新たな基幹インフラネットワーク領域のセキュリティ対策

Mar 28, 2022
1 minutes
... views

「レベル3.5」の先へ

パロアルトネットワークスにとって、グローバルなサイバーセキュリティを強化し、デジタルな暮らしを守る上で、官民連携は重要な役割を果たします。この目標に関連して、大統領国家安全保障電気通信諮問委員会の新しい小委員会のメンバーに任命されたことを名誉に思います。小委員会の任務は、IT/OTの融合にサイバーセキュリティがどのように関与できるかを検討することです。基幹インフラネットワークのセキュリティを改善し、サイバー脅威からオペレーショナルテクノロジと基幹インフラ(OT/CI)を保護できるようにする重要な取り組みに筆者の経験を活かすことができ、光栄です。

このようなシステムは、エアギャップで隔離された従来型のシステムから、クラウド接続された現代的なITシステムへと進歩を続けていますが、反面、先手を打った管理が必要な攻撃対象領域が拡大しています。さらに、地政学的なイベントがエスカレートしたことで、インフラ保護強化の必要性が従来以上に叫ばれるようになっています。

中には、規制に関するクラウド導入のハードルが高く、完全な融合に多少の時間がかかるタイプのOT/CIもあるでしょう。しかし、運用者の大部分は変革に向けた取り組みを始めています。産業インフラのクラウド拡張、スマートIoTテクノロジの利用、産業向けローカル エリア ネットワークと広域ネットワーク(LAN/WAN)の進化はその代表例です。そしてこうした進化に伴い、OTセキュリティの範囲に関する議論が変化しています。従来はITとOTの境界、すなわちISA 95 (別名Purdue)参照モデルの「レベル3.5」DMZを扱っていましたが、現在ではクラウド、5G、SD-WANへの産業ネットワークの拡大も含まれるようになりました。

OT/CIセキュリティに関するブログシリーズの第3回では(第1回は「Modernizing Critical Infrastructure Requires Security Transformation (基幹インフラの刷新にはセキュリティ変革が必要)」をご覧ください)、上述のネットワーク変革に着目し、拡張された最新のOT/CIネットワークインフラでパロアルトネットワークスの次世代ファイアウォールが一貫したゼロ トラスト アプローチをどのように実現するかを解説していきます。

産業用クラウドネットワーク

これまでOTではクラウドの利用が忌避されていましたが、オンプレミスデータセンターからクラウドへのOTワークロードの移行につながる、競争力のある応用事例は多数存在します。例として、データウェアハウス/ヒストリアンから、予知保全、デジタルツイン、VR/AR、製品最適化などの台頭する産業向けIoT用途まで、さまざまな用途が挙げられます。こうした用途でさえ、異なる制御システムに一本化された管理サービスを提供するような初歩的な用途かもしれません。

さらに初歩的な用途としては、OTのクラウド管理に関連したSCADA向けの用途が挙げられるでしょう。また、会計システムや請求システムのような隣接部門の非OTワークロードを考慮することも重要です(Colonial Pipelineへのハッキングを参照)。これらは運用者にとってOTワークロードと変わらない重要性を持つ場合があります。ドライバが何であれ、OTとクラウド サービス プロバイダ間のNorth-Southトラフィックだけでなく、ワークロードを実行する異なるVMとコンテナ間のEast-Westトラフィックのセキュリティも確保しなければなりません。したがって、クラウドを侵害され攻撃の基点として利用されることを防ぐには、詳細な可視化ときめ細かいゼロ トラスト ポリシーの適用によって脅威を検出・阻止する必要があります。

5GプライベートLAN

IoTを利用できるスマートなOT/CIネットワークを実現する上で、プライベートネットワークには柔軟性、俊敏性、パフォーマンスが求められます。5Gセルラー技術がもたらした数多くの進歩は、こうした要求を満たすもので、スループットの改善、遅延の低減、ネットワークスライシングなどがその例です。資産の所有者は、プロセス制御ネットワーク(PCN)とフィールド エリア ネットワーク(FAN)に使用されている従来の有線ネットワークと無線ネットワークを5Gプライベートネットワークで更新することを検討し始めています。5G接続された自律走行車やロボット、複合現実といったテクノロジの導入を望んでいるのです。しかしながら、5Gの採用を目指す企業のほとんどは、5Gにまつわるセキュリティ課題を十分に理解していません。

5Gセキュリティの主要な課題の1つが、5Gを利用するとラッパープロトコル(GTP)でトラフィックをカプセル化する必要性が生じ、可視性が低下する恐れがある点です。また、多くの環境で動的なIPアドレスが利用されるため、IPアドレスだけを基準としてトラフィックと産業用エンドポイントを結びつけることは難しくなります。5Gネットワークのセキュリティ対策には可視性だけでなく、アプリケーション、ユーザー、デバイスを識別する能力が求められます。また同時に、きめ細かいポリシーを適用することで、工場現場に侵入してPCNやFANの他の領域に移動する可能性のある脅威を封じ込める能力も必要です。

ソフトウェア定義型広域ネットワーク(SD-WAN)

CI/OT WANも進化しており、具体的にはSD-WANが多くのCI組織の注目を集め始めています。これは、既存のトランスポート層の上にプライベートネットワークをオーバーレイする機能によるもので、オーバーレイするネットワークはMPLSでも、低コストブロードバンドでも、高速ブロードバンドでも、これらの併用でもかまいません。公正を期すために言えば、SD-WANの導入は緩やかなペースで進んでいます。また、当初の導入先はミッションクリティカルではないリモートサイトのSCADA (監視制御・データ収集)ネットワークや、バックアップ接続の提供など、重大性が比較的低い用途が中心です。とはいえ、テクノロジの成熟に従って、OT/CI向けSD-WANの将来が開けると多くの企業が考えています。

SD-WANの導入が進まない一因が、セキュリティが不十分という見方と、分散型SD-WAN接続にセキュリティを導入する場合のセキュリティ管理の複雑さです。SD-WANを導入する際には、運用可能性を高める高度なセキュリティ機能と集中管理機能の両方を備えたソリューションを探すことが大切です。

新たなOT/CI領域にゼロ トラスト ネットワーク セキュリティを

ご安心ください。パロアルトネットワークスの次世代ファイアウォール(NGFW)テクノロジなら、上述したクラウド、5G、SD-WANの用途にすべて対応できます。複数のポイントソリューションを採用する代わりに、すべての形態のNGFW (アプライアンス、仮想、クラウド、SASE)にPAN-OSを実装する「プラットフォームとしてのNGFW」アプローチを採用することで、OTネットワークの新領域に一本化されたポリシーと管理のフレームワークを提供できます。このアプローチは、インターネットゲートウェイ、データセンター向けファイアウォール、IT/OT境界(レベル3.5)ですでに導入されており、レイヤー7セキュリティ、高度な脅威防御機能、集中管理を実現します。

仮想次世代ファイアウォール(NGFW)であるVM-SeriesとCN-Seriesもクラウド ネットワーク セキュリティの鍵として、忘れてはならない存在です。弊社のNGFWは5Gプロトコル(GTP)のカプセル化を解除して隠れたアプリケーション、ユーザー、デバイス、脅威を明らかにできます。それだけではなく、ユーザーの特定が難しくなりかねない動的なIPアドレスではなく、変化しないSIMカード識別番号(ISIM、IMEI)を利用して、セキュリティテレメトリを関連づけることが可能です。さらに、Prisma AccessはSD-WAN導入環境でセキュリティを効果的に確保する、柔軟な手段を提供します。セキュリティを支社の近くでクラウドから提供することで、本社と同等の保護を実現しつつ、ネットワーキングとセキュリティを合理化できるのです。

まとめると、拡張された基幹インフラネットワーク全体で、より効果的かつ一貫性のあるセキュリティを実現するとともに、セキュリティ運用を簡素化できます。基幹ネットワークの刷新プロジェクトに乗り出す際は、上述のプラットフォームとしてのファイアウォールを念頭に置いて運用チームと協力しましょう。

ゼロトラストと基幹インフラ保護に対する弊社のアプローチについては、以下の資料もご確認ください。


Securing the New Frontiers of Critical Infrastructure Networks

Mar 18, 2022
6 minutes
... views

Beyond "Level 3.5"

At Palo Alto Networks, public-private partnerships are a core part of how we enhance global cybersecurity and protect our digital way of life. Toward that end, I’m honored to have been recently appointed to a new subcommittee of the President’s National Security Telecommunications Advisory Committee, which has been tasked to look at the cybersecurity implications of IT/OT Convergence. It's a privilege to bring my expertise to this important effort to help critical infrastructure networks better protect their Operational Technology and Critical Infrastructure (OT/CI) from cyberthreats.

These systems continue to evolve from air gapped, legacy systems to more modern, IT and cloud-connected systems. This evolution results in an increase in the attack surface that needs to be managed proactively. With escalating geopolitical events, this need for better infrastructure protection is even more pronounced.

While certain types of OT/CI may take some time to be fully converged due to hurdles for cloud adoption related to regulations, a good portion of operators are starting their transformation journey. This includes extensions of industrial infrastructure into the cloud, usage of smart IoT technology and evolution of industrial local and wide area networks (LAN/WAN). This changes the discussion around the scope of OT security, which has traditionally been at the IT-OT perimeter or "Level 3.5" DMZ of the ISA 95 (a.k.a. Purdue) Reference Model. It now includes the extension of industrial networks to cloud, 5G and SD-WANs.

In this third installation of the OT/CI security blog series (read Modernizing Critical Infrastructure Requires Security Transformation), we look at this network transformation and discuss how consistency in the Zero Trust approach could be achieved by applying Palo Alto Networks Next-Generation Firewalls across the new, extended OT/CI network infrastructure.

Industrial Cloud Networks

OT has historically been cloud-averse, but there have been many compelling use cases that have led to OT workload migration from on-prem data centers to the cloud. These include applications from data warehousing/historian to emerging industrial IoT applications, such as predictive maintenance, machine twin, VR/AR and production optimization. They could even be as rudimentary as providing centralized administrative services for the different control systems.

To a lesser degree, we may see SCADA applications, which involve controlling OT from the cloud. It's also important to not forget the adjacent non-OT workloads, such as accounting and billing systems (see Colonial Pipeline hack), which could be as critical to operations as the OT workloads themselves. Whatever the driver might be, it is necessary to secure not only the North-South traffic between OT and the cloud service provider(s), but also the East-West traffic between the different VMs and containers that run the workloads. This means getting granular visibility, applying granular Zero Trust Policy, as well as detecting and stopping threats to prevent the cloud from being compromised and used as a pivot point by attackers.

5G Private LANs

5G cellular technology has brought with it many advancements, which enable the flexibility, agility and performance private networks needed for smart, IoT enabled OT/CI networks. This includes better throughput, reduced latency and network slicing. Asset owners are starting to look at replacing older wired and wireless networks on process control networks (PCN) and field area networks (FAN) with 5G private networks. They want to deploy 5G connected autonomous vehicles, robotics and mixed reality technologies. However, the security challenges with 5G are not well understood yet by most looking to adopt 5G.

A major challenge with 5G security is that its usage entails encapsulation of the traffic into a wrapper protocol (GTP), which could lead to loss of visibility. Correlation of traffic to mobile industrial endpoints could also be a challenge if just based on IP addresses, which are dynamic in many environments. Securing 5G networks not only entails regaining the visibility, but also has the ability to resolve applications, users and devices while applying granular policy and containing threats that may have made their way to the plant floor and could pivot to other areas of the PCN or FAN.

Software Defined Wide-Area Networks (SD-WAN)

CI/OT WANs are also evolving. Specifically, SD-WAN has started to gain the attention of many CI organizations with the ability to overlay a private network over any existing transport layer, whether it be MPLS, low-cost and high-performance broadband or a mix of both. To be fair, adoption is gradual and starts with less critical use cases like Supervisory Control and Data Acquisition (SCADA) networks to non-mission critical remote sites, or to provide backup connections. However, many believe SD-WAN will have a strong future in OT/CI as the technology matures.

One factor for slower adoption has been the perceived lack of security and the complexity of security management when implemented over distributed SD-WAN connections. When adopting SD-WAN, it is important to identify a solution that gives you both the advanced security capabilities and centralized manageability to improve operational feasibility.

Zero Trust Network Security Across OT/CI's New Frontiers

The good news with Palo Alto Networks Next-generation Firewall (NGFW) technology is that it is able to support all of the aforementioned use cases of cloud, 5G and SD-WAN. Rather than having to adopt multiple point solutions, our NGFW-as-a-platform approach, which implements PAN-OS across all versions of NGFW (appliance, virtual, cloud, SASE), provides a singular policy and management framework to these new frontiers for OT networks. It delivers layer-7 security, advanced threat prevention and centralized management as it already has been providing to internet gateways, data center firewalls and IT/OT perimeters (level 3.5).

The VM-series and CN-series virtualized Next-Generation Firewalls (NGFW) are of course key to providing cloud network security. Furthermore, our NGFWs are able to not only decapsulate the 5G protocol (GTP) to reveal the underlying applications, users, devices and threats, but also to correlate security telemetry with unchanging SIM card identifiers (ISIM, IMEI), rather than dynamic IP addresses, which could make attribution tricky. Finally, Prisma Access provides a flexible way to effectively secure SD-WAN deployments. By delivering security from the cloud and closer to the branch sites, Prisma Access lets you optimize networking and security with the same protections that you have at corporate headquarters.

The end result is more effective and consistent security across the extended critical infrastructure network, as well as simplified security operations. Make sure to keep this firewall-as-a-platform in mind and collaborate with the operations teams as you embark on your critical network transformation projects.

Check out the following resources to learn more about our approach to Zero Trust and Critical Infrastructure Protection.


Subscribe to the Blog!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.