NIST SP 1800-10 産業用制御システム環境における情報とシステムインテグリティの保護:製造業のためのサイバーセキュリティ
こんにちは、丸山満彦です。
NISTがSP 1800-10 産業用制御システム環境における情報とシステムインテグリティの保護:製造業のためのサイバーセキュリティ を公表していますね。。。
369ページあります。。。
● NIST - ITL
SP 1800-10 Protecting Information and System Integrity in Industrial Control System Environments: Cybersecurity for the Manufacturing Sector | SP 1800-10 産業用制御システム環境における情報とシステムインテグリティの保護:製造業のためのサイバーセキュリティ |
Abstract | 概要 |
Today’s manufacturing organizations rely on industrial control systems (ICS) to conduct their operations. Increasingly, ICS are facing more frequent, sophisticated cyber attacks—making manufacturing the second-most-targeted industry. Cyber attacks against ICS threaten operations and worker safety, resulting in financial loss and harm to the organization’s reputation. | 今日の製造業の組織は,業務を遂行するために産業用制御システム(ICS)に依存しています。ICSへのサイバー攻撃は、より頻繁に、より巧妙に行われており、製造業は2番目に標的とされている産業となっています。ICSに対するサイバー攻撃は、オペレーションや作業員の安全を脅かし、経済的損失や組織の評判の低下を招きます。 |
The architecture and solutions presented in this guide are built upon standards-based, commercially available products, and represent some of the possible solutions. The solutions implement standard cybersecurity capabilities such as behavioral anomaly detection (BAD), application allowlisting, file integrity-checking, change control management, and user authentication and authorization. The solution was tested in two distinct lab settings: a discrete manufacturing workcell, which represents an assembly line production, and a continuous process control system, which represents chemical manufacturing industries. | 本ガイドに掲載されているアーキテクチャとソリューションは、標準規格に準拠した市販の製品をベースに構築されており、可能なソリューションの一部を示しています。このソリューションは、行動異常検知(BAD)、アプリケーションの許可リスト、ファイルの整合性チェック、変更管理、ユーザの認証・許可など、標準的なサイバーセキュリティ機能を実装しています。このソリューションは、2つの異なるラボ環境でテストされました。すなわち、組立ライン生産を表す個別の製造ワークセルと、化学製造業を表す連続プロセス制御システムです。 |
An organization that is interested in protecting the integrity of a manufacturing system and information from destructive malware, insider threats, and unauthorized software should first conduct a risk assessment and determine the appropriate security capabilities required to mitigate those risks. Once the security capabilities are identified, the sample architecture and solution presented in this document may be used. | 破壊的なマルウェアやインサイダー脅威、不正なソフトウェアから製造システムや情報の完全性を守りたいと考えている組織は、まずリスク評価を行い、それらのリスクを軽減するために必要な適切なセキュリティ機能を決定する必要があります。セキュリティ機能が特定されたら、本書で紹介するサンプルアーキテクチャとソリューションを使用することができます。 |
The security capabilities of the example solution are mapped to the NIST Cybersecurity Framework, the National Initiative for Cybersecurity Education Framework, and NIST Special Publication 800-53. | このサンプルソリューションのセキュリティ機能は、NIST Cybersecurity Framework、National Initiative for Cybersecurity Education Framework、およびNIST Special Publication 800-53にマッピングされています。 |
・[PDF] SP 1800-10
目次です。。。
1 Summary | 1 まとめ |
1.1 Challenge | 1.1 課題 |
1.2 Solution | 1.2 解決策 |
1.2.1 Relevant Standards and Guidance | 1.2.1 関連する規格とガイダンス |
1.3 Benefits | 1.3 メリット |
2 How to Use This Guide | 2 このガイドの使用方法 |
2.1 Typographic Conventions | 2.1 文字種の規則 |
3 Approach | 3 アプローチ |
3.1 Audience | 3.1 対象者 |
3.2 Scope | 3.2 適用範囲 |
3.3 Assumptions | 3.3 前提条件 |
3.4 Risk Assessment | 3.4 リスク評価 |
3.4.1 Threats | 3.4.1 脅威 |
3.4.2 Vulnerabilities | 3.4.2 脆弱性 |
3.4.3 Risk | 3.4.3 リスク |
3.4.4 Security Control Map | 3.4.4 セキュリティコントロールマップ |
3.5 Technologies | 3.5 テクノロジー |
4 Architecture | 4 アーキテクチャ |
4.1 Manufacturing Process and Control System Description | 4.1 製造プロセスと制御システムの説明 |
4.2 Cybersecurity for Smart Manufacturing Systems Architecture | 4.2 スマートな製造システムのためのサイバーセキュリティのアーキテクチャ |
4.3 Process Control System | 4.3 プロセス制御システム |
4.4 Collaborative Robotics System (CRS) | 4.4 協働ロボットシステム(CRS) |
4.5 Logical Network and Security Architectures | 4.5 論理的ネットワークとセキュリティのアーキテクチャー |
5 Security Characteristic Analysis | 5 セキュリティ特性の分析 |
5.1 Assumptions and Limitations | 5.1 前提条件と制限事項 |
5.2 Example Solution Testing | 5.2 ソリューションのテスト例 |
5.2.1 Scenario 1: Protect Host from Malware Infection via USB | 5.2.1 シナリオ1:USBによるマルウェア感染からホストを守る |
5.2.2 Scenario 2: Protect Host from Malware Infection via Network Vector | 5.2.2 シナリオ2:ネットワークベクターによるマルウェア感染からのホストの保護 |
5.2.3 Scenario 3: Protect Host from Malware via Remote Access Connections | 5.2.3 シナリオ3:リモートアクセス接続によるマルウェアからのホストの保護 |
5.2.4 Scenario 4: Protect Host from Unauthorized Application Installation | 5.2.4 シナリオ4:権限のないアプリケーションのインストールからのホストの保護 |
5.2.5 Scenario 5: Protect from Unauthorized Addition of a Device | 5.2.5 シナリオ5:許可されていないデバイスの追加からの保護 |
5.2.6 Scenario 6: Detect Unauthorized Device-to-Device Communications | 5.2.6 シナリオ6:承認されていないデバイス間通信の検出 |
5.2.7 Scenario 7: Protect from Unauthorized Deletion of Files | 5.2.7 シナリオ7:ファイルの不正削除からの保護 |
5.2.8 Scenario 8: Detect Unauthorized Modification of PLC Logic | 5.2.8 シナリオ8:PLCロジックの無許可の変更の検出 |
5.2.9 Scenario 9: Protect from Modification of Historian Data | 5.2.9 シナリオ9:ヒストリアンデータの修正からの保護 |
5.3 Scenarios and Findings | 5.3 シナリオと所見 |
5.3.1 PR.AC-1: Identities and credentials are issued, managed, verified, revoked, and audited for authorized devices, users, and processes | 5.3.1 PR.AC-1:認証されたデバイス、ユーザ、およびプロセスに対して、アイデンティティとクレデンシャルが発行、管理、 検証、失効、および監査される。 |
5.3.2 PR.AC-3: Remote access is managed | 5.3.2 PR.AC-3:リモートアクセスが管理されている。 |
5.3.3 PR.AC-4: Access permissions and authorizations are managed, incorporating the principles of least privilege and separation of duties | 5.3.3 PR.AC-4:最小特権および職務分離の原則を取り入れた、アクセス許可および権限の管理 |
5.3.4 PR.AC-7: Users, devices, and other assets are authenticated (e.g., single-factor, multifactor) commensurate with the risk of the transaction (e.g., individuals’ security and privacy risks and other organizational risks) | 5.3.4 PR.AC-7:ユーザー、デバイス、およびその他の資産が、取引のリスク(個人のセキュリティおよびプライバシ ーのリスク、およびその他の組織のリスクなど)に応じて認証される(単一要素、多要素など)。 |
5.3.5 PR.DS-1: Data-at-rest is protected . | 5.3.5 PR.DS-1:滞留データが保護されている。 |
5.3.6 PR.DS-6: Integrity checking mechanisms are used to verify software, firmware, and information integrity | 5.3.6 PR.DS-6:ソフトウェア、ファームウェア、および情報の完全性を検証するために、完全性チェックメカニズ ムを使用する。 |
5.3.7 PR.IP-4: Backups of information are conducted, maintained, and tested . | 5.3.7 PR.IP-4:情報のバックアップが実施、維持、およびテストされている。 |
5.3.8 PR.MA-1: Maintenance and repair of organizational assets are performed and logged, with approved and controlled tools | 5.3.8 PR.MA-1:承認・管理されたツールを使用して、組織の資産の保守および修理を行い、記録する。 |
5.3.9 PR.MA-2: Remote maintenance of organizational assets is approved, logged, and performed in a manner that prevents unauthorized access . | 5.3.9 PR.MA-2:組織資産のリモートメンテナンスは、承認され、ログに記録され、不正アクセスを防止する方法で実施される。 |
5.3.10 DE.AE-1: A baseline of network operations and expected data flows for users and systems is established and managed | 5.3.10 DE.AE-1:ネットワーク運用のベースライン、およびユー ザとシステムの予想されるデータフローを確立し、管理する。 |
5.3.11 DE.AE-2: Detected events are analyzed to understand attack targets and methods | 5.3.11 DE.AE-2:攻撃目標および方法を理解するために、検出されたイベントが分析される。 |
5.3.12 DE.AE-3: Event data are collected and correlated from multiple sources and sensors . . | 5.3.12 DE.AE-3:イベントデータが複数のソースおよびセンサから収集され、相関されている。 |
5.3.13 DE.CM-1: The network is monitored to detect potential cybersecurity events | 5.3.13 DE.CM-1:潜在的なサイバーセキュリティイベントを検知するためにネットワークを監視する。 |
5.3.14 DE.CM-3: Personnel activity is monitored to detect potential cybersecurity events 4 | 5.3.14 DE.CM-3:潜在的なサイバーセキュリティイベントを検知するために要員の活動を監視する 4 |
5.3.15 DE.CM-7: Monitoring for unauthorized personnel, connections, devices, and software is performed | 5.3.15 DE.CM-7:未承認の人員、接続、デバイス、およびソフトウェアの監視が実施されている。 |
6 Future Build Considerations | 6 将来の構築に関する検討事項 |
Appendix A List of Acronyms | 附属書A 頭字語のリスト |
Appendix B Glossary | 附属書B 用語集 |
Appendix C References | 附属書C 参考文献 |
Appendix D Scenario Execution Results | 附属書D シナリオ実行結果 |
D.1 Executing Scenario 1: Protect Host from Malware via USB | D.1 シナリオ1の実行:USB経由のマルウェアからホストを保護する |
D.2 Executing Scenario 2: Protect Host from Malware via Network Vector | D.2 シナリオ2の実行:ネットワークベクトルを介したマルウェアからのホストの保護 |
D.3 Executing Scenario 3: Protect Host from Malware via Remote Access Connections | D.3 シナリオ3の実行:リモートアクセス接続によるマルウェアからのホストの保護 |
D.4 Executing Scenario 4: Protect Host from Unauthorized Application Installation . | D.4 シナリオ4の実行:許可されていないアプリケーションのインストールからのホストの保護 . |
D.5 Executing Scenario 5: Protect from Unauthorized Addition of a Device | D.5 シナリオ5の実行:許可されていないデバイスの追加からの保護 |
D.6 Executing Scenario 6: Detect Unauthorized Device-to-Device Communications | D.6 シナリオ6の実行:不正なデバイス間通信の検出 |
D.7 Executing Scenario 7: Protect from Unauthorized Deletion of Files | D.7 シナリオ7の実行:ファイルの不正削除からの保護 |
D.8 Executing Scenario 8: Detect Unauthorized Modification of PLC Logic | D.8 シナリオ8の実行:PLC ロジックの不正な変更の検出 |
D.9 Executing Scenario 9: Protect from Modification of Historian Data | D.9 シナリオ9の実行:ヒストリアンデータの修正からの保護 |
D.10 Executing Scenario 10: Detect Sensor Data Manipulation | D.10 シナリオ10の実行:センサーデータの操作の検出 |
D.11 Executing Scenario 11: Detect Unauthorized Firmware Modification | D.11 シナリオ11の実行:許可されていないファームウェアの変更の検出 |
Appendix E Benefits of IoT Cybersecurity Capabilities . | 附属書E IoTのサイバーセキュリティ機能のメリット . |
E.1 Device Capabilities Mapping | E.1 デバイス機能のマッピング |
E.2 Device Capabilities Supporting Functional Test Scenarios | E.2 機能テストシナリオをサポートするデバイスの能力 |
● まるちゃんの情報セキュリティ気まぐれ日記
・2021.10.01 NIST SP 1800-10 (ドラフト) 産業用制御システム環境における情報とシステムインテグリティの保護:製造業のためのサイバーセキュリティ at 2021.09.23
Comments