翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
IoT セキュリティ機能
このセクションでは、前のセクションで説明した IoT セキュリティ機能の安全なアクセス、使用、実装に関する推奨事項について説明します。
重要
MITRE ATT&CK
リスク評価ガイダンス
コンシューマー IoT デバイス、産業用 IoT ワークロード、運用テクノロジーのいずれをデプロイするかにかかわらず、まずデプロイに関連するリスクと脅威を評価する必要があります。例えば、MITRE ATT&CK フレームワークに記載されている IoT デバイスに対する一般的な脅威の 1 つは、サービス拒否ネットワーク (T1498) です。IoT デバイスに対するdenial-of-service (DoS) 攻撃の定義は、IoT デバイスとそのコントローラーとの間の通信のステータスまたはコマンドと制御を禁止しています。スマート電球などのコンシューマー IoT デバイスの場合、ステータスを通信したり、一元的な制御場所から更新を受信したりできないと、問題が発生する可能性がありますが、重大な結果は発生しない可能性があります。ただし、水処理施設、ユーティリティ、スマートファクトリーを管理する OT および IIoT システムでは、キーバルブを開閉するコマンドを受け取る能力を失うと、運用、安全、環境により大きな影響を与える可能性があります。このため、さまざまな一般的な脅威の影響を考慮し、ユースケースにどのように適用されるかを理解し、それらを軽減する方法を決定します。主な推奨事項は次のとおりです。
-
ギャップと脆弱性を特定、管理、追跡します。システムをモニタリングできるup-to-date脅威モデルを作成して維持します。
-
接続されているすべてのアセットのアセットインベントリとup-to-dateネットワークアーキテクチャを維持します。
-
リスク評価に基づいてシステムをセグメント化します。一部の IoT システムと IT システムは、同じリスクを共有する可能性があります。このシナリオでは、事前定義されたゾーンモデルとそれらの間の適切なコントロールを使用します。
-
マイクロセグメンテーションアプローチに従って、イベントの影響を分離します。
-
適切なセキュリティメカニズムを使用して、ネットワークセグメント間の情報フローを制御します。
-
コミュニケーションチャネルへの間接的な影響の潜在的な影響を理解します。たとえば、通信チャネルが他のワークロードと共有されている場合、その他のワークロードの DoS イベントが IIoT または OT ワークロードのネットワーク通信に影響を与える可能性があります。
-
ソリューションの進化に応じて、セキュリティイベント最小化の機会を定期的に特定して確認します。
OT 環境または IIoT 環境では、ISA/IEC 62443-3-2、システム設計のセキュリティリスク評価に従って、検討中のシステム (SuC) を別々のゾーンと設備に分割することを検討してください。 https://gca.isa.org/blog/white-paper-excerpt-leveraging-isa-62443-3-2-for-iacs-risk-assessment-and-risk-related-strategies
推奨 AWS のサービス
で環境を構築するときは AWS クラウド、Amazon Virtual Private Cloud (Amazon VPC)、VPC セキュリティグループ、ネットワークアクセスコントロールリスト (ネットワーク ACLs) などの基本的なサービスを使用して、マイクロセグメンテーションを実装します。複数の を使用して AWS アカウント 、環境全体で IoT、IIoT、OT アプリケーション、データ、ビジネスプロセスを分離し、 を使用して管理性と一元化されたインサイト AWS Organizations を向上させることをお勧めします。
詳細については、「 Well-Architected フレームワークのセキュリティの柱 AWS」と AWS ホワイトペーパー「複数のアカウントを使用して AWS 環境を整理する」を参照してください。