資料をダウンロードする () の 20
サービス

サイバーセキュリティサービス

インフラストラクチャ機器は、かつてないほどスマート化され相互接続が進んでいるため、完全なサイバーセキュリティプログラムを持つ重要性が高まっています。イートンは、オペレーショナルテクノロジー(OT)向けの包括的なサイバーセキュリティサービスを提供し、お客様の業務と従業員の安全を確保することに専念しています。

専門知識
オペレーショナルテクノロジー(OT)に関するドメイン知識
サービスネットワーク
比類のない拡張性と可用性
世界クラスのオペレーション
UL および IEC 認定ラボによるサポート
engineer-using-tablet-to-control-machinery-getty-1285575560

ICS/OT サイバーセキュリティとは?

オペレーショナルテクノロジーは、産業用制御システム(ICS)とも呼ばれ、物理世界とのインターフェイスとなって相互にやり取りできるようにするソフトウェアアプリケーション、コンピューターハードウェア、およびネットワークデバイスで構成されます。これらのシステムは、エネルギー、水道、ヘルスケア、製造などの重要なインフラストラクチャに導入され、プロセスや機器の動作をリアルタイムで自動化、監視、管理します。

従来、OT システムは自己完結型であり、他のビジネスシステムから分離されるように設計されてきました。しかし、産業用モノのインターネットの台頭と IT と OT の融合の拡大に伴い、ICS/OT は相互接続されることが増え、サイバーセキュリティのリスクにさらされています。

その結果、ICS/OT 環境はサイバーセキュリティ対策に重点を移し、進化するサイバー脅威から防御できるようにしました。 

ご存じでしたか?

パブリックインターネットへの直接接続が少なくとも 1 つあるオペレーショナルテクノロジーネットワークの割合
40
%
パブリックインターネットへの直接接続が少なくとも 1 つあるオペレーショナルテクノロジーネットワークの割合
企業がマルウェア攻撃を受けたときの平均コスト
200 万ドル
企業がマルウェア攻撃を受けたときの平均コスト
サイバーセキュリティ侵害が検出されるまでの平均時間
6 ヵ月
サイバーセキュリティ侵害が検出されるまでの平均時間

組織はサイバー安全性を確保するために何に集中すべきか?

サイバーセキュリティ評価サービスに関するビデオをご覧ください

なぜ ICS/OT サイバーセキュリティ管理サービスに投資するのですか?

産業用システムへの攻撃は、物理的な世界に深刻な損害を与え、混乱をきたす可能性があります。これらの重要なシステムに脆弱性が存在すると、施設の可用性と運用の安全性がリスクにさらされるだけでなく、IT ネットワーク上の高価値資産(知的財産、財務記録、顧客データなど)のセキュリティもリスクにさらされます。

そのため、管理者は産業用ネットワークの変更に常に注意を払う必要があります。重要なインフラストラクチャの安全で信頼性の高い運用を確保するために、OT/ICS アセットのライフサイクル全体にわたってセキュリティ制御を設計、構築、定期的に維持する必要があります。

外部および内部のサイバーリスクや脅威の進化から業務を保護します。現在のシステムライフサイクル全体でサイバーセキュリティサービスを統合する方法をご確認ください。

Cybersecurity services circle

イートンのサイバーセキュリティライフサイクル管理サービス

  • イートンは、100 年以上にわたって電気インフラストラクチャおよびビルディングシステムの製品とサービスを開発、設置、保守してきたため、保護する必要があるインフラストラクチャとシステムを理解しています。
  • イートンのサイバーセキュリティ専門家チームは、当社のサイバーセキュリティセンターオブエクセレンス(COE)の支援を受け、プロセスと人材トレーニングプログラムのギャップを特定して対処するための技術的知識とサービス能力を備えています。
  • レガシーシステムのレビューからリアルタイムの脅威検出に至るまで、イートンの経営陣、エンジニアリング、人材は、国際基準機関によって認められた高度なサイバー脅威に対処する能力の基準を満たし、さらにそれを上回っているのでご安心いただけます。
  • イートンの完全なサイバーセキュリティライフサイクル管理サービスが、どのように全体的な攻撃対象領域を最小限に抑え、施設の可用性を最大化するのに役立つのかをご覧ください。

主要機能

  • NIST、IEC、その他の業界標準とベストプラクティスに基づいて、イートンのサイバーセキュリティサービスは、あらゆる種類のオペレーショナルテクノロジーネットワーク(ICS、EPMS、SCADA など)に広く適用可能
  • エンドポイント保護、ネットワークセグメンテーション、アクセス制御、継続的監視、侵入検知などの機能を備えたセキュリティソリューションの OT 環境への実装と統合
  • 不必要なダウンタイムを回避し、オペレーショナルシステム上で実行されるように設計
  • サイバーセキュリティ文化を浸透させ、スキルギャップに対処し、能力を育成するために、特定の対象者に合わせたセキュリティトレーニングと意識向上プログラムを実施
  • 当社のすべてのプロセスにリスク管理、検証、妥当性確認を組み込み

現在、施設の OT ネットワークを保護

組織の OT/ICS サイバーセキュリティアーキテクチャを強化する準備はできていますか? イートンのサイバーセキュリティ専門家との相談を今すぐスケジュールしてください。

サイバーレジリエンスはビジネスの運営と顧客の信頼にとって極めて重要です

世界は、デジタル化され、ネットワーク化され、つながっています。エネルギー転換とデジタル化が進むにつれ、新しい(リモート)テクノロジー、つながり、機会が出現しています。一方、これらのテクノロジーにより、サイバー攻撃のリスクはかなり高くなっています。これはもはや情報テクノロジー(IT)部門だけの問題ではありません。私たちの世界は密接につながっているため、電気インフラの安全性と信頼性に影響する高度な攻撃が今にも実行される恐れがあります。

ビジネスオーナー、施設管理者、電気コンサルタントの多くは、電気インフラ(配電システム、ビルエネルギー管理システム、火災検知装置、HVAC システム、緊急照明システムなど)に影響するサイバーセキュリティのリスクに無頓着です。これらのインフラでのサイバー攻撃に対するレジリエンスは、電気オペレーショナルテクノロジー(OT)と呼ばれ、極めて重要なものです。  

人員、資産、ビジネス継続性を保護するために、適切なセキュリティ対策を取りましょう

企業がデジタルフットプリントを拡大するにつれ、システムのセキュリティ、安全性、信頼性、可用性、完全性の保護は不可欠なものになっています。企業はサイバーセキュリティの脅威を真剣に受け止め、企業のニーズに合わせたシステム全体で防御的アプローチをとることにより、脅威に対してプロアクティブに対処する必要があります。最も重要なのは、インフラに導入するすべてのコンポーネントは、攻撃者が電気インフラに侵入するエントリーポイントになり、サイバー攻撃に対して脆弱な可能性があることを理解することです。適切なセキュリティ対策とサプライチェーン戦略を導入することにより、インフラのレジリエンスを確保できます。

イートンは、ビジネスを継続するためのセキュリティ確保を支援しています。 

businessman in warehouse 1227561026
CP_lockup_onImage.jpg

信頼できる専門家を加えて、サイバーセキュリティリスクの管理について学ぶ

接続性と電力の供給に依存する世界には、信頼できる環境が必要です。Cybersecurity Perspectives にご参加ください:サイバーセキュリティのスキルセットを拡大するために必要な高度なツールとリソースを紹介するグローバルフォーラムと教育プログラムです。

仕様

当社のサービス基盤

NIST

  • SP 800-53R4、SP 800-82R2
  • SP 800-37(RMF)、FIPS 140-2
  • 重要なインフラストラクチャフレームワーク
  • NISTIR 7678 Vol 1 Rev 1

IEC

  • IEC 62443
  • IEC 62351
  • IEC 61850

UL

  • ネットワーク接続可能製品向けソフトウェアサイバーセキュリティの標準(2900-1)

米国国防総省

  • 統合施設基準(UFC)4-010-06(MIL-STD 3007)

NERC

  • NERC CIP

米国 国土安全保障省

  • Catalog of Control Systems Security
  • SCADA Procurement Language
  • ICS-CERT

ベストプラクティス

  • SANS
  • Center for Internet Security
ダウンロードリンク