問題提起
なぜ従来の境界防御では
OT環境を守れないのか
「内部ネットワークは安全」という前提が崩壊している現代において、OT環境に特化したゼロトラストアプローチが必要です。
VPNがネットワーク全体へのアクセスを許可してしまう
VPNで接続したベンダーはネットワーク全体に到達できる状態になります。1つの認証情報が漏洩するだけで、工場全体が危険にさらされます。
内部ネットワークへの「暗黙の信頼」がリスクを生む
一度認証を通過すると、その後のアクセスは検証されません。内部からの脅威・サプライチェーン攻撃に対して無防備になります。
常時アクセス権限が過剰なリスクを生む
メンテナンス作業が終わっても、ベンダーのアクセス権限は残り続けます。使用されない権限が攻撃者の侵入口になります。
OTとITの境界が曖昧になり攻撃経路が増加
デジタル化・スマート製造化によりOT環境はインターネットに近づいています。従来の「エアギャップ」による安全は過去のものになりつつあります。
OT特有の課題
IT型 vs OT型ゼロトラストの違い
ITセキュリティの手法をOT環境にそのまま適用することはできません。OT特有の制約と優先事項を理解したアプローチが必要です。
| 観点 | IT環境 | OT環境 |
|---|---|---|
| 優先事項 | 機密性(Confidentiality) | 可用性(Availability)・安全性(Safety) |
| パッチ適用 | 迅速なパッチ適用が可能 | 稼働中断が困難・長期間パッチ未適用が多い |
| エンドポイント | 標準的なPCサーバー | PLC・HMI・SCADA等の専用機器 |
| 認証方式 | 標準的なID/PW・MFA | 共有アカウント・レガシー認証が多い |
| ネットワーク設計 | インターネット接続前提 | 外部接続を最小化した隔離設計 |
| インシデント影響 | データ損失・サービス停止 | 物理的損害・人命への影響も |
Secomeaの設計思想:OT環境の可用性・安全性を最優先にしながら、ゼロトラスト原則を実現します。エージェントレス・PLC変更不要・インバウンド通信ゼロという設計により、稼働中の本番環境でも安全に導入できます。
Secomeaの実装
OTゼロトラストを実現する
6つの原則
Secomeaはゼロトラストの各原則をOT環境に特化した形で実装しています。
アイデンティティ中心の認証
すべてのユーザー・デバイス・接続を検証します。MFA・SSO・ロールベースアクセス制御(RBAC)により、承認されたユーザーのみが特定の装置に接続できます。
JITアクセス(Just-In-Time)
必要なときに・必要な装置へ・必要な期間だけアクセスを許可します。アクセスリクエスト(Request for Access)機能により、ベンダーは接続理由とアクセス期間を申請し、管理者が承認します。常時アクセス権限を持たない設計です。
装置単位のマイクロセグメンテーション
VPNのようにネットワーク全体へのアクセスを許可しません。特定のPLC・HMI・SCADAへの接続のみを許可することで、侵害が発生しても横展開を防ぎます。
インバウンド通信ゼロ
アウトバウンド通信(TCP/443)のみで動作。グローバルIPアドレスやファイアウォール開放が不要です。外部からの直接攻撃を受けない構造により、攻撃者の侵入経路を根本から排除します。
継続的なモニタリングと監査証跡
すべてのセッションをリアルタイムで監視し、誰が・いつ・どの装置に・何をしたかを自動記録します。異常なアクセスパターンを即座に把握し、セキュリティインシデントを早期に発見できます。
デバイスのヘルス管理
脆弱性ハブにより、接続されたSiteManagerのファームウェアバージョン・EoL/EoS状態・脆弱性スコアを継続的に管理します。セキュリティ状態の可視化により、リスクを早期に発見・対処できます。
アクセスリクエスト:
必要な時だけ承認する仕組み
ゼロトラストの核心は「必要なときだけ、必要な範囲で」アクセスを許可することです。アクセスリクエスト(Request for Access)機能は、このJust-In-Time(JIT)アクセスをOT環境で実現します。
申請
ベンダー・作業員が接続理由とアクセス期間を申請
承認
管理者・承認者がリクエストを確認し承認または拒否
接続
承認された期間のみ、指定された装置への接続が可能
記録
すべての接続履歴・操作が自動的に監査証跡として記録
ゼロトラストの実現