コンテンツへスキップ
重要インフラへの賭けは変わった

電力と公益事業金融。飲料水輸送医療電気通信。これらは単なるサービスではなく、ライフラインなのだ。そして今日、これらは脅威行為者の最重要ターゲットとなっている。  

世界中の重要インフラがサイバー攻撃の標的となっている。その代表的なものが、以下のような事件である。 コロニアル・パイプライン, JBSフーズ, エネルギー, 水と廃棄物 このような重要なセクターを保護することを目的とした新しい法律やサイバーセキュリティ・ガイドラインの強化により、世界各国の政府が対応している。  

重要インフラに対する脅威は、かつてないほど緊急性を増している。かつてはデータを標的としていたサイバー攻撃は、現在では、デジタルトランスフォーメーションと重要インフラ資産の近代化に乗じて、重要インフラ(CI)のオペレーションを混乱させることに積極的に舵を切っている。同様に、本物の事故や技術的な機能停止-例えば、以下のようなケース-も起きている。 数千万ドル 2025年にスペインとポルトガルの全土で停電が発生した場合、あるいは英国の銀行が技術的な停電によって営業日数33日分、潜在的な損失として数百万ドルを被った場合である。 補償金-レジリエントなインフラの必要性を強調。賭けは変わった。そして、防衛の基準も変わった。 

IAMが重要インフラを保護する理由 

重要インフラの保護は、ある単純な疑問にかかっている:誰が、なぜアクセスできるのか? 

そこで登場するのがアイデンティティ・アクセス管理(IAM)だ。最新のIAMは、パスワードやログインだけの問題ではない。可視化、制御、説明責任です。適切な人が、適切な役割で、適切なシステムに、適切なタイミングでアクセスできるようにすることです。 

今日の規制環境では、CI組織と重要なサービスは、強固なIAM防御を備えていることが求められている。ますます新しい法規制は、システムへのアクセスがどのように管理され、どのようにIDが検証され、どのようにインシデントが検出され、封じ込められるかを含む、プロアクティブなリスク管理を実証することをCIに要求している。 

CIがますます危険にさらされている理由 

CIにとって最大の変化は、情報技術(IT)と運用技術(OT)システムの融合である。従来、これらのシステムは意図的に環境を分離していた。つまり、IT環境で何が起きてもOT環境に影響を与えることはできず、その逆もまた然りであった。 

これらのシステムを分離しておくことは、CI資産を保護するための重要な防衛戦略である。しかし、CIの近代化やAIのようなテクノロジーの新たな進歩に伴い、ある時点でITとOTは融合し、これが最大のリスクとなる。 

この収束の例は、エネルギー部門で強調されている。スマートグリッド以前は、エネルギー事業者は単純な予測パターン(夏のニーズと冬のニーズなど)を使って負荷予測を決定していた。スマートグリッドへの転換により、エネルギー事業者はAIと組み合わせたスマートセンサーを使って負荷予測を計算するようになった。  

さらに追い打ちをかけるように、本来は送電網から家庭に電気を配るように設計された電力網が、家庭用ソーラーパネルからのエネルギーを受け取らなければならなくなっている。これらの太陽エネルギー資源は、多くの場合、エネルギーを回収し、グリッドにフィードバックする。今日のオペレーターは、ITネットワーク上にあるセンサーからこのデータを取得し、ある時点でコマンド・アンド・コントロールのOT環境にこのデータを収束させなければならない。 

このような環境を保護するために、IAMは防御の最前線となる。IAMは最小限の特権を強制し、ID侵害のリスクを低減する。IAMは継続的な監視を可能にするため、重大なインシデントに発展する前に異常を検知することができる。また、堅牢で最新のIAMソリューションは迅速な対応をサポートし、システムをロックダウンしたり、アクセスを即座に取り消したりする能力をオペレータに提供します。 

CIオペレーターのためのIAMに関する主な質問とベストプラクティス: 

何十年もの間、RSAは最も安全なセキュリティを確保してきました。RSAは、多要素認証(MFA)、アイデンティティ ガバナンスおよび管理(IGA)、シングル サインオン(SSO)、その他のアイデンティティ セキュリティ機能など、リスクを最小限に抑え、脅威を特定し、サイバーセキュリティ義務へのコンプライアンスを維持するために必要なCIに耳を傾け、提供してきました。  

その間に、私たちはCI運営者にとっての重要な質問とベストプラクティスを特定した:   

  • 私たちは、誰がなぜ重要なシステムにアクセスしているのか、正確に把握しているのでしょうか?見えないものは守れない。CIサイバーセキュリティにとって、すべてのユーザー・アイデンティティ、その役割、アクセス・レベルの可視化は不可欠であり、多くの場合、規制上の要件です。  
  • すべてのユーザーと環境に最小権限を適用していますか?過剰にプロビジョニングされたアカウントは、情報漏えいの主な原因です。  
  • 不審なID行動をリアルタイムで検知し、対応できるか?静的な管理や報告の遅れだけでは十分ではない。CIには、リスクを低減するための継続的なモニタリングと異常を特定する行動分析が必要である。 
  • 入社・退社プロセスをどのように管理し、アクセスをいかに迅速に取り消すか?アクセスのプロビジョニング解除の遅れは、主要な脅威のベクトルである。スピードと自動化が重要。 

CIインフラにとってIAMはオプションではなく、運用上不可欠である。CI組織がIAMを防衛の戦略的な一部として統合すれば、サイバーセキュリティの態勢が強化され、すべてのIDが潜在的なリスクなのか、それとも安全な資産なのかを判断できるようになる。 

OT環境のレガシー・プロテクションは終わった。アイデンティティとアクセスが新しい境界です。オンデマンド ウェビナー RSAアドバイザリー・ソリューション・アーキテクトのVinod Nair氏とともに、CIが最新の脅威から身を守るために必要なIAM機能とベスト・プラクティスについて学びます。

デモをリクエスト

デモのお問い合わせ