Loading

ブログ

Recent ActivityRecent Activity

セキュアなリモートアクセス: プラントフロアを保護する方法

機器からシステムまで、プラントフロアがより接続されるようになるにつれて、製造メーカがそのテクノロジへの内部および外部アクセスを管理する方法が進化しています。デジタル化には多くの利点がありますが、固有のリスクも伴うため、IT/OTの統合はそれを容易にしません。すべての製造メーカは、OT環境に固有の脆弱性を利用したランサムウェアやサイバー攻撃の増加を心配する必要があります。

より一般的には、人為的ミスにより、計画外のダウンタイムが発生するだけでなく、安全および環境上のリスクが生じる可能性があります。リモートアクセスを使用すると、仮想トラブルシューティングとモニタが可能になりますが、それ以外の場合は費用と時間がかかりますが、ミスの可能性も生じます。例えば、オフサイトベンダーやオンサイトマネージャが誤って間違ったPLCにプログラムをダウンロードすることは難しくありません。これにより、機能、ダウンタイム、生産損失、追加費用が発生する可能性があります。

セキュアなリモートアクセス: それは何ですか?

セキュアなリモートアクセスは、安全な通信回線とリモートアクセスの手段の両方を提供し、プラントフロアのマシン、機器、コントローラ、およびシステムへのアクセスをアクティブに管理できるようにします。ほとんどの制御メーカは、相手先商標製造会社(OEM)やシステムインテグレータ(SI)によって持ち込まれた機器を使用します。これらの機器は、セキュアなリモートアクセスによりHMIPLCなどの機器のトラブルシューティングと管理のためにリモートで接続でき、問題により迅速に対応できるため、機器の稼働時間と可用性を向上させます。

一部の製造メーカは、セキュアなリモートアクセスポリシーと管理を優先していますが、多くの製造メーカはそうではありません。それは理解できますが、複雑です。結局のところ、多くのOEMおよびSIパートナが製造ラインの一部にアクセスする必要がある場合があります。また、どの業界に属しているかによっては、厳しいサイバーセキュリティ計画を必要とする規制を遵守する必要がない場合があります。

セキュアなリモートアクセスは、それを有効にするために使用されるテクノロジよりもはるかに多く、ほとんどの場合、VPNまたは仮想プライベートネットワークです。 PNは、セキュアな仮想トンネルとして機能するインフラを提供し、そのトンネルを通過してプラントフロアにアクセスするユーザを管理します。

仮想トラフィックの制御

セキュアなリモートアクセスによって、ポリシーと手順を管理し、誰が何にアクセスできるかを制御し、セキュアな通信を確保し、サービスの監査とトレーサビリティを実施できます。

アクセスを制限する1つの方法は、サイトからのインバウンドトラフィックではなくアウトバウンドトラフィックのみを許可する特定のファイアウォールルール構成を制定することです。その着信トラフィックは、認証要件を持つ特定のIPアドレスに制限され、そのアクセスがさらに制限されます。通信機能を制限し、アクセスを管理することにより、すべてのアクティビティをモニタ、追跡、記録できます。

これにより、製造メーカは自社のプラントフロアの仮想トラフィックを積極的に制御できるようになるだけでなく、タイムリーな問題解決を提供し、計画外のダウンタイムを削減することで大きな価値を提供します。製造業では時は金なりです。セキュアなリモートアクセスは、生産環境をより迅速に変更し、より効率的に実行し、より優れたデータ駆動型の意思決定を支援することにより、収益を保護するのに役立ちます。

人々、ポリシー、および手順

セキュリティを職場文化の一部にするために、製造メーカは人々、ポリシー、手順の3つのことに焦点を合わせる必要があります。

  • 人々: これには、アクセス権を持つユーザ、つまりサードパーティのセキュリティプロバイダ、OEM、およびシステムインテグレータ、さらには施設のスタッフやマネージャ、およびコーポレートガバナンスのチームを含む、セキュアなリモートアクセスの使用と管理に関与するすべてのユーザが含まれます。これらのチームは、ポリシーと手順を機能させるための鍵です。適切な教育とトレーニングにより、職場でのセキュリティの文化を構築し、脆弱性とリスクを減らすのに役立ちます。
  • ポリシー: ポリシーは始まりです。この原理は、セキュアなリモートアクセスがどのように管理されるかを定義します。誰が何にアクセスする必要があるのか、そしてなぜなのかを説明する必要があります。プロセスが1つであるか複数であるか、アクセスが一元管理されているか分散されているか、およびこれがアクティブ管理かパッシブ管理かを指定する必要があります。全体的なセキュリティプロファイルなど、このポリシーを開発するときに考慮する必要がある他のポリシーはありますか?バッジアクセスや、誰がどこで許可されるかについてのルールなど、物理的なセキュリティのポリシーを既に持っている場合、それはどのようにリモートコミュニティに拡張または相互接続されますか? 現在のポリシーを変更する場合は、ログ記録機能とトレーサビリティ機能、および監査結果を確認してください。また、独自のシステムをテストして、穴や改善点を探すことを忘れないでください。
  • 手順: ここで、ポリシーを制定するために必要な手順を説明します。文書化して所定の場所に配置すると、手順は誰でも理解して従うことができるはずのプレイブックとして大きな価値を提供します。手順はそれを完全な輪にします。関係者が適切にコミュニケーションをとり、従業員が離職しても一貫性が維持され、セキュリティの文化が会話の一部であることを保証します。

ニーズに合わせてカスタマイズされたセキュリティおよびネットワークソリューション

ゼロから始める場合でも、現在のセキュアなリモートアクセスのポリシーおよび手順を改善する場合でも、ロックウェル・オートメーションのセキュリティサービスがお手伝いします。OEMSI、およびその他のパートナのアクセスを積極的に制御および管理できます。また、産業界のスキルギャップに対処するためのソリューションも提供できます。それは、スキルをリモートで活用することで現在のスタッフの影響を最大化するか、エンジニアのチームにリモートモニタおよび管理機能をアウトソーシングすることを意味します。

製造メーカにとって、最終的には、プラントフロアへのリモートアクセスを積極的に管理しないと、資産を脆弱性リスクにさらすことになります。そして、毎日、それらのリスクはより深刻になります。


Elliott Pennington
Elliott Pennington
Business Development Lead, Rockwell Automation
購読申込

最新ニュースと情報をお受け取りになるには、ロックウェル・オートメーションのメールマガジンの購読申込をお願いいたします。

おすすめ