セキュアな設定管理
認証ログとトレーシングログ
設定ミスは、ネットワークのサイバーセキュリティ関連事象によくある問題です。運用者の意図的・非意図的な変更や、ときには外部ネットワークからの攻撃によって引き起こされる場合もあります。
ISA62443仕様によると、動的に設定変更可能なネットワークコンポーネントは、すべて次の原則に従う必要性があります。
- ユーザーの識別と認証:コンポーネントは、人間であるユーザーにアクセスを提供するインタフェース上でユーザー識別と認証を実行し、各ユーザーには異なるアカウントと権利を持たせる必要があります。最上位の管理者だけが設定を変更することができる一方、運用エンジニアができるのはデバイスの設定を監視することだけです。
- ユーザー行為の否認防止:コンポーネントは、特定のアクションに関して人間であるユーザーが実行したかどうかを判別できる必要があり、そのアクションは人間に読めるレポートにタイムスタンプ、ユーザーカウントとイベント詳細を含めて記録する必要があります。
- 設定の整合性チェック:コンポーネントが設定ファイルに対応している場合は、ファイルの破損による損害を回避するためにファイルの整合性もチェックできる必要があります。
認証には、最上位の管理者が維持する物理的コンポーネントと、一般的な仮想アカウントのパスワードの二段階の検証を含める必要があります。設定モードにアクセスし、設定値を変更するには、デバイスの物理キーと仮想アカウントのパスワードの両方が必要です。
さらに、デバイスが安全なネットワークの境界上にある場合、インターネット公開されたインタフェースからの攻撃を回避するために、設定値の変更は安全なネットワークサイトからしかできないようにする必要があります。
通常、安全なコンポーネントが現場業務に投入された後、設定が変更されることはありません。しかし、やむを得ず変更する場合は、最も安全な手段で実行し、適切に記録する必要があります。この記録は削除できません。
当社のソリューションは二要素認証を活用しており、外部からの設定変更のリスクをなくすために安全なサイトからの設定のみを許可しています。変更内容はすべてログ記録され、冗長構成のデバイスと同期させることもできます。詳細については、当社までお問合せください。