NIST SP 1800-32 産業用IoTの安全性確保 分散型エネルギー源のサイバーセキュリティ
こんにちは、丸山満彦です。
NISTがSP 1800-32 産業用IoTの安全性確保 分散型エネルギー源のサイバーセキュリティを公表していますね。。。
米国の電力環境を前提としていますね。。。課題の整理の仕方、対策の考え方といった部分は参考になると思います。。。
● NIST - ITL
・2022.02.02 SP 1800-32 Securing Distributed Energy Resources: An Example of Industrial Internet of Things Cybersecurity
SP 1800-32 Securing Distributed Energy Resources: An Example of Industrial Internet of Things Cybersecurity |
SP 1800-32 産業用IoTの安全性確保 分散型エネルギー源のサイバーセキュリティ |
Abstract | 概要 |
The Industrial Internet of Things (IIoT) refers to the application of instrumentation and connected sensors and other devices to machinery and vehicles in the transport, energy, and other critical infrastructure sectors. In the energy sector, distributed energy resources (DERs) such as solar photovoltaics including sensors, data transfer and communications systems, instruments, and other commercially available devices that are networked together. DERs introduce information exchanges between a utility’s distribution control system and the DERs to manage the flow of energy in the distribution grid. | 産業用IoT(IIoT)とは、輸送、エネルギー、およびその他の重要なインフラ分野の機械や車両に、計測器や接続されたセンサーなどのデバイスを適用することを指します。エネルギー分野では、太陽光発電などの分散型エネルギー資源(DER)に、センサー、データ転送・通信システム、計測器、その他の市販の機器がネットワーク接続されています。DERは、配電網におけるエネルギーの流れを管理するために、電力会社の配電制御システムとDERの間で情報交換を行います。 |
This practice guide explores how information exchanges among commercial- and utility-scale DERs and electric distribution grid operations can be monitored and protected from certain cybersecurity threats and vulnerabilities. | この実践ガイドでは、商業規模および公益事業規模のDERと配電網運用との間の情報交換をどのように監視し、特定のサイバーセキュリティの脅威や脆弱性から保護するかを検討しています。 |
The NCCoE built a reference architecture using commercially available products to show organizations how several cybersecurity capabilities, including communications and data integrity, malware detection, network monitoring, authentication and access control, and cloud-based analysis and visualization can be applied to protect distributed end points and reduce the IIoT attack surface for DERs. | NCCoEは、市販の製品を使用してリファレンス・アーキテクチャを構築し、通信とデータの整合性、マルウェアの検出、ネットワークの監視、認証とアクセス制御、クラウドベースの分析と可視化など、いくつかのサイバーセキュリティ機能を適用して分散型エンドポイントを保護し、DERのIIoT攻撃対象を削減する方法を組織に示しました。 |
・[PDF] SP 1800-32
Executive Summary | エグゼクティブサマリー |
Protecting Industrial Internet of Things (IIoT) devices at the grid edge is arguably one of the more difficult tasks in cybersecurity. There is a wide variety of devices, many of which are deployed and operate in a highly specific manner. Their connectivity, the conduit through which they can become vulnerable, represents a growing cyber threat to the distribution grid. In this practice guide, the National Cybersecurity Center of Excellence (NCCoE) applies standards, best practices, and commercially available technology to protect the digital communication, data, and control of cyber-physical grid-edge devices. We demonstrate how to monitor and detect unusual behavior of connected IIoT devices and build a comprehensive audit trail of trusted IIoT data flows. | グリッドエッジにある産業用モノのインターネット(IIoT)デバイスを保護することは、サイバーセキュリティにおいて最も困難な課題の一つであることは間違いありません。デバイスには様々な種類があり、その多くは非常に特殊な方法で配置され、動作しています。これらの機器が脆弱になるきっかけとなる接続性は、配電網にとって増大するサイバー脅威となっています。この実践ガイドでは、NCCoE(National Cybersecurity Center of Excellence)が、標準規格、ベストプラクティス、および市販の技術を適用して、サイバーフィジカルなグリッドエッジ機器のデジタル通信、データ、制御を保護します。接続されたIIoTデバイスの異常な動作を監視・検出し、信頼できるIIoTデータフローの包括的な監査証跡を構築する方法を紹介します。 |
CHALLENGE | 課題 |
The use of small-scale distributed energy resources (DERs), grid-edge devices such as solar photovoltaics, is growing rapidly and transforming the traditional power grid. As the use of DERs expands, the distribution grid is becoming a multisource grid of interconnected devices and systems driven by two-way data communication and power flows. These data and power flows often rely on IIoT technologies that are connected to wireless networks, given a level of digital intelligence that allows them to be monitored and tracked, and to share data on their status and communicate with other devices. | 太陽光発電などのグリッドエッジデバイスである小規模分散型エネルギー資源(DER)の利用は急速に拡大しており、従来の電力網に変化をもたらしています。DERの使用が拡大するにつれ、配電網は、双方向のデータ通信と電力の流れによって駆動される、相互に接続されたデバイスとシステムのマルチソースグリッドになりつつあります。このようなデータや電力の流れは、無線ネットワークに接続され、監視や追跡、状態に関するデータの共有や他の機器との通信を可能にするデジタルインテリジェンスを備えたIIoT技術に依存していることが多い。 |
A distribution utility may need to remotely communicate with thousands of DERs, some of which may not even be owned or configured by the utility, to monitor the status of these devices and control the operating points. Many companies are not equipped to offer secure access to DERs and to monitor and trust the rapidly growing amount of data coming from them. Securing DER communications will be critical to maintaining the reliability of the distribution grid. Any attack that can deny, disrupt, or tamper with DER communications could prevent a utility from performing necessary control actions and could diminish grid resiliency. | 配電事業者は、何千ものDERと遠隔で通信し、その中には事業者が所有・設定していないものもありますが、これらの機器の状態を監視し、動作点を制御する必要があります。多くの企業は、DERへの安全なアクセスを提供し、DERから送られてくる急速に増加するデータを監視し、信頼するための設備を備えていません。配電網の信頼性を維持するためには、DERの通信を確保することが重要になります。DERの通信を拒否、妨害、または改ざんするような攻撃を受けた場合、電力会社は必要な制御を行うことができず、送電網の回復力が低下する可能性があります。 |
This practice guide can help your organization: | この実践ガイドは、組織にとって以下の点で役立ちます。 |
・develop a risk-based approach for connecting and managing DERs and other grid-edge devices that is built on National Institute of Standards and Technology (NIST) and industry standards | ・米国国立標準技術研究所(NIST)および業界標準に基づいた、DERおよびその他のグリッドエッジデバイスの接続および管理のためのリスクベースのアプローチを開発する。 |
・protect data and communications traffic of grid-edge devices and networks | ・グリッドエッジ機器およびネットワークのデータおよび通信トラフィックの保護 |
・support secure edge-to-cloud data flows, visualization, and continuous intelligence | ・エッジからクラウドへの安全なデータフロー、可視化、および継続的なインテリジェンスのサポート |
・remotely monitor and control utility and nonutility DERs | ・ユーティリティーおよび非ユーティリティーDERの遠隔監視と制御 |
・capture an immutable record of control commands across DERs that can be shared with DER management systems, aggregators, regulators, auditors, financiers, or grid operators | ・DER管理システム、アグリゲータ、規制当局、監査人、金融機関、グリッド運用者と共有可能なDER全体の制御コマンドの不変的な記録の取得 |
・advance the cybersecurity workforce skills needed to support DER and smart grid growth | ・DERとスマートグリッドの成長をサポートするために必要なサイバーセキュリティ人材のスキルを向上させる。 |
・build the business case, functional requirements, and test plan for a similar solution within your own environment | ・ビジネスケース、機能要件、テストプランを構築する。 |
SOLUTION | 解決策 |
The NCCoE collaborated with stakeholders in the electricity sector, the University of Maryland, and cybersecurity technology providers to build an environment that represents a distribution utility interconnected with a campus DER microgrid. Within this ecosystem, we are exploring several scenarios in which information exchanges among DERs and electric distribution grid operations can be protected from certain cybersecurity compromises. The example solution demonstrates the following capabilities: | NCCoEは、電力セクターの関係者、メリーランド大学、サイバーセキュリティ技術プロバイダーと協力して、キャンパス内のDERマイクログリッドと相互接続された配電ユーティリティーを表す環境を構築しました。このエコシステムでは、DER間の情報交換や配電網の運用を、特定のサイバーセキュリティ侵害から保護するためのいくつかのシナリオを検討しています。このソリューション例では、以下の機能を実現しています。 |
・authentication and access control to ensure that only known, authorized systems can exchange information | 認証およびアクセス制御により、既知の認可されたシステムのみが情報を交換できることを保証する。 |
・communications and data integrity to ensure that information is not modified in transit | 通信とデータの整合性:通信中に情報が変更されないようにする。 |
・malware detection to monitor information exchanges and processing to identify potential malware infections | 情報のやり取りや処理を監視し、マルウェアに感染している可能性を検知するマルウェア検知機能 |
・command register that maintains an independent, immutable record of information exchanges between distribution and DER operators | 配電事業者とDER事業者間の情報交換の独立した不変的な記録を維持するコマンド・レジスター |
・behavioral monitoring to detect deviations from operational norms | 動作規範からの逸脱を検出する行動監視 |
・analysis and visualization processes to monitor data, identify anomalies, and alert operators | データを監視し、異常を特定し、オペレータに警告するための分析・可視化プロセス |
The example solution documented in the practice guide uses technologies and security capabilities (shown below) from our project collaborators. The solution is mapped to security standards and guidelines of the NIST Cybersecurity Framework; NIST Interagency or Internal Report 7628 Rev 1: Guidelines for Smart Grid Cybersecurity; and NIST SP 1108r4, Framework and Roadmap for Smart Grid Interoperability Standards, Release 4.0. | 実践ガイドに記載されているソリューション例では、本プロジェクトの共同研究者の技術とセキュリティ機能(下図)が使用されています。このソリューションは、「NIST Cybersecurity Framework」、「NIST Interagency or Internal Report 7628 Rev 1: Guidelines for Smart Grid Cybersecurity」、「NIST SP 1108r4, Framework and Roadmap for Smart Grid Interoperability Standards, Release 4.0」のセキュリティ基準とガイドラインにマッピングされています。 |
Collaborator: Security Capability or Component | 協力者 セキュリティ機能またはコンポーネント |
Anterix: Offers long-term evolution infrastructure and communications on wireless broadband for campus DER microgrid communications | Anterix社:キャンパスDERマイクログリッド通信のための無線ブロードバンド上の長期進化インフラと通信を提供 |
Cisco: Detects process anomalies or unwanted IIoT device modifications; provides identity and access management capabilities; controls access to resources | シスコ社: プロセスの異常やIIoTデバイスの望ましくない変更を検出し、アイデンティティとアクセス管理機能を提供し、リソースへのアクセスを制御する |
Dots Bridges: Serves in an advisory role in smart grid and critical infrastructure cyber-physical security | Dots Bridges社:スマートグリッドや重要インフラのサイバーフィジカル・セキュリティに関するアドバイザリー業務を行っています。 |
Radiflow: Provides operational technology network monitoring to detect malicious activity | Radiflow社:悪意のある行為を検知するための運用技術によるネットワーク監視を提供 |
Spherical Analytics: Affords data integrity and maintains a distributed ledger that gives an immutable audit trail for all data exchanges between the utility and the microgrid | Spherical Analytics社:データの整合性を確保し、分散型台帳を維持することで、電力会社とマイクログリッド間のすべてのデータ交換に不変の監査証跡を付与する。 |
Somo Logics: Offers cloud-based DER device log management and metrics that leverage big data analytics to produce real-time insights and actionable intelligence | Somo Logics社:クラウドベースのDERデバイスログ管理と、ビッグデータ分析を活用したリアルタイムの洞察と実用的なインテリジェンスを生み出すメトリクスを提供します。 |
tdi: Manages privileged user permissions and access | tdi社:特権ユーザーの権限とアクセスを管理 |
University of Maryland: Delivers live data feed from on-campus solar arrays | メリーランド大学:キャンパス内のソーラーアレイからのライブデータを配信 |
xage security: Allows multiparty, fine-grained policy creation, authentication, and secure access control and data sharing for human, machine, and application interactions across utility and DER operations | xage Security社:公益事業やDERの運営に関わる人間、機械、アプリケーションのインタラクションに対して、マルチパーティによるきめ細かなポリシー作成、認証、安全なアクセス制御、データ共有を可能にする。 |
While the NCCoE used a suite of commercial products to address this challenge, this guide does not endorse these particular products, nor does it guarantee compliance with any regulatory initiatives. Your organization’s information security experts should identify the products that will best integrate with your existing tools and information technology (IT) or operational technology (OT) system infrastructure. Your organization can adopt this solution or one that adheres to these guidelines in whole, or you can use this guide as a starting point for tailoring and implementing parts of a solution. | NCCoE は、この課題に取り組むために一連の商用製品を使用しましたが、本ガイドは、これらの特定の製品を推奨するものではなく、また、あらゆる規制イニシアチブへの準拠を保証するものでもありません。組織の情報セキュリティ専門家は、既存のツールや情報技術(IT)または運用技術(OT)システムのインフラと最もよく統合できる製品を特定する必要があります。お客様の組織は、このソリューションまたはこのガイドラインに準拠したソリューションを全体的に採用することもできますし、このガイドをソリューションの一部を調整して導入するための出発点として使用することもできます。 |
HOW TO USE THIS GUIDE | 本ガイドの使用方法 |
Depending on your role in your organization, you might use this guide in different ways: | 組織内での役割に応じて、このガイドの使用方法は異なります。 |
Business decision-makers, including chief information security, risk, compliance, and technology officers can use this part of the guide, NIST SP 1800-32a: Executive Summary, to understand the drivers for the guide, the cybersecurity challenge we address, our approach to solving this challenge, and how the solution could benefit your organization. | 最高情報セキュリティ責任者、リスク管理責任者、コンプライアンス責任者、技術責任者などの経営意思決定者は、本ガイドのこの部分、NIST SP 1800-32a: NIST SP 1800-32a: Executive Summary」を使用して、本ガイドの推進要因、本ガイドが取り上げるサイバーセキュリティの課題、この課題を解決するためのアプローチ、およびその解決策が組織にどのようなメリットをもたらすかを理解することができます。 |
Technology, security, and privacy program managers who are concerned with how to identify, understand, assess, and mitigate risk can use NIST SP 1800-32b: Approach, Architecture, and Security Characteristics, which describes what we built and why, including the risk analysis performed and the security control mappings. | リスクを特定、理解、評価、軽減する方法に関心のある技術、セキュリティ、プライバシーのプログラムマネージャは、「NIST SP 1800-32b: NIST SP 1800-32b: Approach, Architecture, and Security Characteristics」には、何を構築したのか、その理由、実行したリスク分析、セキュリティ・コントロールのマッピングなどが記載されています。 |
IT or OT professionals who want to implement an approach like this can use NIST SP 1800-32c: How-To Guides, which provide specific product installation, configuration, and integration instructions for building the example implementation, allowing you to replicate all or parts of this project. | このようなアプローチを実装したいと考えているIT/OTの専門家は、NIST SP 1800-32c: How-To Guidesを利用することができます。このガイドには、実装例を構築するための具体的な製品のインストール、構成、および統合の手順が記載されており、このプロジェクトのすべてまたは一部を再現することができます。 |
Supplemental Material:
Project homepage (web)
Related NIST Publications:
・2019.08
[Project Description] Securing the Industrial Internet of Things: Cybersecurity for Distributed Energy Resources
● まるちゃんの情報セキュリティ気まぐれ日記
・2021.09.22 NIST SP 1800-32 (ドラフト) 産業用IoTの安全性確保 分散型エネルギー源のサイバーセキュリティ
・2021.04.23 NIST SP 1800-32 (ドラフト)産業用IoTの保護:分散型エネルギー源のサイバーセキュリティ(暫定ドラフト)
« ウクライナ 大統領がサイバーセキュリティ戦略実施計画を採択 | Main | NIST SP 800-218 セキュアソフトウェア開発フレームワーク (SSDF) Version 1.1: ソフトウェアの脆弱性のリスクを軽減するための推奨事項 »
Comments