機能の概要:

機能の概要:

  • ユーザーアクティビティの相関処理による
    安全なリモートアクセス
  • ユーザーアクティビティのログ管理
  • リモートアクセスの接続性をマップで可視化
  • VPNゲートウェイを追跡しセキュリティポリシーと連携
導入効果:
  • 重要なOT環境への安全なリモートアクセスを実現できる
  • リモートからOTネットワークへアクセスした
    ユーザーの振る舞いを可視化できる
  • リモートからの接続情報をOT機器へのコマンドレベルで
    相関分析できる
  • 未許可のリモート作業を検知できる
  • 追加のハードウエア投資は不要 – シンプルで
    コスト効果のある導入が可能
  • リモートによるアクセスポリシーを定義するのに
    追加の設定作業は不要

 

OTリモートアクセスセキュリティOT環境へのリモートアクセスを管理する

 SCADAfenceのOTリモートアクセスセキュリティは、リモートアクセスによる接続を全て可視化し、セキュリティ担当者による追跡を実現するとともに、許可されていないユーザーやマルウェアによるアクセスを検知できる唯一のソリューションです。

課題

 昨今、グローバルレベルで労働力のほとんどがリモートでの作業に移行しました。
多くの組織がリモート作業へ多くの投資を行い、労働力の完全なデジタル化を目指した一方で、リモートアクセスによるセキュリティ制御へは多くの投資をしたわけではありません。 リモートからアクセスして作業するということは、これまではアクセスが制限されていたり、決して開放されることがなかったネットワークに対して、外部ネットワークからのアクセスが飛躍的に増えることを意味します。

外部への露出が増加

 OTネットワークから外部ネットワークへ接続する数が増加している。リモートアクセスで使用されるワークステーションもインターネットに接続されており、危険にさらされる可能性があります。これらはサイバー攻撃によって発見されたリモートサーバーとして、攻撃者がOT環境へアクセスするための起点となりえます。

一瞬で、OTネットワークの外部への露出が劇的に増加

 外部への露出が増加: OTネットワークから外部ネットワークへ接続する数が増加している。リモートアクセスで使用されるワークステーションもインターネットに接続されており、危険にさらされる可能性があります。これらはサイバー攻撃によって発見されたリモートサーバーとして、攻撃者がOT環境へアクセスするための起点となりえます。

難しい境界防御と、脆いシステム構成

 リモートユーザーはOTネットワークへ一旦ログインすると、多くの場合、以降はアクセス制御なしで、広範囲の重要なシステムへアクセスできてしまいます。

リモートユーザーとOT機器への操作に対する相関関係の欠如

 ゲートウェイによって初期の認証を終えた後は、OT機器への操作や通信をアクセスしたユーザーと関連付ける方法はありません。 この関連付けとOT機器の属性の欠如は、OTネットワークへのリスクを増大させます。

複雑性の増大

 自宅からアクセスすることは、多くの遠隔地からのアクセスと、多様な端末からのアクセスを意味します。 これによりリモートアクセスの複雑性が増し、OTネットワークの外部への露出もさらに増加します。現在、これらのリモートアクセス接続は、攻撃者にとってOT環境へ容易に入り込める要因となっています。さらには、さまざまな目的でそれらを利用される恐れがあり、世界最大のサイバー攻撃につながる可能性も含んでいます。

 

 

この動画では、セキュリティ担当者がリモートアクセス接続を可視化していく様子を観ることができます。

リモートアクセス接続を マップで可視化

ユーザーアクティビティログ

関連資料はこちら

nerc compliance

The SCADAfence Governance Portal IEC-62443 Standard Compliance

DOWNLOAD WHITE PAPER

[VIDEO] SNAKE / EKANS Ransomware Targets Manufacturing & Critical Infrastructure

Play Video

[VIDEO] Rafa Pharmaceuticals

PLAY VIDEO

Anatomy Of A Targeted Ransomware Attack

DOWNLOAD WHITE PAPER
1 / 4
BG_learning more
もっと詳しく知りたい ▷▷▷
デモをリクエスト >