セキュリティ · OTゼロトラスト

信頼せず、常に検証する。OT環境のゼロトラスト

従来の境界防御では守れないOT環境の脅威。Secomeaはゼロトラスト原則をOT・ICS・SCADAに特化した形で実装し、すべてのアクセスを検証・制御します。

問題提起

なぜ従来の境界防御ではOT環境を守れないのか

「内部ネットワークは安全」という前提が崩壊している現代において、OT環境に特化したゼロトラストアプローチが必要です。

VPNがネットワーク全体へのアクセスを許可してしまう

VPNで接続したベンダーはネットワーク全体に到達できる状態になります。1つの認証情報が漏洩するだけで、工場全体が危険にさらされます。

内部ネットワークへの「暗黙の信頼」がリスクを生む

一度認証を通過すると、その後のアクセスは検証されません。内部からの脅威・サプライチェーン攻撃に対して無防備になります。

常時アクセス権限が過剰なリスクを生む

メンテナンス作業が終わっても、ベンダーのアクセス権限は残り続けます。使用されない権限が攻撃者の侵入口になります。

OTとITの境界が曖昧になり攻撃経路が増加

デジタル化・スマート製造化によりOT環境はインターネットに近づいています。従来の「エアギャップ」による安全は過去のものになりつつあります。

OT特有の課題

IT型 vs OT型ゼロトラストの違い

ITセキュリティの手法をOT環境にそのまま適用することはできません。OT特有の制約と優先事項を理解したアプローチが必要です。

観点 IT環境 OT環境
優先事項 機密性(Confidentiality) 可用性(Availability)・安全性(Safety)
パッチ適用 迅速なパッチ適用が可能 稼働中断が困難・長期間パッチ未適用が多い
エンドポイント 標準的なPCサーバー PLC・HMI・SCADA等の専用機器
認証方式 標準的なID/PW・MFA 共有アカウント・レガシー認証が多い
ネットワーク設計 インターネット接続前提 外部接続を最小化した隔離設計
インシデント影響 データ損失・サービス停止 物理的損害・人命への影響も

Secomeaの設計思想:OT環境の可用性・安全性を最優先にしながら、ゼロトラスト原則を実現します。エージェントレス・PLC変更不要・インバウンド通信ゼロという設計により、稼働中の本番環境でも安全に導入できます。

Secomeaの実装

OTゼロトラストを実現する6つの原則

Secomeaはゼロトラストの各原則をOT環境に特化した形で実装しています。

01

アイデンティティ中心の認証

すべてのユーザー・デバイス・接続を検証します。MFA・SSO・ロールベースアクセス制御(RBAC)により、承認されたユーザーのみが特定の装置に接続できます。

02

JITアクセス(Just-In-Time)

必要なときに・必要な装置へ・必要な期間だけアクセスを許可します。アクセスリクエスト(Request for Access)機能により、ベンダーは接続理由とアクセス期間を申請し、管理者が承認します。常時アクセス権限を持たない設計です。

03

装置単位のマイクロセグメンテーション

VPNのようにネットワーク全体へのアクセスを許可しません。特定のPLC・HMI・SCADAへの接続のみを許可することで、侵害が発生しても横展開を防ぎます。

04

インバウンド通信ゼロ

アウトバウンド通信(TCP/443)のみで動作。グローバルIPアドレスやファイアウォール開放が不要です。外部からの直接攻撃を受けない構造により、攻撃者の侵入経路を根本から排除します。

05

継続的なモニタリングと監査証跡

すべてのセッションをリアルタイムで監視し、誰が・いつ・どの装置に・何をしたかを自動記録します。異常なアクセスパターンを即座に把握し、セキュリティインシデントを早期に発見できます。

06

デバイスのヘルス管理

脆弱性ハブにより、接続されたSiteManagerのファームウェアバージョン・EoL/EoS状態・脆弱性スコアを継続的に管理します。セキュリティ状態の可視化により、リスクを早期に発見・対処できます。

中核機能

アクセスリクエスト:
必要な時だけ承認する仕組み

ゼロトラストの核心は「必要なときだけ、必要な範囲で」アクセスを許可することです。アクセスリクエスト(Request for Access)機能は、このJust-In-Time(JIT)アクセスをOT環境で実現します。

01

申請

ベンダー・作業員が接続理由とアクセス期間を申請

02

承認

管理者・承認者がリクエストを確認し承認または拒否

03

接続

承認された期間のみ、指定された装置への接続が可能

04

記録

すべての接続履歴・操作が自動的に監査証跡として記録

Professional・Premium プランで利用可能

ゼロトラストの実現

常時アクセス権限をゼロに

承認なしにOT装置へアクセス不可
期限切れで自動的に権限失効
すべての申請・承認・接続を記録
管理者がリアルタイムで監視・制御
不要なアクセス経路を排除

よくある質問

ゼロトラストとは何ですか?
「すべてのユーザー・デバイス・ネットワーク通信を信頼せず、常に検証する」というセキュリティの考え方です。従来の境界防御(内部ネットワークは安全という前提)から脱却し、すべてのアクセスを検証・制御するアプローチです。
OT環境にゼロトラストを適用するとき、IT環境と何が違いますか?
OT環境では可用性・安全性が最優先です。ラインを止めずに導入でき、レガシー機器への影響がない設計が必要です。SecomeaはエージェントレスでPLC・HMI・SCADAに手を加えずに導入できるため、OT環境のゼロトラスト実装に最適です。
アクセスリクエスト(Request for Access)機能とは何ですか?
ベンダーや作業員が接続前に「接続理由」「アクセス期間」を申請し、管理者が承認するワークフローです。Just-In-Time(JIT)アクセスを実現し、常時アクセス権限を持たない設計でゼロトラストの原則を体現します。Professional・Premiumプランで利用可能です。詳しくはブログ記事「アクセスリクエストとは?」もご覧ください。
既存のVPN環境からゼロトラストに移行できますか?
はい、段階的な移行が可能です。既存VPNと並行して重要な装置からSecomeaを先行導入し、運用が安定してから対象を拡大するアプローチが一般的です。既存ネットワーク構成の変更は不要です。
IEC 62443等の産業セキュリティ規格との整合性はありますか?
Secomeaは産業オートメーション分野の国際規格IEC 62443の認証を取得しており、ゼロトラスト原則に基づく最小権限・ネットワークセグメンテーション・継続的なモニタリング等の要件に準拠しています。
小規模な工場でも導入できますか?
はい。Secomeaはシンプルなゲートウェイ(SiteManager)を設置するだけで導入でき、複雑なネットワーク変更や専門的なIT知識は不要です。規模に関わらず、同じゼロトラスト原則を適用できます。

OTゼロトラストの導入を30分で相談する

自社のOT環境に合わせたゼロトラスト実装アプローチをご提案します。