-sale-price-pint-dark-web