イントロダクション
産業オートメーションへの依存の高まりとIoT資産の急増により、重要インフラはサイバーセキュリティの脅威に対してより脆弱になっています。組織が産業オートメーションと制御システム(IACS)の完全性とセキュリティを確保する方法を模索する中、ISA/IEC 62433規格は、セクターを問わずOTシステムを保護するための業界ベンチマークとして台頭してきました。
このマッピングガイドでは、ISA/IEC 62443サイバーセキュリティ標準について、その内容とIACSのサイバーセキュリティにとっての重要性を含めて説明します。また、IACSがISA/IEC 62443規格のPart 2-1およびPart 3-3に準拠していることを保証するために、Nozominetworksがどのように支援できるかについても説明します。
ISA/IEC 62433規格とは何か、なぜ重要なのか?
ISA/IEC 62433 シリーズの標準は、ICS 環境内で電子的に安全な製造および制御システムを実装するためのベスト プラクティスとプロセスを定義するために、ISA99 委員会と IEC 技術委員会 65/ワーキング グループ 10 によって開発されました。これらの標準の焦点は、製造および制御システムの電子セキュリティを向上させ、脆弱性を特定し、その対処方法に関するガイダンスを提供することです。
ISA/IEC 62433 への準拠を維持することで、サイバー攻撃の可能性を減らし、組織が規制、財務、安全上の重大な影響を回避すると同時に、運用が ICS とサイバーフィジカル セキュリティの包括的なレベルを達成していることを保証できます。この標準ガイダンスは、制御システムの設計、実装、管理の責任者に適用されますが、制御ユーザー、システム インテグレーター、セキュリティ担当者、ICS メーカーやベンダーも利用できます。
ISA/IEC 62443 規格とレポートは、主な焦点と対象読者に応じて 4 つのグループに分かれています。Nozomi Networks は、組織がパート 2-1 と 3-3 を適用できるよう支援します。
ISA/IEC 62443規格シリーズ
ISA/IEC62443規格に対応したNozomiNetworksのプラットフォームについて
このセクションでは、Nozomi Networks プラットフォームがサポートする ISA/IEC 62433 フレームワークのパート 2-1 および 3-3 のシステム要件 (SR) について説明します。
ISA/IEC 62433 – Part 2-1
資産所有者に対するセキュリティ プログラム要件
4.2 リスク評価
Security Control | Nozomi Networks Platform Components |
How Nozomi Networks Supports |
SR 4.2.3.4 産業オートメーションおよび制御システムを特定する 組織は、さまざまな IACS を識別し、デバイスに関するデータを収集してセキュリティ リスクの性質を特徴付け、デバイスを論理システムにグループ化する必要があります。 |
Guardian,Vantage, Arc | Nozomi Networks は、OT および IoT ネットワークを継続的に監視して正確な資産インベントリを作成し、すべての通信デバイスに関する広範な情報を提供します。 「通常の」トラフィック パターンを追跡することで、異常や脆弱性をより正確に検出するためのコンテキストが提供されます。 |
SR 4.2.3.5 シンプルなネットワーク図を作成する 組織は、さまざまな IACS を識別し、デバイスに関するデータを収集してセキュリティ リスクの性質を特徴付け、デバイスを論理システムにグループ化する必要があります。 |
Guardian,Vantage | Nozomi Networks は、IACS 資産、運用プロセスにおけるその機能、ネットワーク ゾーニング、Purdue モデル レベル内での配置、資産リスク レベルの識別を容易にし、資産の優先順位を割り当てるためのカスタム フィールドの追加も可能にします。さらに、Vantage には、リスクの評価に役立つ脆弱性ワークブックが備わっています。 |
SR 4.2.3.6 システムの優先順位付け 組織は、各論理制御システムのリスクを軽減するための基準を策定し、優先順位を割り当てる必要があります。 |
Guardian, Vantage | Nozomi Networks は、資産にカスタム フィールドを追加して、優先順位、評価、影響レベル、その他の基準を割り当てる機能を提供します。さらに、Vantage には脆弱性の緩和策の優先順位付けに役立つ脆弱性ワークブックが含まれています。 |
SR 4.2.3.7 詳細な脆弱性評価を実行する 組織は、個々の論理 IACS の詳細な脆弱性評価を実行する必要があります。評価は、高レベルのリスク評価結果と、これらのリスクの影響を受ける IACS の優先順位に基づいて範囲が定められる場合があります。 |
Guardian, Vantage, Arc | Nozomi Networks は、IACS 資産の脆弱性検出と優先順位付けを提供します。当社の脅威インテリジェンスは、資産ソフトウェアとファームウェアの最新の脆弱性データを提供します。特定の脆弱性は、解決、軽減、または再開されると追跡および管理できます。 |
SR 4.2.3.9 詳細なリスク評価を実施する 組織は、個々の論理 IACS の詳細な脆弱性評価を実行する必要があります。評価は、高レベルのリスク評価結果と、これらのリスクの影響を受ける IACS の優先順位に基づいて範囲が定められる場合があります。 |
Guardian,Vantage, Arc | Nozomi Networks は、リスク評価を向上させるための詳細な IACS 資産脆弱性データを提供します。KEV、VWE、CPE、CVE などの業界標準の指標を使用して詳細な洞察を提供し、カスタムおよびプリセットの脆弱性レポートと脆弱性ワークブックの両方を提供して、脆弱性軽減の優先順位付けを効率化します。 |
SR 4.2.3.12 IACSのライフサイクル全体にわたってリスク評価を実施する リスク評価は、開発、実装、変更、廃止を含む技術ライフサイクルのすべての段階を通じて実施される必要があります。 |
Guardian,Vantage, Arc | NozomiNetworksは、IACSライフサイクルの試運転・運用段階を通じて、資産目録、ネットワーク分析、脅威・異常検知、脆弱性検知などのリスク評価をサポートします。 |
SR 4.2.3.13 リスクアセスメントの文書化 リスクアセスメントの方法および結果は、文書化されなければならない。 |
Guardian,Vantage, Arc | 脆弱性、アラート、その他のリスク要因の詳細をレポートし、定期的に実行するようスケジュールすることができる。 |
SR. 4.2.3.14 脆弱性評価記録の維持 IACSを構成する全資産について、最新の脆弱性評価記録を維持すべきである。 |
Guardian,Vantage, Arc | Nozomi Networks は、検出されたすべてのIACS資産の最新の脆弱性評価記録を保持し、追跡します。 |
4.3 サイバーセキュリティ管理システムでリスクに対処する
Security Control | Nozomi Networks Platform Components |
How Nozomi Networks Supports |
SR 4.3.3.3.6 コネクションの保護 | Guardian,Vantage, Arc | Nozomi Networks は、外部または未定義のネットワークとの着信および発信接続を検出し、さらに調査します。当社のプラットフォームは、安全でないプロトコルの存在や弱いパスワードの使用など、ネットワーク トラフィックの保護が弱い兆候も検出します。 |
SR 4.3.3.3.7 機器資産の維持管理 | Guardian,Vantage, Arc | Nozomi Networks は、販売終了またはサポート終了状態にある資産を識別するのに役立ちます。さらに、更新、パッチ適用、コード ダウンロードの IED へのプッシュ、構成の変更、資産の健全性状態などのメンテナンス タスクを追跡できます。 |
SR 4.3.3.4.2 高リスクのIACSに分離またはセグメンテーションを採用 | Guardian,Vantage, Arc | Nozomi Networks は、IACS アセットの種類、ゾーン、およびそれらの通信を検出し、さらに分析してセグメント化する必要があるかどうかを判断するのに役立ちます。 ゾーン間のトラフィックを許可しているセグメント化されたネットワークは強調表示されます。 |
SR 4.3.3.4.3 バリアデバイスを使用して不要な通信をブロック | Guardian,Vantage, Arc | Nozomi Networks は、IACS アセット間の通信を検出してさらに検査し、必要に応じてバリア デバイスまたはネットワーク セグメンテーションをさらに構成するのに役立ちます。 |
SR 4.3.3.5.7 デフォルトパスワードの変更 | Guardian, Vantage, Arc | Nozomi Networks は、ネットワーク トラフィック内のデフォルトのパスワードや弱いパスワードを検出し、警告します。 |
SR 4.3.3.6.2 システム使用前にすべてのユーザーを認証 | Guardian, Vantage, Arc | Nozomi Networks は、認証されていないリンクに対してアラートを生成します。 |
SR 4.3.3.6.3 システム管理とアプリケーション構成に強力な認証方法の要求 | Guardian, Vantage, Arc | Nozomi Networks は、安全でないプロトコルの使用や弱いパスワードなど、認証が弱い兆候を検出するのに役立ちます。 |
SR 4.3.3.6.4 重要なシステムへのすべてのアクセス試行を記録して確認 | Guardian, Vantage, Arc | Nozomi Networks は、ネットワーク上の疑わしいログインアクティビティを検出して警告し、さらにセキュリティ検査を行うためにログをキャプチャします。 |
SR 4.3.3.6.6 リモートログインと接続のポリシーを開発 | Guardian, Vantage, Arc | Nozomi Networks は、ネットワーク上のリモート (ゾーン間) セッション、および IACS アセットと信頼できないネットワーク間のネットワーク通信を検出します。さらに、RDP、ssh などのリモート接続プロトコルも監視されます。 |
SR 4.3.3.7.2 IACSデバイスにアクセスするための適切な論理的および物理的な許可方法の確立 | Guardian, Vantage, Arc | Nozomi Networks は、ネットワーク上のデフォルトのパスワードや弱いパスワードを検出し、認証、承認、アカウンティング サービスとのネットワーク通信に関する情報を提供して、IACS デバイスにアクセスするための適切な論理的および物理的な権限を確立するのに役立ちます。 |
SR 4.3.4.2.1 継続的なIACSリスクの管理 組織は、施設の耐用年数にわたってリスクを許容レベルに管理するための IACS デバイスおよび対策の選択と実装を含むリスク管理フレームワークを採用する必要があります。 |
Guardian, Vantage, Arc | Nozomi Networks は、各アラートとインシデントにリスク レベルを割り当て、資産の脆弱性の重大度も割り当てて、施設のリスク プロファイルの評価を支援します。リスクは時間の経過と共に追跡してレポートすることもできるため、施設の目標に向けた進捗状況を確実に追跡できます。 |
SR 4.3.4.2.2 共通の対策の採用 特定のリスクが特定された場合は、物理的およびサイバー セキュリティのリスクの両方に対処するための共通の対策 (技術的および管理的) を定義して組織全体に適用する必要があります。 |
Guardian, Vantage, Arc | Nozomi Networks は、ファイアウォール、サーバー、リモート アクセス デバイスなどのネットワーク上のセキュリティ デバイスを検出します。また、インストールされているウイルス対策ソフトウェア、存在するハードウェア、USB キーの状態などの資産の詳細や、一貫したリスク軽減に必要なその他の多くの情報も検出します。 |
SR 4.3.4.3.2 変更管理システムの開発と実装 IACS 環境の変更管理システムを開発し、実装する必要があります。変更管理プロセスは、利益相反を回避するために職務分離の原則に従う必要があります。 |
Guardian, Vantage, Arc | Nozomi Networks は、変更管理プロセスに違反するネットワーク上の変更管理イベントを検出します。たとえば、これらには、構成の不一致、新しいグローバル機能コード、新しいグローバル MAC ベンダー、新しいグローバル変数プロデューサー、新しい ARP、新しい機能コード、新しいリンク、新しい MAC アドレス、新しいネットワーク デバイス、新しいノード、新しいターゲット ノード、新しいプロトコルの使用、リンク上の新しいアプリケーション、新しい確認済みプロトコル、新しい OT ノード、新しい OT 変数値、新しい OT 変数、構成の変更、デバイス状態の変更、ファームウェアの変更、プログラムの変更を実行する、変更管理システムからではない接続が含まれる場合があります。 |
SR 4.3.4.3.7 パッチ管理手順の確立と文書化 パッチ管理の手順を確立し、文書化し、それに従う必要があります。 |
Guardian, Vantage, Arc | Nozomi Networks は、ファームウェア、ソフトウェア バージョン、脆弱なソフトウェア/ファームウェアに関する情報を収集し、パッチ管理プロセスのサポートに役立ちます。 |
SR 4.3.4.5.1 インシデント対応計画の実施 組織は、責任者を特定し、指定された個人が実行するアクションを定義するインシデント対応計画を実施する必要があります。 |
Guardian, Vantage | カスタマイズ可能なインシデント対応プレイブックは、インシデント対応プロセスを標準化します。 |
SR 4.3.4.5.3 異常な活動やイベントに関する報告手順の確立 組織は、実際にはサイバーセキュリティインシデントである可能性のある異常なアクティビティやイベントを伝達するための報告手順を確立する必要があります。 |
Guardian, Vantage | ネットワーク上の異常、プロセスの異常、IACS 機器の使用状況などの異常なアクティビティやイベントは、上流のイベント管理システム、インシデント対応チーム、エンジニアに報告されます。プレイブックには、報告手順の詳細を記載したコミュニケーション プランを含める必要があります。 |
SR 4.3.4.5.6 インシデントの特定と対応 インシデントが特定された場合、組織は定められた手順に従って速やかに対応しなければなりません。 |
Guardian, Vantage | Nozomi Networks は、インシデント対応管理システムと統合して、プロセスを合理化し、修復を加速することができます。さらに、Time Machine、Network Graph、Vantage IQ などの機能により、詳細な情報が提供され、回復が容易になり、軽減策が効果的であることが保証されます。 |
SR 4.3.4.5.7 サイバーセキュリティ侵害の失敗と成功の特定 組織は、失敗したサイバーセキュリティ侵害と成功したサイバーセキュリティ侵害を識別するための手順を整備する必要があります。 |
Guardian, Vantage, Arc | Nozomi Networks は、DDOS 攻撃、悪意のあるプロトコルの検出、複数のアクセス拒否イベント、複数の失敗したログイン、不正なネットワーク パケット、ネットワーク スキャン、OT プロトコル パケット インジェクション、不正な OT プロトコル パケット、TCP フラッド、不正な TCP レイヤー、TCP SYN フラッド、UDP フラッド、評判の悪い IP、悪意のあるドメイン、評判の悪い IP、悪意のある URL、マルウェア検出、MITM 攻撃など、失敗したサイバー セキュリティ侵害と成功したサイバー セキュリティ侵害を検出します。 さらに、ネットワーク、デバイス、またはプロセスでの異常も監視されます。 |
ISA/IEC 62433 – Part 3-3
システムセキュリティ要件とセキュリティレベル
Security Control | Nozomi Networks Platform Components |
How Nozomi Networks Supports | Security Levels | |||
S1 | S2 | S3 | S4 | |||
SR 3.3.1.1 人間のユーザー識別と認証 すべての人間のユーザーを識別および認証する機能 |
Guardian, Vantage, Arc | Guardian、Vantage、Arc エンドポイント センサーは、ネットワークと資産を継続的に監視することで、疑わしいログイン アクティビティを識別し、レポートとアラームを生成します。ダッシュボードをカスタマイズすることで、オペレーターは IACS コンポーネントに関連付けられたカスタム KPI とルールに合わせることができ、ポリシーの適用に役立ちます。 | 〇 | 〇 | 〇 | 〇 |
SR 3.3.1.5 認証子の管理 | Guardian,Vantage, Arc | Nozomi Networks は、ネットワーク内の弱いパスワードとクリアテキスト パスワードを検出します | 〇 | 〇 | 〇 | 〇 |
SR 3.3.1.6 ワイヤレスアクセス管理 無線通信に携わるすべてのユーザーを識別し、認証する機能。 |
Guardian,Vantage, Arc | Nozomi Networks は、有線ネットワークに接続されたワイヤレス アクセス ポイントの可視性を提供し、ワイヤレス ネットワークを監視して資産インベントリを実行し、ワイヤレス攻撃を検出します。 | 〇 | 〇 | 〇 | 〇 |
SR 3.3.1.7 パスワードベースの認証の強度 最小の長さと文字の種類に基づいて、構成可能なパスワードの強度を強制する機能 |
Guardian,Vantage, Arc | Nozomi Networks は、ネットワーク内の弱いパスワードとクリアテキスト パスワードを検出します | 〇 | 〇 | 〇 | 〇 |
SR 3.3.1.8 公開鍵インフラストラクチャ (PKI) 証明書 一般的に受け入れられているベスト プラクティスに従って PKI を運用したり、既存の PRI から公開鍵証明書を取得したりする機能 |
Guardian,Vantage, Arc | Nozomi Networks は、公開鍵インフラストラクチャのコンポーネントとネットワーク証明書交換間の通信を検出します | 〇 | 〇 | 〇 | |
SR 3.3.1.9 公開鍵認証の強度 公開鍵認証を利用する制御システムの場合、制御システムは、次の機能を提供する必要があります。a) 特定の証明書の署名の有効性をチェックすることにより、証明書を検証する。e) 承認された CA への認証パスを構築するか、自己署名証明書の場合は、証明書の発行先と通信するすべてのホストにリーフ証明書を展開することにより、証明書を検証する。f) 特定の証明書の失効ステータスをチェックすることにより、証明書を検証する。g) 対応する秘密鍵のユーザー (人間、ソフトウェア プロセス、またはデバイス) 制御を確立する。h) 認証された ID をユーザー (人間、ソフトウェア プロセス、またはデバイス) にマッピングする |
Guardian,Vantage, Arc | Nozomi Networks は、公開鍵インフラストラクチャのコンポーネントとネットワーク証明書交換間の通信を検出します | 〇 | 〇 | 〇 | 〇 |
SR 3.3.1.11 信頼できないネットワーク経由のアクセス 信頼できないネットワーク経由で制御システムにアクセスするすべての方法を監視および制御する機能 |
Guardian,Vantage, Arc | Nozomi Networks は、信頼できないネットワークとの間の通信、および使用されるリモート アクセス デバイスとプロトコルを検出します | 〇 | 〇 | 〇 | 〇 |
SR 3.3.2.2 無線使用制御 制御システムは、セキュリティ業界で一般的に認められている慣行に従って、制御システムへのワイヤレス接続を許可、監視、および使用制限を適用する機能を提供する必要があります。 |
Guardian,Vantage, Arc | Nozomi Networks は、検出されたすべてのワイヤレス資産の包括的なインベントリを提供します セキュリティ チームには、ワイヤレス固有の脅威がリアルタイムで警告され、運用への影響を最小限に抑えることができます さらに、ポリシーによってワイヤレスまたは有線ネットワークの使用が禁止されている可能性のある資産を検出することもできます |
〇 | 〇 | ||
SR 3.3.2.3 ポータブルデバイスおよびモバイルデバイスの制御の使用 次のような構成可能な使用制限を自動的に適用する機能: a) ポータブル デバイスとモバイル デバイスの使用を禁止する、b) コンテキスト固有の承認を要求する、c) ポータブル デバイスとモバイル デバイスとの間のコードとデータの転送を制限する。 |
Guardian,Vantage, Arc | Nozomi Networks は、ネットワークに接続されたポータブル デバイスとモバイル デバイスのインベントリを作成し、ポータブル デバイスとモバイル デバイス固有の脅威を監視します | 〇 | 〇 | 〇 | 〇 |
SR 3.3.2.5 セッションロック 設定可能な一定時間非アクティブになった後にセッションロックを開始したり、手動で開始したりすることで、それ以上のアクセスを防止する機能 |
Guardian,Vantage, Arc | Nozomi Networks は、アクセス制御構成などのさらなるセキュリティ検査のために、ネットワークに接続されたユーザー デバイスの詳細を提供します | 〇 | 〇 | 〇 | 〇 |
SR 3.3.2.6 リモートセッションの終了 設定可能な一定時間操作が行われなかった場合に自動的に、またはセッションを開始したユーザーが手動でリモート セッションを終了する機能 |
Guardian,Vantage, Arc | Nozomi Networksは、リモートセッション構成などのさらなるセキュリティ検査のために、ネットワークに接続されたユーザーデバイスの詳細を提供します | 〇 | 〇 | 〇 | 〇 |
SR 3.3.2.8 監査可能なイベント 次のカテゴリのセキュリティに関連する監査レコードを生成する機能: アクセス制御、リクエスト エラー、オペレーティング システム イベント、制御システム イベント、バックアップおよび復元イベント、構成変更、潜在的な偵察活動、監査ログ イベント。 個々の監査レコードには、タイムスタンプ、ソース (発信元デバイス、ソフトウェア プロセス、または人間のユーザー アカウント)、カテゴリ、タイプ、イベント ID、およびイベント結果が含まれます。 |
Guardian,Vantage, Arc | Nozomi Networks は、さまざまな種類のイベントの監査レコードを生成し、SIEM/SOC に送信してさらに分析することができます | 〇 | 〇 | 〇 | 〇 |
SR 3.3.2.9 監査ストレージ容量 ログ管理とシステム構成、および容量超過レベルの考慮のために、十分な監査レコード保存容量を割り当てます。 |
Guardian,Vantage, Arc | Nozomi Networksは、容量関連の問題に関して、ドライブスペースの使用状況とネットワーク資産の可用性を監視できます | 〇 | 〇 | 〇 | 〇 |
SR 3.3.2.11 タイムスタンプ 内部システム クロックを使用して監査レコードのタイムスタンプ (日付と時刻を含む) を生成します |
Guardian,Vantage, Arc | Nozomi Networks は、ネットワーク通信とイベントをリアルタイムで識別し、すべてのイベントにタイムスタンプを提供します | 〇 | 〇 | ||
SR 3.3.3.1 通信の整合性 送信情報の完全性の保護 |
Guardian,Vantage, Arc | Nozomi Networksは、重複IP、無効なIP、OTプロトコルパケットインジェクション、構成の不一致、MITM攻撃、構成の変更、弱い暗号化など、通信の不正な構成や改ざんの試みを示す可能性のある通信整合性違反を検出します | 〇 | 〇 | 〇 | 〇 |
SR 3.3.3.2 悪意のあるコードの保護 悪意のあるコードや不正なソフトウェアの検出、報告、影響の緩和を防ぐための保護と、保護メカニズムの更新機能 |
Guardian,Vantage, Arc | Nozomi Networks は、資産にインストールされているウイルス対策ソフトウェアの状態を識別し、ネットワーク上の悪質なコードを検出します これには、マルウェア検出、悪質なドメイン、不正な IP の評判、悪質な URL、悪質なプロトコルの検出、不正な OT プロトコル パケット、悪質なファイル、疑わしいアクティビティなどが含まれます さらに、Guardian は、ネットワーク上のマルウェアを検出するために使用されるオンボードのマルウェア サンドボックスを採用しています |
〇 | 〇 | 〇 | 〇 |
SR 3.3.3.4 ソフトウェアと情報の完全性 ソフトウェアや静止状態の情報に対する不正な変更を検出、記録、報告、保護する能力 |
Guardian,Vantage, Arc | Nozomi Networks は、ファームウェアの変更、プログラムの変更、プログラムのアップロード、不要なアプリケーション ペイロードなど、ソフトウェアや保存されている情報への不正な変更を検出し、警告します | 〇 | 〇 | 〇 | 〇 |
SR 3.3.3.5 入力検証 産業プロセス制御入力として使用される入力、または制御システムの動作に直接影響を与える入力の構文と内容を検証します |
Guardian,Vantage, Arc | Nozomi Networks は、ネットワーク プロトコルの改ざんの試みを検出します | 〇 | 〇 | 〇 | 〇 |
SR 3.3.3.8 セッションの整合性 セッションの整合性を保護する機能。制御システムは、無効なセッション ID の使用を拒否します |
Guardian,Vantage, Arc | Nozomi Networks はネットワーク セッションを監視し、セッション整合性違反の試みを検出します | 〇 | 〇 | 〇 | 〇 |
SR 3.3.4.1 情報の機密性 保存中または転送中を問わず、明示的な読み取り承認がサポートされている情報の機密性を保護する機能 |
Guardian,Vantage, Arc | Nozomi Networks は、弱いパスワードやクリアテキストのパスワード、安全でないプロトコルの使用など、転送中の機密性侵害の兆候を検出します | 〇 | 〇 | 〇 | 〇 |
SR 3.3.4.3 暗号化の使用 暗号化が必要な場合、制御システムは、一般的に受け入れられているセキュリティ業界の慣行と推奨事項に従って、暗号化アルゴリズム、キー サイズ、およびキーの確立と管理のメカニズムを使用する必要があります |
Guardian,Vantage, Arc | Nozomi Networks は弱い暗号化の兆候を検出します | 〇 | 〇 | 〇 | 〇 |
SR 3.3.5.1 ネットワークセグメンテーション 制御システム ネットワークを非制御システム ネットワークから論理的にセグメント化し、重要な制御システム ネットワークを他の制御システム ネットワークから論理的にセグメント化する機能 |
Guardian,Vantage, Arc | Nozomi Networks は、制御システムおよびネットワーク セグメント/ゾーン上の資産の可視性とインベントリ管理を提供し、重要な IACS 資産をネットワークの残りの部分から分離することを容易にします | 〇 | 〇 | 〇 | 〇 |
SR 3.3.5.2 ゾーン境界保護 リスクベースのゾーンとコンジット モデルで定義された区画化を実施するために、ゾーン境界での通信を監視および制御する機能。 |
Guardian,Vantage, Arc | Nozomi Networks は、ネットワーク上のゾーン境界デバイス (ファイアウォールなど) を継続的に監視し、異常や脅威がないかどうかを確認します。異常や脅威が検出されるとアラートが生成され、セキュリティ チームは迅速に調査して運用への影響を軽減できます | 〇 | 〇 | 〇 | 〇 |
SR 3.3.5.3 汎用的な人対人のコミュニケーション制限 制御システム外部のユーザーまたはシステムから、汎用的な個人対個人のメッセージが受信されるのを防ぐ機能 |
Guardian,Vantage, Arc | Nozomi Networks は、外部システムとの通信を検出し、セキュリティをさらに検査します。さらに、ワイヤレス ネットワークの不正な通信を監視することもできます | 〇 | 〇 | 〇 | 〇 |
SR 3.3.6.2 継続的な監視 すべてのセキュリティ メカニズムのパフォーマンスを継続的に監視し、セキュリティ侵害をタイムリーに検出、特徴付け、報告するための推奨事項を作成する機能 |
Guardian,Vantage, Arc | Nozomi Networks は、ネットワーク (有線および無線) とエンドポイント資産を継続的に監視します 資産の「リアルタイム」アクティビティを「既知の良好な」ベースラインと比較し、異常や脆弱性を検出します 「新しい」および「異なる」動作を分析して、それが重大な脆弱性であり、アラートを必要とするかどうかを判断します |
〇 | 〇 | 〇 | |
SR 3.3.7.1 サービス拒否攻撃からの保護 DoS イベント中に劣化モードで動作する機能 |
Guardian,Vantage, Arc | Nozomi Networks は、ネットワーク上の DDOS 攻撃を早期に検出するためのアラートを提供します プレイブックは、チーム間で修復手順を迅速化し、標準化するのに役立ちます |
〇 | 〇 | 〇 | 〇 |
SR 3.3.7.2 リソース管理 セキュリティ機能によるリソースの使用を制限し、リソース枯渇を防ぐ機能 |
Guardian,Vantage, Arc | Nozomi Networks は、ネットワーク スキャン、MAC アドレスのフラッド、プロトコル ベースのフラッド、TCP フラッド、TCP SYN フラッド、UDP フラッドなどのリソース枯渇の試みを検出します | 〇 | 〇 | 〇 | 〇 |
SR 3.3.7.4 制御システムと回復 中断または障害が発生した後、既知の安全な状態に回復して再構築する機能 |
Guardian,Vantage, Arc | Nozomi Networks は、特定のインシデント発生前と発生後の通信状態のスナップショットを提供することで、ネットワークの再構築を容易にする Time Machine 機能を提供します | 〇 | 〇 | 〇 | 〇 |
SR 3.3.7.5 非常用電源 既存のセキュリティ状態や文書化された低下モードに影響を与えることなく、緊急電源への切り替えを行う機能 |
Guardian,Vantage, Arc | Nozomi Networks は、ネットワーク内の電源デバイス (UPS) の資産可視性を提供します | 〇 | 〇 | 〇 | 〇 |
SR 3.3.7.6 ネットワークとセキュリティの構成設定 制御システムサプライヤーが提供するガイドラインに記載されている推奨ネットワークおよびセキュリティ構成に従って構成できる機能 |
Guardian,Vantage, Arc | Nozomi Networks は、ネットワーク上の OT デバイス構成の変更を検出します。変更が承認されたことを確認するためにアラートが生成されます | 〇 | 〇 | 〇 | 〇 |
SR 3.3.7.8 制御システムコンポーネントのインベントリ 現在インストールされているコンポーネントとそれに関連するプロパティのリストを報告する機能 |
Guardian, Vantage, Arc, Asset Intelligence |
Nozomi Networks は、制御システム コンポーネントのパッシブおよびアクティブ ネットワーク資産インベントリを継続的に提供します OT/IoT システムに関する当社の豊富な知識を活用し、Asset Intelligence は詳細な資産情報でデバイス プロファイルを強化し、資産を正確に識別できるようにします |
〇 | 〇 | 〇 |
結論
Nozomi Networks プラットフォームを使用すると、ICS セキュリティの関係者は、ISA/IEC 62443 標準で定義されている主要な側面、要件、サイバーセキュリティの推奨事項に対応できます。Nozomi Networks は、組織が効果的な ICS サイバーセキュリティ制御を実装できるよう支援することに尽力しています。
Nozomi Networks プラットフォームは、技術革新と広範な ICS の専門知識を通じて、ISA/IEC 62443 標準で概説されているすべての標準、目的、およびプラクティスに従って安全性と運用の完全性を確保するように構築されています。
コンプライアンスへの道のりの最初のステップを簡素化するために、お客様は ISA/IEC 62443 コンテンツ パックを利用できます。このパックには、カスタマイズ可能なレポートとクエリの基礎セットが含まれており、お客様の取り組みを効率的に進めるために設計されています。
- カテゴリ:
- Nozomi Networks