« CISA SUPERNOVAマルウェアに対するインシデントの対応 | Main | 警察庁から「犯罪インフラ化するSMS認証代行への対策について」が公表されていますね »


NIST SP 1800-32 (ドラフト)産業用IoTの保護:分散型エネルギー源のサイバーセキュリティ(初期ドラフト)


NISTが「SP 1800-32 (ドラフト)産業用IoTの保護:分散型エネルギー源のサイバーセキュリティ(初期ドラフト)」を公開し、意見募集をしていますね。。。


SP 1800-32 (Draft) Securing the Industrial Internet of Things: Cybersecurity for Distributed Energy Resources (Preliminary Draft)


・2021.04.22 NCCoE Releases Draft Guide on Securing the Industrial Internet of Things

Example Solution Addresses Cybersecurity Challenges for Distributed Energy Resources

Securing the Industrial Internet of Things



  • SP 1800-32C: How-To Guides (under development)


Executive Summary エグゼクティブサマリー
Protecting Industrial Internet of Things (IIoT) devices at the grid edge is arguably one of the more difficult tasks in cybersecurity. There is a wide variety of devices, many of which are deployed and operate in a highly specific manner. Their connectivity—the conduit through which they can become vulnerable—represents a growing cyber threat to the distribution grid. In this practice guide, the National Cybersecurity Center of Excellence (NCCoE) applies standards, best practices, and commercially available technology to protect the digital communication, data, and control of cyber-physical grid-edge devices. We demonstrate how to monitor and detect unusual behavior of connected IIoT devices and build a comprehensive audit trail of trusted IIoT data flows. グリッドエッジにある産業用IoT(IIoT)機器を保護することは、サイバーセキュリティにおいて最も困難な課題の一つであることは間違いありません。機器には様々な種類があり、その多くは非常に特殊な方法で設置され、動作しています。これらの機器の接続性は、機器が脆弱になるきっかけとなるもので、配電網に対するサイバー脅威が高まっていることを示しています。本実践ガイドでは、NCCoE(National Cybersecurity Center of Excellence)が、標準規格、ベストプラクティス、および市販の技術を用いて、サイバーフィジカルなグリッドエッジ機器のデジタル通信、データ、制御を保護します。接続されたIIoT機器の異常な動作を監視・検出し、信頼できるIIoTデータフローの包括的な監査証跡を構築する方法を紹介します。
The use of small-scale distributed energy resources (DERs)—grid-edge devices such as wind and solar photovoltaics—is growing rapidly and transforming the traditional power grid. As the use of DERs expands, the distribution grid is becoming a multisource grid of interconnected devices and systems driven by two-way data communication and power flows. These data and power flows often rely on IIoT technologies that are connected to wireless networks, given a level of digital intelligence that allows them to be monitored and tracked and to share data on their status and communicate with other devices. 風力発電や太陽光発電などのグリッドエッジ機器である小規模分散型エネルギー源(DER)の利用は急速に拡大しており、従来の電力網に変化をもたらしています。DERの使用が拡大するにつれ、配電網は、双方向のデータ通信と電力の流れによって駆動される、相互に接続された機器とシステムのマルチソースグリッドになりつつあります。これらのデータや電力の流れは、多くの場合、無線ネットワークに接続されたIIoT技術に依存しています。IIoT技術には、監視や追跡、状態に関するデータの共有、他の機器との通信を可能にするデジタルインテリジェンスが付与されています。
A distribution utility may need to remotely communicate with thousands of DERs—some of which may not even be owned or configured by the utility—to monitor the status of these devices and control the operating points. Many companies are not equipped to offer secure access to DERs and to monitor and trust the rapidly growing amount of data coming from them. Securing DER communications will be critical to maintain the reliability of the distribution grid. Any attack that can deny, disrupt, or tamper with DER communications could prevent a utility from performing necessary control actions and could diminish grid resiliency. 配電事業者は、何千ものDER(その中には事業者が所有していないものや設定されていないものもある)と遠隔で通信し、これらの機器の状態を監視し、動作点を制御する必要があるかもしれません。多くの企業は、DERへの安全なアクセスを提供したり、DERから送られてくる急速に増加するデータを監視したり信頼したりする能力を備えていません。配電網の信頼性を維持するためには、DERの通信を確保することが重要です。DERの通信を拒否、妨害、改ざんするような攻撃を受けた場合、電力会社は必要な制御を行うことができなくなり、送電網の回復力が低下する可能性があります。
The NCCoE collaborated with stakeholders in the electricity sector, the University of Maryland, and cybersecurity technology providers to build an environment that represents a distribution utility interconnected with a campus DER microgrid. Within this ecosystem, we are exploring several scenarios in which information exchanges among DERs and electric distribution grid operations can be protected from certain cybersecurity compromises. The example solution demonstrates the following capabilities:  NCCoEは、電力セクターの関係者、メリーランド大学、サイバーセキュリティ技術プロバイダーと協力して、キャンパス内のDERマイクログリッドと相互接続された配電ユーティリティを表す環境を構築しました。このエコシステムでは、DER間の情報交換や配電網の運用を、特定のサイバーセキュリティ侵害から保護するためのいくつかのシナリオを検討しています。このソリューション例では、以下の機能を実現しています。
・   authentication and access control to ensure that only known, authorized systems can exchange information ・    認証およびアクセス制御により、既知の認可されたシステムのみが情報を交換できるようにする
・   communications and data integrity to ensure that information is not modified in transit ・    通信とデータの整合を維持し、情報が転送中に変更されないようにする。
・   malware detection to monitor information exchanges and processing to identify potential malware infections ・    情報のやり取りや処理を監視し、マルウェアに感染する可能性を検知するマルウェア検知機能
・   command register that maintains an independent, immutable record of information exchanges between distribution and DER operators ・    配電事業者とDER事業者の間で行われる情報交換の独立した変更できない記録を維持するコマンドレジスタ
・   behavioral monitoring to detect deviations from operational norms ・    動作標準からの逸脱を検出するための動作監視
・   analysis and visualization processes to monitor data, identify anomalies, and alert operators ・    データを監視し、異常を特定し、オペレータに警告するための分析・可視化プロセス
The example solution documented in the practice guide uses technologies and security capabilities (shown below) from our project collaborators. The solution is mapped to security standards and guidelines of the NIST Cybersecurity Framework; NIST Interagency or Internal Report 7628 Rev 1: Guidelines for Smart Grid Cybersecurity; and the Institute of Electrical and Electronics Engineers (IEEE) 1547-2018, IEEE Standard for Interconnection and Interoperability of Distributed Energy Resources with Associated Electric Power Systems Interfaces. 実践ガイドに掲載されているソリューション例では、協力者の技術とセキュリティ機能(下図)を使用しています。このソリューションは、「NIST Cybersecurity Framework」、「NIST Interagency or Internal Report 7628 Rev 1: Guidelines for Smart Grid Cybersecurity」、「IEEE(Institute of Electrical and Electronics Engineers)1547-2018, IEEE Standard for Interconnection and Interoperability of Distributed Energy Resources with Associated Electric Power Systems Interfaces」のセキュリティ基準とガイドラインにマッピングされています。
... ...
Depending on your role in your organization, you might use this guide in different ways: Business decision makers, including chief information security and technology officers, can use this part of the guide, NIST Special Publication (SP) 1800-32A: Executive Summary, to understand the drivers for the guide, the cybersecurity challenge we address, our approach to solving this challenge, and how the solution could benefit your organization. 本ガイドは、組織内での役割に応じて、さまざまな方法でご利用することができます。最高情報セキュリティ責任者や技術責任者などの経営意思決定者は、本書である、NIST Special Publication (SP) 1800-32A: Executive Summary(エグゼクティブサマリー)を使用して、本ガイドの推進要因、本ガイドが取り組むサイバーセキュリティの課題、この課題を解決するためのアプローチ、およびその解決策が組織にどのようなメリットをもたらすかを理解することができます。
Technology, security, and privacy program managers who are concerned with how to identify, understand, assess, and mitigate risk can use NIST SP 1800-32B: Approach, Architecture, and Security Characteristics, which describes what we built and why, including the risk analysis performed and the security control mappings. リスクを特定、理解、評価、軽減する方法に関心のある技術、セキュリティ、プライバシーのプログラムマネージャーは、NIST SP 1800-32B: Approach, Architecture, and Security Characteristics(アプローチ、アーキテクチャ、セキュリティ特性)を利用することができ、実行したリスク分析やセキュリティ管理のマッピングなど、構築するもの、またその理由について説明を知ることができます。
Information technology (IT) or operational technology (OT) professionals who want to implement an approach like this can use NIST SP 1800-32C: How-To Guides, which provide specific product installation, configuration, and integration instructions for building the example implementation, allowing you to replicate all or parts of this project. このようなアプローチを実装したいと考えている情報技術(IT)や運用技術(OT)の専門家は、NIST SP 1800-32C:How-To Guides(ガイド)を利用することができます。このガイドには、実装例を構築するための具体的な製品のインストール、構成、および統合の手順が記載されており、このプロジェクトのすべてまたは一部を再現することができます。


SP 1800-32B: Approach, Architecture, and Security Characteristics の目次

1 Summary 1 まとめ
1.1 Challenge 1.1 課題
1.2 Solution 1.2 ソリューション
1.3 Benefits 1.3 メリット
2 How to Use This Guide 2 このガイドの使用方法
2.1 Typographic Conventions 2.1 文字種の規則
3 Approach 3 アプローチ
3.1 Audience 3.1 想定読者
3.2 Scope 3.2 対象範囲
3.3 Assumptions 3.3 前提条件
3.4 Risk Assessment 3.4 リスク評価
3.4.1 Threats 3.4.1 脅威
3.4.2 Vulnerabilities 3.4.2 脆弱性
3.4.3 Risk 3.4.3 リスク
3.4.4 Security Control Map and Technologies 3.4.4 セキュリティコントロールマップと技術
3.4.5 Cybersecurity Workforce Considerations 3.4.5 サイバーセキュリティの人材に関する検討事項
4 Architecture 4 アーキテクチャ
4.1 Architecture Description 4.1 アーキテクチャの説明
4.2 Example Solution Description 4.2 ソリューションの説明例
4.2.1 Cyber Demarcation Point 4.2.1 サイバー・デマケーション・ポイント
4.2.2 Microgrid Network, DER Gateway, and DER 4.2.2 マイクログリッド・ネットワーク、DERゲートウェイ、およびDER
4.2.3 Data Analysis and Visualization 4.2.3 データの解析と可視化
4.2.4 Command Register 4.2.4 コマンドレジスタ
4.2.5 Privileged User Access and Management 4.2.5 特権ユーザーのアクセスと管理
5 Security Characteristic Analysis 5 セキュリティ特性の分析
5.1 Assumptions and Limitations 5.1 前提条件と制限事項
5.2 Example Solution Testing 5.2 ソリューションのテスト例
5.2.1 Test Scenario 1: Communication Between the Utility and a DER Is Secure 5.2.1 テストシナリオ1:電力会社とDER間の通信の安全性確保
5.2.2 Test Scenario 2: Integrity of Command Register Data and Communication Is Verified 5.2.2 テストシナリオ2:コマンドレジスタデータおよび通信の完全性の検証
5.2.3 Test Scenario 3: Log File Information Can Be Captured and Analyzed 5.2.3 テストシナリオ3:ログファイル情報の取得および分析が可能であること
5.2.4 Test Scenario 4: Log File Analysis Can Be Shared 5.2.4 テストシナリオ4:ログファイルの解析結果を共有できること
5.2.5 Test Scenario 5: Malicious Activity Is Detected 5.2.5 テストシナリオ5:悪意のある行為の検出
5.2.6 Test Scenario 6: Privileged User Access Is Managed 5.2.6 テストシナリオ6: 特権ユーザのアクセス管理
5.3 Scenarios and Findings 5.3 シナリオと所見
5.3.1 Identity Management, Authentication, and Access Control 5.3.1 アイデンティティ管理、認証、およびアクセス制御
5.3.2 Data Security 5.3.2 データセキュリティ
5.3.3 Anomalies and Events 5.3.3 異常事態とイベント
5.3.4 Security Continuous Monitoring 5.3.4 セキュリティの継続的な監視
6 Future Project Considerations 6 プロジェクトに関する今後の検討事項
Appendix A List of Acronyms 附属書A 頭字語のリスト
Appendix B References 附属書B 参考文献
List of Figures 図の一覧
Figure 1 Reference Architecture 図1 リファレンス・アーキテクチャ
Figure 2 Utility Gateway and Cyber Monitoring 図2 ユーティリティー・ゲートウェイとサイバー・モニタリング
Figure 3 Microgrid Gateway and Cyber Monitoring 図3 マイクログリッド・ゲートウェイとサイバー・モニタリング
Figure 4 Microgrid Network 図4 マイクログリッド・ネットワーク
Figure 5 Data Analysis and Visualization 図5 データの解析と可視化
Figure 6 The Command Register 図6 コマンド・レジスタ
Figure 7 Microgrid Management Network 図7 マイクログリッド管理ネットワーク
List of Tables 表の一覧
Table 3-1 Security Characteristics and Controls Mapping—NIST Cybersecurity Framework 表3-1 セキュリティ特性とコントロールのマッピング-NIST Cybersecurity Framework
Table 3-2 Cybersecurity Work Roles Aligned to Reference Architecture 表3-2 参照アーキテクチャに沿ったサイバーセキュリティ作業の役割
Table 5-1 Test Procedures: Communication Between the Utility and a DER Is Secure 表5-1 テスト手順。ユーティリティーとDER間の通信は安全である
Table 5-2 Test Procedure: Integrity of Command Register Data and Communication Is Verified 表5-2 テスト手順 コマンドレジスタデータ及び通信の完全性の確認
Table 5-3 Test Procedure: Log File Information Can Be Captured and Analyzed 表5-3 テスト手順 ログファイル情報の取得および分析が可能であること
Table 5-4 Test Procedure: Log File Analysis Can Be Shared 表5-4 試験手順 ログファイルの解析結果の共有
Table 5-5 Test Procedure: Malicious Activity Is Detected 表5-5 テスト手順 悪意のある活動の検出
Table 5-6 Test Procedure: Privileged User Access Is Managed 表5-6 テスト手順 特権ユーザのアクセスの管理


« CISA SUPERNOVAマルウェアに対するインシデントの対応 | Main | 警察庁から「犯罪インフラ化するSMS認証代行への対策について」が公表されていますね »


Post a comment

(Not displayed with comment.)

Comments are moderated, and will not appear on this weblog until the author has approved them.

« CISA SUPERNOVAマルウェアに対するインシデントの対応 | Main | 警察庁から「犯罪インフラ化するSMS認証代行への対策について」が公表されていますね »