IoTデバイス向けネットワークセキュリティ

重要- R81.20 以降では、InfinityポータルのIoTネットワークセキュリティアプリケーションを使用してIoTポリシーを構成すると、SmartConsole の IoT Policy Layer のすべてのオブジェクトが読み取り専用になります。これらのオブジェクトを編集するには、InfinityポータルのIoTネットワークセキュリティアプリケーションのみを使用します。

はじめに

病院、産業、スマートビルディングなど、現代の作業環境におけるIoTデバイスの使用は複雑で、その代償として、悪質で有害なサイバー攻撃にさらされています。IoTデバイスへの悪意あるサイバー侵入は、多くの企業に多大な経済的損失をもたらしている。これらの攻撃は、金銭的損失や物理的被害に加え、データ漏洩や改ざん、ランサムウェア、さらにはサービス妨害につながる可能性があります。

攻撃を受けやすい一般的なIoTデバイス:

スマートビルディング/オフィス

ヘルスケア

業種

HVAC

HVAC

HVAC

プリンター、コピー機、ファクシミリ

プリンター、コピー機、ファクシミリ

プリンター、コピー機、ファクシミリ

エレベータ

エレベータ

エレベータ

監視カメラ

監視カメラ

監視カメラ

LANに接続された強化されていないキオスク端末

LANに接続された強化されていないキオスク端末

LANに接続された強化されていないキオスク端末

アクセス制御ポイント

アクセス制御ポイント

アクセス制御ポイント

プログラマブルロジックコントローラ(PLC)

プログラマブルロジックコントローラ(PLC)

プログラマブルロジックコントローラ(PLC)

サーモスタット

サーモスタット

サーモスタット

照明

照明

照明

家庭用スマートメーター

MRI装置

--

火災報知器

火災報知器

火災報知器

N/A

超音波装置

--

--

Cアーム

--

--

輸液ポンプ

--

--

血糖値測定器

--

--

患者用モニタ

--

IoTデバイスが脆弱性を持つ理由:

  • 古いバージョンのソフトウェア、レガシーOS、またはOSなし

  • 基本的なマイクロコントローラ

  • セキュリティバイデザインがない

  • デバイス管理の欠如

  • シャドウデバイス

  • 運用上の制限

Check PointのInfinity for IoTは、企業のITとIoTデバイス、スマートビルディングデバイス、産業用 IoT、接続された医療機器に対して、包括的なネットワークセキュリティを提供します。

  1. 様々なリソースからの複数の脅威指標を分析することで、IoTデバイスへの悪意ある意図や不正なアクセスを防止します。

  2. 感染したデバイスが他のネットワーク要素に侵入することを防止します。

  3. 内部ネットワークの細分化により、攻撃対象領域を最小限に抑えます。

  4. IoTデバイスごとの詳細なインサイト情報を提供します。

  5. IoTアセットを発見するために、サードパーティの検出エンジンを使用します。

  6. 検出されたIoTデバイスの属性を用いて、個別のIoTポリシーレイヤーを作成します。

:

  • Gaia Embeddedオペレーティングシステムを実行するCentrally Managed Quantum Sparkアプライアンスでは、アクセス制御ポリシーにおけるIoTアセットの強制はサポートされていません。

  • Check Pointは、Quantum IoT ProtectというクラウドベースのIoT検査サービスも提供している。

    このサービスでは、ディスカバリを含め、すべてがCheck Pointのソフトウェアによって実行される。

    詳細はInfinity Portal Administration Guide

事前準備

  • Check Point認定の IoT サードパーティ・ディスカバリ・サービスをネットワーク上にインストールし、管理サーバに接続する。

  • ディスカバリーサービス

    • 産業/エンタープライズ:

      • Armis

      • Claroty

      • Indegy

      • Ordr

      • SAM

      • SCADAfence

    • 医療:

      • Medigate

      • CyberMDX

      • Cynerio

  • Identity Awareness Web API は、実施するセキュリティGartner Magic Quadrantで有効化する必要があります(構成は自動的に行われます)。

  • Security GatewayバージョンR80.10以上

ネットワークの概要

Check PointのInfinity for IoTは、IoTベースのきめ細かいポリシーを適用することで、包括的な IoT サイバーセキュリティを実現します。Check PointのIoT保護ソリューションは、病院、産業、スマートビル、オフィスなどを集結させ、IoT攻撃を軽減、さらには排除することができます。

  • IoTデバイスとトラフィックの特定と分析

  • IoTポリシー実施ポイントの展開

  • IoTの悪意ある意図の特定、ブロック

ネットワーク図

IoTサードパーティ・ディスカバリー・サービスの設定

Check Point Infinity for IoT で IoT デバイスを悪意のある攻撃から保護するには、IoT Third Party Discovery Service を設定する必要があります。IoT サードパーティ検出サービスは、Check Point の管理サーバと IoT サードパーティ検出エンジンとの接続を設定します。

IoT Third Party Discoveryエンジン:

  • 接続されたIoTアセット(主に産業やヘルスケア分野)を検出します。

  • 検出されたアセットをゾーンにグループ化します。

  • 検出されたアセットと推奨されるポリシーをCheck Point Management Serverで共有します。

新しいIoT Third Party Discovery Serviceを設定すると、選択したプロファイルに新しいIoTポリシーレイヤー、新しいThreat Preventionプロファイル、およびThreat Preventionポリシーの新しいルールが生成されます。

既存のIoTサードパーティ・ディスカバリー・サービスから新しいIoTサードパーティ・ディスカバリー・サービスを作成するには

  1. SmartConsoleで、オブジェクトエクスプローラーペインに移動します。

  2. 既存の IoT サードパーティ・ディスカバリー・サービスを右クリックし、New を選択します。

ポリシーへのIoTアセットの追加

IoTポリシーを設定した後、IoTアセットを手動でポリシーに追加することができます。

ポリシーは3つのカテゴリに分かれます。

カテゴリ

説明

ユーザ定義

管理者が使用します。

自動生成

ネットワークトラフィックやIoTのネットワークパターンから生成されるルール。

クリーンアップ

検出された異常に対するルールセット。

IoTログのInfinity

Check Point の IoTセキュリティ Manager を使用することで、セキュリティ・チームは、製造元名、モデル、シリアル番号、設置場所などの詳細な IoT デバイス情報を確認することができます。完全なログを取ることで、デバイスの動作とイベント調査のためのフォレンジックを、より明確かつ文脈的に理解することができます。

例1 - IoTアセット情報によるログ検索

ログのフィルタリングを簡素化するために、豊富なログデータを利用した高度なログ検索。

例2 - 拡張ログデータ

IoTログデータには、ログに含まれるIoTアセットを特定するのに役立つ豊富な情報が含まれています。