Skip to main content

読み込み中です

      国際標準を読み解く IEC 62443の本質として、第2回では工場のセキュリティ対策を進めるうえで管理(マネジメント)の基準となる、IEC 62443-2-1について説明しました。
      続く第3回では、工場のセキュリティ対策を進めるうえで制御システムとネットワークに関する対策の基準となる、IEC 62443-3-3について説明します。

      Japanese alt text: OTセキュリティ対策のバイブル_図表1

      大きく7つのFRに分かれる

      IEC 62443-3-3は、IEC 62443-3のパートの第3部であり、「システムセキュリティ要求事項及びセキュリティレベル」という表題になっています。2022年1月時点で、発行済みのものはEdition 1.0(2013年発行)です。7つのFR(Foundational Requirement:基礎的要求事項)に関連する技術的な制御システムのセキュリティ要求事項を規定しています。
      7つのFRとは、IEC 62443-1-1に規定されたもので、次の事項となります。

      FR1 識別および認証管理

      制御システムへのアクセスを許す前に、すべてのユーザ(人、ソフトウェアプロセスおよびデバイス)を識別および認証することです。

      FR2 使用制御

      認証済みユーザ(人、ソフトウェアプロセスおよびデバイス)に許可されたアクセス権限を付与し、制御システムに要求される機能の実行と、その権限の使用を監視することです。

      FR3 システム完全性

      制御システムの完全性を確保し、無許可での不正な操作を防止することです。

      FR4 データ機密性

      不正な情報開示を防止するために、通信チャネル上およびデータリポジトリ内の情報の機密性を確保することです。

      FR5 制限されたデータフロー

      ゾーンおよびコンジットの設計を通じて、適切に制御システムのネットワークをセグメント化し、データの通信フローを必要最低限に制限することです。
      ネットワークでいうと、ゾーンとはセグメント分割されたネットワーク区画のことであり、コンジットとは各ゾーンを接続するネットワーク境界のことです。

      FR6 イベントへの適時対応

      インシデントが発見された時に、関係当局への通知、必要な違反の証拠報告および是正処置のタイムリーな実行によって、セキュリティインシデントに対応することです。

      FR7 資源の可用性

      必須なサービスのサービスレベルの低下または不能となる状況に陥らないように、制御システムの可用性を確保することです。

      Japanese alt text: OTセキュリティ対策のバイブル_図表2

      SRへの展開

      この7つのFRから一連のSR(System Requirement:システム要求事項)に展開されます。たとえば、FR5(制限されたデータフロー)では、次の4つのSRが含まれます。

      SR5.1 ネットワークのセグメンテーション

      制御システムのネットワークを制御システム以外のネットワークから論理的にセグメント化し、また重要な制御システムのネットワークをその他の制御システムのネットワークから論理的にセグメント化しなければならない。

      SR5.2 ゾーン境界の保護

      ゾーン境界での通信を監視および制御し、リスクベースのゾーンおよびコンジットモデルで定義されたセグメント化を実施しなければならない。

      SR5.3 汎用のP2P通信の制限

      制御システムのネットワークにおいて、制御システム外のユーザまたはシステムからの汎用のP2P(Peer to Peer)メッセージを受信することを防止しなければならない。

      SR5.4 アプリケーションの分割

      制御システムのネットワークのセグメント化を容易にするために、重要度に基づいて、データ、アプリケーションおよびサービスの分割を可能とするように考慮しなければならない。

      REへの拡張

      そして、それぞれのSRには、いくつかのRE(Requirement Enhancement:強化要求事項)が設けられています。たとえば、SR5.1は、次の3つのREに拡張されます。

      SR5.1 RE1 ネットワークの物理的セグメンテーション

      制御システムのネットワークを制御システム以外のネットワークから物理的にセグメント化し、重要な制御システムのネットワークをその他の制御システムのネットワークから物理的にセグメント化しなければならない。

      SR5.1 RE2 制御システム以外のネットワークからの独立

      重要であるか否かにかかわらず、制御システム以外のネットワークに接続せずに、制御システムのネットワークにネットワークサービスを提供しなければならない。

      SR5.1 RE3 重要なネットワークの論理的および物理的隔離

      重要な制御システムのネットワークを重要でない制御システムのネットワークから、論理的および物理的に隔離しなければならない。

      Japanese alt text: OTセキュリティ対策のバイブル_図表3

      SL-Cに応じた要求事項の適用

      最後に、4つのSL-C(Capability Security Level:機能セキュリティレベル)のレベルに応じて、SRとREが適用されます。SR5.1であれば、次のとおりです。

      SL-C1

      偶発的なセグメンテーションの回避を防止する。
      SR5.1のみ適用。

      SL-C2

      簡単な攻撃手段等を用いた、意図的なセグメンテーションの回避を防止する。
      SR5.1とSR5.1 RE1を適用。

      SL-C3

      中程度の攻撃手段等を用いた、意図的なセグメンテーションの回避を防止する。
      SR5.1とSR5.1 RE1、RE2を適用。

      SL-C4

      高度な攻撃手段等を用いた、意図的なセグメンテーションの回避を防止する。
      SR5.1とSR5.1 RE1、RE2、RE3を適用。

      SL-Cの適用については、対象となる制御システムとネットワークに対してリスクアセスメントを実施し、どのセキュリティレベルが必要か判断します。

      Japanese alt text: OTセキュリティ対策のバイブル_図表4

      続く第4回では、本テーマのまとめとして、国際標準の要求事項を理解するうえでのポイントを説明します。

      執筆者

      KPMGコンサルティング
      顧問 福田 敏博 ※掲載当時

      関連リンク

      工場セキュリティに関するシリーズ連載です。それぞれ第1回にリンクします。2回目以降はリンク先からご覧いただけます。

      KPMGコンサルティング

      戦略策定、組織・人事マネジメント、デジタルトランスフォーメーション、ガバナンス、リスクマネジメントなどの専門知識と豊富な経験から、幅広いコンサルティングサービスを提供しています。

      Japanese alt text: KPMGコンサルティング