なぜセキュリティがエッジからクラウドへのすべてのソリューションの基盤でなければならないのか。

このサイバーセキュリティに関するインタビューでは、SECOのシニアプロダクトマネージャーであるフランチェスコ・ヴァイアーニが、SECOのグローバルソフトウェア責任者であるマルコ・ソグリと、最近の規制やベストプラクティスが産業用組み込みシステムの設計とライフサイクルをどのように再構築しているかについて話します。

始める前に、産業用組み込みエッジからクラウドシステムにおけるサイバーセキュリティについて簡単に紹介していただけますか?

最近まで、産業用組み込みシステムにおけるサイバーセキュリティは主にITインフラの保護と非常に基本的なベストプラクティスの遵守に関するものでした。サイバーセキュリティの懸念に対して構造化されたプロセスとライフサイクル管理を行っている企業はごくわずかでした。今日では、サイバーセキュリティ要件の施行が加速しているため、これはゲームに参加するための要件となっています。組み込みデバイスは通常、保護されていない環境で動作し、クラウドサービスに接続し、設計やプロビジョニングから更新や廃棄まで、あらゆる段階で安全なライフサイクルを必要とするため、この課題は簡単ではありません。

なぜサイバーセキュリティが産業用組み込みセクターにとってこれほど重要なポイントになったのでしょうか?

産業用デバイスはますます接続されています。接続性はデータの抽出、デバイスのリモート管理、運用および保守コストの削減の可能性を提供します。しかし同時に、これはサイバー攻撃の入り口を提供します。組み込みデバイスは、生産ラインや重要なインフラストラクチャの単一障害点になる可能性があります。最近の施行措置、例えばREDの18031拡張や今後のCRAは、構造化されたアプローチを必要とします。

サイバー・レジリエンス法(CRA)と新しい無線機器指令(RED)がエッジデバイスメーカーにとって何を意味するのか、実際的に説明できますか?

まずREDから始めますが、これは無線接続を持つデバイスに対するヨーロッパでの要件です。拡張された委任法令である18031では、接続されたデバイスがネットワーク保護を保証し、ユーザーデータを保護し、システムを安全に保つためのベストプラクティスに従うことを要求しています。CRAは、製品ライフサイクル全体を通じてサイバーセキュリティ要件を統合することをメーカーに要求しています。これには、安全な開発プロセス、脆弱性の処理、ソフトウェアの更新、明確なセキュリティ文書が含まれます。これは、今日のセキュリティが他の品質属性と同様に製品要件であるという新しい製品設計アプローチに変換されます。

これらの指令に準拠するために企業が満たさなければならない主な要件は何ですか?

SECOのような企業は、成果物だけでなくプロセスの観点からもソフトウェア製品を更新する必要があります。ソフトウェア開発プロセスには、コードレビュー、脅威モデリング、脆弱性テストを含める必要があります。また、更新後に製品が安全であり、更新が正当なものであることを保証するために、安全な更新メカニズムを実装することが重要です。長期的なソフトウェアサポートは、開発プロセスとソフトウェア製品がすべての必要な要件を満たしていることを証明する証拠と文書デッキを提供するコンプライアンス活動とともに、もう一つの重要な要件です。重要なポイントは、サイバーセキュリティ管理を開発チームの旅の一部と考え、検出、統合、開示プロセスをできるだけ自動化することです。

CRAとREDに準拠するために産業用組み込み製品のハードウェアおよびソフトウェア設計はどのように変わりますか?

NXPセキュアエレメントやTPMのようなセキュアエレメントの統合、セキュアブートやハードウェアルートオブトラストのようなベストプラクティスは、新しいハードウェアを設計する際にシリコン選択で考慮すべき必須機能です。

今日、エッジからクラウド環境で見られる主なセキュリティ脅威は何ですか?

デバイスやクラウドインフラへの不正アクセスは今日の重要な側面です。特に機密情報や重要なインフラを扱う市場では、デバイスの物理的な改ざんも問題です。また、サービス拒否攻撃に対する耐性を確保し、すべての通信チャネルを保護することで中間者攻撃を制限することも重要です。

ハードウェアベースのセキュリティとは何を意味し、産業用デバイスにどのように実装できますか?

ハードウェアから始めて、TPMやセキュアエレメントは重要であり、セキュアブートからアプリケーションレベルまでのハードウェアルートオブトラストを持つことが重要です。メジャードブートやディスク暗号化のような機能は、今日の産業用アプリケーションで非常に一般的な要件です。

セキュアキーのプロビジョニングはどのように機能し、なぜデバイス保護にとって重要な側面なのですか?

これは保護された環境で実行されるべき重要なフェーズです。これは、IoTプラットフォームとの通信のためのデバイスアイデンティティを保証するために重要です。

ソフトウェアサプライチェーンの整合性を確保するためにどのような対策が取れますか?

すべてはSBOMから始まります。これにより、コンポーネント、その依存関係、および既知の脆弱性の全体像が提供されます。署名済みおよび自動化されたビルドを使用し、アーティファクト署名のためのCI/CDパイプラインを保護することが重要です。

効果的な運用防御(監視、パッチ適用、更新)を実装するためにどのようなツールやプラクティスを推奨しますか?

監視、パッチ適用、更新を含む効果的な運用防御を実装するためには、ライフサイクルの脆弱性を管理するための集中管理ツールを採用し、堅牢で標準化されたOTA更新メカニズムに依存することが重要です。定期的なサイバーセキュリティ評価とペネトレーションテストも実施されるべきであり、パッチ適用の問題が発生した場合にデバイスを既知の状態にロールバックする可能性を含む構造化されたサイバーセキュリティポリシーによってサポートされるべきです。

産業アーキテクチャにおいて、エッジデバイスからクラウドまでのエンドツーエンドのセキュリティをどのように確保できますか?

私たちのCleaフレームワークは、デバイスとプラットフォーム間の相互認証、および安全で暗号化された通信チャネルを保証します。適切なアイデンティティとアクセス管理、定期的な脆弱性評価も不可欠です。

物理的に保護されていない産業環境でデバイスを保護するためのベストプラクティスは何ですか?

保護されていない産業環境では、改ざん検出メカニズムを実装し、改ざん検出時にシステムを既知の状態に戻すことができるようにし、ブートプロセスの最初の段階から認証を要求するセキュアブートメカニズムを実装することをお勧めします。また、未使用のポートやインターフェースを無効にし、デバイスの盗難から保護するためにディスクを暗号化することも重要です。これらすべての側面は、エッジOS - Clea OS - からIoTプラットフォームまでのエンドツーエンドソリューションを提供するCleaフレームワークを通じて管理されます。

SECOがエッジ製品のCRAガイドラインとRED認証の遵守を達成するために顧客をどのようにサポートしているか教えてください。

18031拡張を持つREDはソフトウェアには適用できず、システムレベルでのみ適用されます。私たちは通知機関を通じて18031-1の完全な評価を行い、私たちのソフトウェアスタックを使用する顧客が市場投入までの時間とリスクを最小限に抑え、私たちのソフトウェアおよびハードウェアソリューションに依存できるようにしています。また、IEC 62443 4-1 ML3および4-2 SL2の認証を受けています。これは世界規模で適用され、産業およびオートメーション市場の主要な参照規制です。私たちは、プロセスと製品を18031 for REDおよび62443に整合させることで、今後のCRAに対する強固な基盤を提供すると信じています。Cleaフレームワークを使用することで、私たちの顧客が現在および将来のサイバーセキュリティ要件を満たすことができるようにしています。

これらの措置を実施する際に直面した課題は何ですか?

顧客に新しい規制、その影響、およびそれがプロセスにおいて何を意味するかを説明することです。幸いなことに、彼らは私たちのサイバーセキュリティ提供とCleaフレームワークに大きな価値を見出し、この複雑さを管理するのに役立っています。

組み込みセキュリティに関してセクターでよく見られる共通の間違いはありますか?

はい、確かにあります。一部の企業は「後で管理します」と言います。リモート更新を管理するためのプラットフォームの使用を避け、USBスティックや物理的な存在に依存し続けることで、更新プロセスと最良の情報に基づいた決定を行うために実施されるべきリスク評価が遅れます。

結論として、今後3〜5年で産業用組み込みシステムのセキュリティがどのように進化すると考えていますか?

セキュリティは標準要件になるでしょう。セキュリティを考慮して安全なデバイスを構築することで、後でレガシーデバイスを保護するよりもコストが削減されます。さらに、プロセスの観点から、すべての企業がリスクを評価し、正しい決定を下すことができるようになるでしょう。また、AIがエッジとリスク評価の一部としてこれに影響を与えると予想しています。

今日、組み込みエッジからクラウドシステムを開発または統合している人々に伝えたい重要なメッセージは何ですか?

地理、市場、現在の規制に関係なく、セキュリティをすべての新しい設計の基盤として考慮