第2å IIoTã»ãã¥ãªãã£ã®ããªã·ã¼ãçµç¹ç対çã«ã¤ãã¦
第2åã§ã¯ãIIoTã»ãã¥ãªãã£ãã©ã¯ãã£ã¹ï¼æ¬ã³ã©ã ã«ããããGood practices for Security of Internet of Things in the context of Smart Manufacturingãï¼ã«ãããå
·ä½çãªIIoTã®ã»ãã¥ãªãã£è¦ä»¶ãè¦ã¦ããããã¨æãã¾ãã
IIoTã®ã»ãã¥ãªãã£è¦ä»¶ã¯ãããªã·ã¼ãçµç¹ç対çãæè¡ç対çã®3ã¤ã«å¤§å¥ããã¦ãã¾ããããã§ã¯ãããªã·ã¼ã¨çµç¹ç対çã«ã¤ãã¦èª¬æãã¦ããã¾ãã
ããªã·ã¼ï¼PS-01ï½24ï¼
ããªã·ã¼(Policies)ã¯ãIIoTã»ãã¥ãªãã£ã®ã¬ãã«ç¢ºä¿ã®ããã«å¿ è¦ãªæ¹éãæé ã«é¢ããè¦æ±äºé ãå®ãã¦ãã¾ãã
å³2ãããªã·ã¼ã®è¦ä»¶ã«ãã´ãª
ããªã·ã¼ã§ã¯ã大ã¾ãã«ä»¥ä¸ã®è¦ä»¶ãå®ãã¦ããã¨è¨ãã¾ãã
- - IIoTãæ§ç¯ããã¨ãã¯æåããã»ãã¥ãªãã£ãèæ ®ãã¾ãããï¼ã»ãã¥ãªãã£ã»ãã¤ã»ãã¶ã¤ã³ï¼
- - IIoTãæ§ç¯ããã¨ãã¯æåããå人ãã¼ã¿ä¿è·ãèæ ®ãã¾ãããï¼ãã©ã¤ãã·ã¼ã»ãã¤ã»ãã¶ã¤ã³ï¼
- - IIoTã«ã¤ãã¦ã¯ãã¼ã«ãªã©ã使ã£ã¦è³ç£å°å¸³ãææ°åãã¦ããã¾ãããï¼è³ç£ç®¡çï¼
- - IIoTã«ã¤ãã¦ã¯å®æçã«ãªã¹ã¯ããã¸ã¡ã³ããè¡ãã¾ãããï¼ãªã¹ã¯ã¨è å¨ã®ç®¡çï¼
- 1.1. ã»ãã¥ãªãã£ã»ãã¤ã»ãã¶ã¤ã³ï¼Security by designï¼
- ã»ãã¥ãªãã£ã»ãã¤ã»ãã¶ã¤ã³ã¯ã製åéçºã®å½åããé©ç¨ãããã¹ãã»ãã¥ãªãã£å¯¾çã§ããããã§ã¯ãã©ã¤ããµã¤ã¯ã«ã®å段éã«ãããã»ãã¥ãªãã£èæ ®ããããã¤ã¹ã®è¨è¨ããã»ã¹ã®åæ段éããã®ã»ãã¥ãªãã£èæ ®ãæ±ãã¦ãã¾ããï¼PS-01ï½05ï¼
- 1.2. ãã©ã¤ãã·ã¼ã»ãã¤ã»ãã¶ã¤ã³ï¼Privacy by designï¼
- ãã©ã¤ãã·ã¼ã»ãã¤ã»ãã¶ã¤ã³ã¯ã製åéçºã®å½åããé©ç¨ãããã¹ããã©ã¤ãã·ã¼ããã³å人ãã¼ã¿ã®ä¿è·ã«é¢é£ããã»ãã¥ãªãã£å¯¾çã§ããããã§ã¯ãGDPRãªã©ã®è¦å¶è¦ä»¶ã«æ²¿ã£ã¦ãã©ã¤ãã·ã¼å½±é¿åæï¼PIAï¼ãå®è¡ãããã¨ããå人ãã¼ã¿ãä»ã®ãã¼ã¿ã¨åé¢ãã¦ã»ãã¥ãªãã£ã確ä¿ãããã¨ãæ±ãã¦ãã¾ããï¼PS-06ï½10ï¼
-
å³3ãããªã·ã¼ã®ã»ãã¥ãªãã£è¦ä»¶1/2ï¼PS-01ã10ï¼
â» å³å ã®ã»ãã¥ãªãã£è¦ä»¶ã®ç¥ç§°ã¯å½ç¤¾æ訳 -
PS-01ï¼ IoTã®ãµã¤ãã¼ã»ãã¥ãªãã£ãã¨ã³ããã¼ã¨ã³ãã®ããã»ã¹ã§ã¯ãªããããã¥ãã¡ã¯ãã£ãªã³ã°ã®éçºã©ã¤ããµã¤ã¯ã«ï¼SDLCï¼ã®ãã¹ã¦ã®æ®µéã§ããã¤ã¹ããã³ã¤ã³ãã©ã¹ãã©ã¯ãã£ã®è¦³ç¹ããã»ãã¥ãªãã£ã»ãã¤ã»ããµã¤ã³ã®ã¢ããã¼ããæ¡ç¨ãããµã¤ã¯ã«ã¨ãã¦åãæ±ããã¨ã PS-02ï¼ ãããã¯ã¼ã¯ã¬ãã«ã§ã¯ãªããã¨ã³ããã¤ã³ãã®çµã¿è¾¼ã¿æ©è½ãéãã¦ãµã¤ãã¼ã»ãã¥ãªãã£ã«å¯¾å¦ãããã¨ã PS-03ï¼ ã»ãã¥ãªãã£ããã³å®å ¨æ§ã®è©ä¾¡å¾ãé©åã§ããã¨å¤æãããå ´åãèå¥æ©è½ã¨èªè¨¼æ©è½ãåããé常ã«éãããå¦çè½åï¼ã¢ã¯ãã¥ã¨ã¼ã¿ãã³ã³ãã¼ã¿ãªã©ï¼ããæããªãæãåºæ¬çãªæ¥ç¶ããã¤ã¹ã§ãããIAMï¼IDåã³ã¢ã¯ã»ã¹ç®¡çï¼ã«é¢é£ããã½ãªã¥ã¼ã·ã§ã³ã¨ã®äºææ§ã確ä¿ãããã¨ã PS-04ï¼ ããã¤ã¹ã®è¨è¨ããã»ã¹ã®ããåæã®æ®µéããããµã¤ãã¼ã»ãã¥ãªãã£ã®å°é家ãå«ãã¦ãªã¹ã¯ã¨è å¨ã®åæãè¡ããå¿ è¦ãªã»ãã¥ãªãã£æ©è½ãå¿ è¦ããå¤æãããã¨ã PS-05ï¼ åè¨è¨ããã¥ã¡ã³ãã«ã¯ãå·¥å ´ã®ç°å¢ã®ãã¹ã¦ã®æ å ±ããã³å¶å¾¡ã·ã¹ãã ã®ã»ãã¥ãªãã£ãæ±ãç« ãå«ãããã¨ã PS-06ï¼ EUä¸è¬ãã¼ã¿ä¿è·è¦åï¼GDPRï¼ã®ãããªã該å½ããå°åå ããã³å½éçãªè¦å¶ã«åºã¥ãã¦ãã©ã¤ãã·ã¼ã«é¢é£ããåé¡ã«å¯¾å¦ãããã¨ã PS-07ï¼ æ©å¯ãã¼ã¿ãåéã¾ãã¯ä¸å¿ è¦ã«æä¾ãããã¨ãé¿ããè¨è¨ãã§ã¼ãºä¸ã«ããã¤ã¹ã§å¦çããããã¼ã¿ã®ç¯å²ã¨ããã®å¦çã®ç®çãå®ç¾©ãããã¨ã PS-08ï¼ ãã¼ã¿ã¹ãã¬ã¼ã¸ã®ç©ççãªå ´æã確ç«ããåéããå人ãã¼ã¿ã¸ã®ã¢ã¯ã»ã¹ã許å¯ãããå人ã«éå®ããã©ã®çµç¹éã§ãã¼ã¿ã転éããããå®ç¾©ãããã¨ã PS-09ï¼ ããã¤ã¹ã«ãã£ã¦å¦çããããã¼ã¿ã®ãã©ã¤ãã·ã¼å½±é¿åæï¼PIAï¼ãå®æ½ãããã¨ã PS-10ï¼ ä¾ãã°ãIIoTç°å¢å ã§è»¢éãããå人ãã¼ã¿ã®æå·åã®ããã«ãå人ã®èå¥ã«ä½¿ç¨ã§ãããã¼ã¿ãä»ã®æ å ±ããåé¢ããã»ãã¥ãªãã£ã確ä¿ãããã¨ã - 1.3. è³ç£ç®¡çï¼Asset Managementï¼
- è³ç£ç®¡çã¯ãè³ç£ã®æ¤åºã管çãç£è¦ã¨ã¡ã³ããã³ã¹ã«é¢é£ããã»ãã¥ãªãã£å¯¾çã§ããããã§ã¯ãè³ç£ç®¡çãã¼ã«ã«ããè³ç£ã®æ¤åºããä¸å åãããè³ç£å°å¸³ã®æ´åãæ±ãã¦ãã¾ããï¼PS-11ï½17ï¼
- 1.4. ãªã¹ã¯ã¨è å¨ã®ç®¡çï¼Risk and Threat Managementï¼
- ãªã¹ã¯ã¨è å¨ã®ç®¡çã¯ãIndustry 4.0ã®ç°å¢ã«åã£ããªã¹ã¯ã¨è å¨ã®ç®¡çæé ã®æ¨å¥¨ã¢ããã¼ãã«é¢ããã»ãã¥ãªãã£å¯¾çã§ããããã§ã¯ãã¤ã³ãã¯ãããªãã³ã®ãªã¹ã¯ç®¡çã¢ããã¼ããæ§ç¯ãããã¨ãããããã¦ã³ã¨ããã ã¢ããã®2ã¤ã®ãªã¹ã¯ç®¡çã¢ããã¼ããæ¡ç¨ãããã¨ãæ±ãã¦ãã¾ããããããã¦ã³ã¨ã¯ãçµç¹ã®ãã¸ãã¹ãã¼ã¹ãèµ·ç¹ã¨ããæ¹æ³ã§ãããã ã¢ããã¯ãè³ç£ã¨äººãèµ·ç¹ã«ããæ¹æ³ã§ããï¼PS-18ï½24ï¼
-
å³4ãããªã·ã¼ã®ã»ãã¥ãªãã£è¦ä»¶2/2ï¼PS-11ã24ï¼
â» å³å ã®ã»ãã¥ãªãã£è¦ä»¶ã®ç¥ç§°ã¯å½ç¤¾æ訳 -
PS-11ï¼ çµç¹ãå·¥å ´ã®ç°å¢ã«ç¹æã®è³ç£ãåçã«æ¤åºãèå¥ãåæã§ããè³ç£ç®¡çããµãã¼ããããã¼ã«ãæ´»ç¨ãããã¨ã PS-12ï¼ ä¼ç¤¾ã«ä¸è²«ããææ°ã®è³ç£å°å¸³ããããã¨ã確å®ã«ãããã¨ã PS-13ï¼ ã¬ã¬ã·ã¼ã·ã¹ãã ãåããè¤éãªå·¥å ´ã®ç°å¢ã§ã¯ãå®ç¾å¯è½ãªå ´åã¯ååçãªç£è¦ããã¤ã¹ã使ç¨ããããã¢ã¯ãã£ããªç£è¦ãã¼ã«ãæ¤è¨ããå ´åã¯å°å ¥åã«ãã¹ããã§ã¼ãºãå®è¡ãããã¨ã PS-14ï¼ è£½é ãã©ã³ãå ã®ã³ã³ãã¥ã¼ã¿åãããç°å¢å ¨ä½ã«ãéä¸ç®¡çãããè³ç£å°å¸³ã使ç¨ãããã¨ã PS-15ï¼ å°ç¨ã®ç®¡çãããã¯ã¼ã¯ãä»ãã¦ãã¤ã³ãã©ã¹ãã©ã¯ãã£ã¨ã»ãã¥ãªãã£ããã¤ã¹ã®ç®¡çã«ãã£ã¦è³ç£ã®ã»ãã¥ã¢ãªç®¡çãæ¤è¨ãããã¨ã PS-16ï¼ ç¢ºç«ãããåãå ¥ããããä¼éãããå¤æ´ç®¡çããã»ã¹ã«å¾ãæã®ã¿ãæ°ããããã¤ã¹ãã·ã¹ãã ã«å°å ¥ãããã¨ã PS-17ï¼ ãã¸ãã¹è¦ä»¶ãæºãããã¦ããªãå ´åã¯ãå¤é¨è¨æ¶åªä½ã®ä½¿ç¨ãé¿ããUSBãã¼ããç¡å¹ã«ãããã¨ã PS-18ï¼ æ°ãããã©ã¡ã¼ã¿ãè å¨ãæ»æã·ããªãªãèæ ®ãã¦ãIndustry 4.0ã¨Smart Manufacturingå°ç¨ã®ãªã¹ã¯ç®¡çã¢ããã¼ããæ¡ç¨ãããã¨ã PS-19ï¼ å·¥å ´ç°å¢ã«ãããéè¦ã¤ã³ãã©ã¹ãã©ã¯ãã£ã«å¯¾ããä¼æ¥ãå®å ¨ãç°å¢ãªã©ã®å´é¢ã«å®å ¨ã«å¯¾å¿ããå¤æ°ã®ãªã¹ã¯ç®¡çé åã確ç«ãããã¨ããããã®ãªã¹ã¯ç®¡çé åã«å¯¾ããè å¨ãèå¼±æ§ãããã³ä¿è·çãè©ä¾¡ããç¹å¾´ä»ãããã¨ã PS-20ï¼ ä¼æ¥ã®åã ã®ãã¼ãºã¨ã»ãã¥ãªãã£è¦ä»¶ã«å¾ã£ã¦ããªã¹ã¯ç®¡çããã»ã¹åã³è å¨ç®¡çããã»ã¹ã確ç«ãããã¨ã PS-21ï¼ å°ãªãã¨ãå¹´1åããµã¤ãã¼ã»ãã¥ãªãã£ã®å´é¢ãå«ããªã¹ã¯åæãå®æ½ãããã¨ãã¾ããå¤æ´ç®¡çãã¤ã³ã·ãã³ããã³ããªã³ã°ãèå¼±æ§ç®¡çãªã©ã®ä»ã®ããã»ã¹ã¨çµ±åãããã¨ããªã¹ã¯ã¢ã»ã¹ã¡ã³ãã«ã¯ãã»ãã¥ãªãã£ããªã·ã¼ã¨ããã»ã¹ã®æå¹æ§ã«é¢ããæè¡çããã³æç¶ãçãã¹ããå«ã¾ãã¦ããå¿ è¦ãããã PS-22ï¼ ãã¾ãã¾ãªæ å ±æºã«ä¾åããä¿¡é ¼ã§ããæ¥çãã¼ããã¼ãISACãããã³CERTã¨æ å ±ãå ±æãããã¨ã§ãè å¨ã¤ã³ããªã¸ã§ã³ã¹ããã»ã¹ãä¼æ¥ã®è å¨ç®¡çã¢ããã¼ãã«çµã¿è¾¼ããã¨ãæ¤è¨ãããã¨ã PS-23ï¼ çµç¹ã®è¦³ç¹ãããé¸æããè å¨ãç£è¦ãããªã¹ã¯åæãå®è¡ãã¦ã·ã¹ãã ã¸ã®å½±é¿ãå¤æãããã¨ã PS-24ï¼ ãªã¹ã¯ç®¡çããã»ã¹ã«é¢ãã¦ã2ã¤ã®ç°ãªãã¢ããã¼ããåæã«æ¡ç¨ãããã¨ãããããã¦ã³ã¯ãçµç¹å ¨ä½ã®è¦ç¹ãããµã¤ãã¼ã»ãã¥ãªãã£ã¸å¯¾å¿ãããã¨ãããã ã¢ããã¯ãä¼ç¤¾ã®ç¶æ³ã«ã¤ãã¦é常ã«ç´°ãã詳細ãªè¦³ç¹ãæä¾ãããã¨ã
çµç¹ç対çï¼OP-1ï½27ï¼
çµç¹ç対çï¼Organizational Practicesï¼ã§ã¯ãIIoTã®ç¶æéç¨ã®ããã®å¾æ¥å¡ãå§è¨å ãªã©ãå®ãã¹ãçµç¹ã®ã«ã¼ã«ã責任çã«ã¤ãã¦ã®è¦ä»¶ãå®ãã¦ãã¾ãã
å³5ãçµç¹ç対çã®è¦ä»¶ã«ãã´ãª
çµç¹ç対çã§ã¯ã大ã¾ãã«ä»¥ä¸ã®è¦ä»¶ãå®ãã¦ããã¨è¨ãã¾ãã
- - IIoTã®ã¨ã³ããã¤ã³ãæ©å¨ã®ã©ã¤ããµã¤ã¯ã«ã®ãã¹ã¦ã®æ®µéã§ã»ãã¥ãªãã£ãèæ ®ãã¾ãããï¼ã¨ã³ããã¤ã³ãã®ã©ã¤ããµã¤ã¯ã«ï¼
- - IIoTãä½ãã¨ããè¨è¨ååããããã¯ã¼ã¯ã®ã¾ã¼ãã³ã°çã®ã»ãã¥ãªãã£ã®ã¢ã¼ããã¯ãã£ã¼ãå®ãã¾ãããï¼ã»ãã¥ãªãã£ã¢ã¼ããã¯ãã£ã¼ï¼
- - IIoTã«ã¤ãã¦ã¯ã¤ã³ã·ãã³ããã³ããªã³ã°ã®ããã»ã¹ã確ç«ãã¾ããããï¼ã¤ã³ã·ãã³ããã³ããªã³ã°ï¼/li>
- - IIoTã«ã¤ãã¦ã¯èå¼±æ§ã¹ãã£ã³ãªã©ã§èå¼±æ§ãæ¤åºãã対å¦ãã¾ããããï¼èå¼±æ§ç®¡çï¼
- - IIoTã«ã¤ãã¦ã¯æ°è¦éç¨æãããã®å¾ãç¶ç¶ãã¦ãã¬ã¼ãã³ã°ãè¡ãã¾ããããï¼ãã¬ã¼ãã³ã°ã¨æèåä¸ï¼
- - IIoTã«ã¤ãã¦ã¯ç¬¬ä¸è çµç¹ã«ããã¢ã¯ã»ã¹ãé©åã«å¶éãã¾ããããï¼ç¬¬ä¸è çµç¹ã®ç®¡çï¼
- 2.1. ã¨ã³ããã¤ã³ãã®ã©ã¤ããµã¤ã¯ã«ï¼Endpoints lifecycleï¼
- ã¨ã³ããã¤ã³ãã®ã©ã¤ããµã¤ã¯ã«ã¯ã調éããã»ã¹ããµãã©ã¤ãã§ã¼ã³ãå¼ã渡ããã§ã¼ãºãæ»æããã³end-of-lifeï¼è£½åã®æä¾çµäºï¼ãå«ãã製åã®ãã¾ãã¾ãªæ®µéï¼ã¨ã³ãããã¤ã¹ããã³ã¤ã³ãã©ã¹ãã©ã¯ãã£ãå«ãï¼ã®ã©ã¤ããµã¤ã¯ã«ã«ãããã»ãã¥ãªãã£ã«é¢é£ããã»ãã¥ãªãã£å¯¾çã§ããã¨ã³ããã¤ã³ãæ©å¨ã®çºæ³¨ãæ´»ç¨ãå»æ£çã®å段éã«ããããã¼ãã¨ã½ããã®ã»ãã¥ãªãã£ã®èæ ®ãæ±ãã¦ãã¾ããï¼OP-01ï½05ï¼
- 2.2. ã»ãã¥ãªãã£ã¢ã¼ããã¯ãã£ã¼ï¼Security Architectureï¼
- ã»ãã¥ãªãã£ã¢ã¼ããã¯ãã£ã¼ã¯ãã¢ã¼ããã¯ãã£ã¼ãã¼ã¹ã®ã¢ããã¼ãã¨ã»ãã¥ãªãã£ã¢ã¼ããã¯ãã£ã¼ã®ç¢ºç«ã«é¢ããã»ãã¥ãªãã£å¯¾çã§ããã¢ã¼ããã¯ãã£ã¼ãã¼ã¹ã®ã»ãã¥ãªãã£ãéçºãããã¨ãæ±ãã¦ãã¾ããï¼OP-06ï½09ï¼
-
å³6ãçµç¹ç対çã®ã»ãã¥ãªãã£è¦ä»¶1/2ï¼OP-01ã09ï¼
â» å³å ã®ã»ãã¥ãªãã£è¦ä»¶ã®ç¥ç§°ã¯å½ç¤¾æ訳 -
OP-01ï¼ ã¨ã³ããã¤ã³ãã©ã¤ããµã¤ã¯ã«ã®ãã¹ã¦ã®æ®µéã§ã½ããã¦ã§ã¢ã¨ãã¼ãã¦ã§ã¢ã®ã»ãã¥ãªãã£ã«çç®ãããã¨ã OP-02ï¼ ãµãã©ã¤ãã§ã¼ã³å ¨ä½ã®ã»ãã¥ãªãã£ã«é¢ããèæ ®äºé ã«ã¤ãã¦èæ ®ãããã¨ã OP-03ï¼ ç¹å®ã®ããã¤ã¹/ã½ãªã¥ã¼ã·ã§ã³ã«åãããã»ãã¥ãªãã£å¯¾çããã³è¦ä»¶ãå®ç¾©ãã調éããã»ã¹å ¨ä½ã®ã»ãã¥ãªãã£é¢ãèæ ®ãããã¨ã OP-04ï¼ ãã¾ãã¾ãªæ¤è¨¼æ´»åã製åã©ã¤ããµã¤ã¯ã«ã®æ®µéã§ãæè¡ä»æ§ã«å¯¾ãããµã¤ãã¼ã»ãã¥ãªãã£ã®åå ¥ããã¹ããå®æ½ãããã¨ã OP-05ï¼ ããã¸ã§ã¯ãå®æ½ããã»ã¹ã®å¼ç¶ã段éã§ããã¹ã¦ã®ãµã¤ãã¼ã»ãã¥ãªãã£ææ¸ãããã»ã¹ãæé ãé©åã«ä½æãã¦æ¸¡ããã¨ã OP-06ï¼ ã³ã³ãã¥ã¼ã¿åãããã¨ã³ã·ã¹ãã ã®ã»ãã¥ãªãã£ã確ä¿ãããããå ¨ä½çãªã¢ã¼ããã¯ãã£ã¼ãã¼ã¹ã®ã¢ããã¼ããæ¡ç¨ãããã¸ãã¹è¦ä»¶ã«åºã¥ãã¦ãªã¹ã¯ã«å¯¾å¿ããã»ãã¥ãªãã£ã¢ã¼ããã¯ãã£ã¼ãéçºãããã¨ã OP-07ï¼ ã»ãã¥ãªãã£ã¢ã¼ããã¯ãã£ã¼ãå®ç¾©ããéã«ãçµç¹ã®å®è£ ããç©ççãªå®è£ ã«è³ãã¾ã§ããã¹ã¦ã®é¢é£ããã»ãã¥ãªãã£ã®å´é¢ãå«ã¾ãã¦ãããã¨ã確èªãããã¨ã OP-08ï¼ ã»ãã¥ãªãã£ã¢ã¼ããã¯ãã£ã¼å ã§ãã»ãã¥ãªãã£ã«æ確ãªå½¹å²ã¨è²¬ä»»ãå²ãå½ã¦ããã¨ã OTã·ã¹ãã ã¨ã»ãã¥ãªãã£ããã»ã¹ã®ä¸¡æ¹ã®å½¹å²ãæ確ã«å®ç¾©ããä¼éãããã¨ã OP-09ï¼ ã³ã³ãã©ã¤ã¢ã³ã¹æ½è¡ã³ã³ããã¼ã«ãæ¢åã®ã»ãã¥ãªãã£ã¢ã¼ããã¯ãã£ã¼ã«çµ±åãããã¹ã¦ã®è£½åããã®ä¸ã§å®ç¾©ãããè¦ä»¶ãæºããã¦ãããã¨ã確èªãããã¨ã - 2.3. ã¤ã³ã·ãã³ããã³ããªã³ã°ï¼Incidents handlingï¼
- ã¤ã³ã·ãã³ããã³ããªã³ã°ã¯ãIndustry 4.0ã®ç°å¢ã§çºçããå¯è½æ§ã®ããã¤ã³ã·ãã³ãã®æ¤åºã¨å¯¾å¿ã«é¢ããã»ãã¥ãªãã£å¯¾çã§ãããµã¤ãã¼ã»ãã¥ãªãã£ã®ã¹ãã·ã£ãªã¹ãã§æ§æãããOTãµã¤ãã¼ã»ãã¥ãªãã£ãªãã¬ã¼ã·ã§ã³ã»ã³ã¿ã¼ï¼SOCï¼ã®è¨ç«ãæ¤è¨ãããã¨çãæ±ãã¦ãã¾ããï¼OP-10ï½13ï¼
- 2.4. èå¼±æ§ç®¡çï¼Vulnerabilities managementï¼
- èå¼±æ§ç®¡çã¯ãèå¼±æ§ç®¡çããã»ã¹ãé¢é£ããæ´»åããã³èå¼±æ§ã®é示ã«é¢ããã»ãã¥ãªãã£å¯¾çã§ããOTé¨éã¨ITé¨éã®ç·å¯ãªé£æºã確ç«ãããã¨ãæ±ãããã¦ãã¾ããï¼OP-14ï½18ï¼
-
å³7ãçµç¹ç対çã®ã»ãã¥ãªãã£è¦ä»¶2/2ï¼OP-10ã18ï¼
â» å³å ã®ã»ãã¥ãªãã£è¦ä»¶ã®ç¥ç§°ã¯å½ç¤¾æ訳 -
OP-10ï¼ ä¼ç¤¾ã®é åããã³æ¥åç¯å²ã«åºã¥ãã¦ãçµç¹ã«é¢é£ãããµã¤ãã¼ã¤ã³ã·ãã³ããå®ç¾©ãã該å½ããåºæºã«å¾ã£ã¦åé¡ãããã¨ã OP-11ï¼ OTã¨ITã®ãµã¤ãã¼ã»ãã¥ãªãã£å°é家ãããªããµã¤ãã¼ã»ãã¥ãªãã£ãªãã¬ã¼ã·ã§ã³ã»ã³ã¿ã¼ï¼SOCï¼ã®åµè¨ãæ¤è¨ãããµã¤ãã¼ã»ãã¥ãªãã£ã¤ã³ã·ãã³ããé©åãªå½¹å²ã¨è²¬ä»»ã®ãã¨ã§ç¹å®ã®ãµãã¼ãã©ã¤ã³ã«åãåãããã¨ã OP-12ï¼ å½±é¿ãåããè³ç£ã®ç¹å®ãèå¼±æ§ã®ç¹å®ããã³åé¡ãã¨ã¹ã«ã¬ã¼ã·ã§ã³ããã³éç¥ãããªãã¤ã³ã·ãã³ããã³ããªã³ã°ã®ããã»ã¹ã確ç«ãããã¨ã OP-13ï¼ ã»ãã¥ãªãã£é¢é£ã®ç°å¸¸ãªã¤ãã³ãããã°ããæ¤åºãã¦èª¿æ»ãããã¨ã OP-14ï¼ çµç¹å ã®å æ¬çãªèå¼±æ§ç®¡çããã»ã¹ãå®ç¾©ãããã¨ããã®ããã»ã¹ã§ã¯ããªã¹ã¯åæã®çµæãããèªåãã¼ã«ã¨æåãã¼ã«ã®ä½¿ç¨ãå«ãããã¨ã OP-15ï¼ èå¼±æ§ãæé¤ããªãããè³ç£ã¨ã·ã¹ãã ã®éè¦æ§ãèæ ®ãã¦ãæãéè¦ãªèå¼±æ§ãã対å¦ãéå§ãããã¨ã OP-16ï¼ èå¼±æ§ã®é示ã®ããã®å æ¬çã§æ確ãªããã»ã¹ã確ç«ãããã¨ã OP-17ï¼ ç®¡çãããç°å¢ã§ãã¾ãã¯æ¤è¨¼ãã§ã¼ãºã®å/ä¸ã«ãã¾ãå®æçã«ãããã¦ã·ã¹ãã ã®éè¦ãªæ´æ°å¾ã«ãæ°ããIIoTã½ãªã¥ã¼ã·ã§ã³ã®ãããã¬ã¼ã·ã§ã³ãã¹ããå®æ½ãããã¨ã OP-18ï¼ OTé¨éã¨ITé¨éã®ç·å¯ãªé£æºã確ç«ããã·ã¹ãã ã®ãã¸ãã¹ãªã¼ãã¼ãææ決å®æ©é¢ããã³ä»ã®ã¹ãã¼ã¯ãã«ãã¼ã¨ã®ååãæå¹ã§ãããã¨ã確å®ã«ãããã¨ã - 2.5. ãã¬ã¼ãã³ã°ã¨æèåä¸ï¼Training and Awarenessï¼
- ãã¬ã¼ãã³ã°ã¨æèåä¸ã¯ãã»ãã¥ãªãã£ãã¬ã¼ãã³ã°ã«é¢ããæ¨å¥¨ã¢ããã¼ãããã³IIoTããã¤ã¹ããã³ã·ã¹ãã ã§ä½æ¥ããå¾æ¥å¡ã®æèåä¸ã«é¢ããã»ãã¥ãªãã£å¯¾çã§ããIIoTã«ããæ°ããªè å¨ãã«ãã¼ããã¨ã¨ãã«ãèªåã®ããã¤ã¹ã®å®å ¨ãªä½¿ç¨æ³ã«ã¤ãã¦IIoTã®ã¦ã¼ã¶ã¼ããã¬ã¼ãã³ã°ãããã¨ãæ±ãã¦ãã¾ããï¼OP-19ï½23ï¼
- 2.6. 第ä¸è çµç¹ã®ç®¡çï¼Third Party Managementï¼
- 第ä¸è çµç¹ã®ç®¡çã¯ã第ä¸è çµç¹ã®ç®¡çããã³ç¬¬ä¸è çµç¹ã®ã¢ã¯ã»ã¹ã®å¶å¾¡ã«é¢é£ããã»ãã¥ãªãã£å¯¾çã§ãã第ä¸è çµç¹ã¸ã®è£½é ã¬ã¤ã¤ã¸ã®ã¢ã¯ã»ã¹å¶éãã第ä¸è çµç¹åãã»ãã¥ãªãã£è¦ä»¶ã®éçºãæ±ãã¦ãã¾ããï¼OP-24ï½22ï¼
-
å³8ãçµç¹ç対çã®ã»ãã¥ãªãã£è¦ä»¶2/2ï¼OP-19ã22ï¼
â» å³å ã®ã»ãã¥ãªãã£è¦ä»¶ã®ç¥ç§°ã¯å½ç¤¾æ訳 -
OP-19ï¼ çµç¹ã®ããããã¬ãã«ã®å¾æ¥å¡ã対象ã¨ããIndustry 4.0é¢é£ã®æ°ããªè å¨ã«å¯¾å¦ãããå¾æ¥å¡ã®ã»ãã¥ãªãã£ãã¬ã¼ãã³ã°ã¨æèåä¸ã«é¢ããå æ¬çãªã¢ããã¼ããæ¡ç¨ãããã¨ã OP-20ï¼ æ°ããéç¨ããããã¹ã¦ã®å¾æ¥å¡ã«ãæ¥åéå§åã«ãµã¤ãã¼ã»ãã¥ãªãã£ãã¬ã¼ãã³ã°ãæä¾ãããã¨ã OP-21ï¼ ã»ãã¥ãªãã£ãã¬ã¼ãã³ã°ãç¶ç¶çãå®æçãé »ç¹ã«æ´æ°ããã¦ãããã¨ã確å®ã«ãããã¨ã OP-22ï¼ IIoTã®ã¦ã¼ã¶ã¼ã«ãIIoTããã¤ã¹ã¨ã¨ã³ã·ã¹ãã ãä¿è·ããããã«å°å ¥ãããæè¡ã説æããããã¤ã¹ã®ã»ãã¥ã¢ãªä½¿ç¨æ¹æ³ããã¬ã¼ãã³ã°ãããã¨ã OP-23ï¼ ãµãã©ã¤ãã§ã¼ã³ãå«ãååéã¬ãã«ã§ã®ä»ä¼æ¥ã¨ã®ã³ãã¥ãã±ã¼ã·ã§ã³ãæ¤è¨ããã»ãã¥ãªãã£æèãé«ãããããçµç¹éã®ãã£ã¹ã«ãã·ã§ã³ãååãæ å ±å ±æãå¯è½ã«ããããã«å½¢æãããå½éçãªã»ãã¥ãªãã£ã¤ã³ãã©ã¹ãã©ã¯ãã£ã«åå ãããã¨ã OP-24ï¼ å¶å¾¡ã¬ã¤ã¤ã¾ãã¯è£½é ã¬ã¤ã¤ã¸ã®ç¬¬ä¸è çµç¹ã®ã¢ã¯ã»ã¹ãå³å¯ã«å¶å¾¡ãããã¨ããªã³ããã³ãã§ãç¹å®ã®æéæ ã§ãç¹å®ã®ç®çã§ãæå°éã®ç¹æ¨©ã®ã¢ã¯ã»ã¹ã®ã¿ã許å¯ãããã¨ã OP-25ï¼ ãã³ãã¼ã«å¶å¾¡ã¬ã¤ã¤ã¾ãã¯è£½é ã¬ã¤ã¤ã®ã·ã¹ãã ã¸ã®ç´æ¥æ¥ç¶ãæä¾ããªããã¨ãå¿ è¦ã§é¸æãããæ©è½ã¨ãããã¯ã¼ã¯ã®ä¸é¨ã«ã®ã¿ã¢ã¯ã»ã¹ã許å¯ãããã¨ã OP-26ï¼ ãµãã©ã¤ã¤ã«ãã®ããã»ã¹ã®ã»ãã¥ãªãã£ã¨èªç¤¾è£½åã«å¯¾ããã³ãããã¡ã³ãã«é¢ããæ å ±ãæä¾ããããä¿ãããã³ãã¼ããã³ãµã¼ãã¹ãããã¤ãã«å¯¾ããå°ç¨ã®ã»ãã¥ãªãã£è¦ä»¶ãçå®ãããã¨ã OP-27ï¼ ã»ãã¥ãªãã£ãå«ã第ä¸è çµç¹ã¨ã®ãã¼ããã¼ã·ããã®ãã¹ã¦ã®é¢é£ããå´é¢ããé©åãªåæããã³å¥ç´ã®ä¸ã§æ確ã«å®ç¾©ãããã¨ã
第2åã§ã¯ãIIoTã®ã»ãã¥ãªãã£å¯¾çã®ããªã·ã¼ï¼Policiesï¼ã¨çµç¹ç対çï¼Organizational Practicesï¼ã«ã¤ãã¦è§£èª¬ãã¾ããã
次åã¯ãæè¡ç対çï¼Technical Practicesï¼ã«ã¤ãã¦è§£èª¬ãããã¨æãã¾ãã
â» å½ã³ã©ã ã«ãããå訳ã¯å½ç¤¾ã«ã¦è±æã翻訳ãããã®ã§ããããã®å 容ã«ã¤ãã¦ä¿è¨¼ãããã®ã§ã¯ããã¾ãããæ£ç¢ºãªå 容ãå¿ è¦ãªå ´åã¯é©å®ãè±æã®åæãåç §ãã¦ããã ãã¾ããããé¡ããã¾ãã
åèè³æ
- Good practices for Security of Internet of Things in the context of Smart Manufacturingï¼ENISAï¼
https://www.enisa.europa.eu/publications/good-practices-for-security-of-iot - Good practices for Security of Internet of Thingsï¼ENISAï¼
https://www.enisa.europa.eu/publications/baseline-security-recommendations-for-iot
Writer Profile
ã»ãã¥ãªãã£äºæ¥é¨
ã»ãã¥ãªãã£ã³ã³ãµã«ãã£ã³ã°æ
å½ ãã¼ãã³ã³ãµã«ã¿ã³ã
æ¸ç° åä¹
Tweet