2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • セキュリティのためのAI
      AIを活用したセキュリティソリューションのリーダー
    • AIのセキュリティ確保
      安全なAIツール、アプリ、エージェントでAI導入を加速します。
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • AI Data Pipelines
      AI SIEMおよびデータ最適化のためのセキュリティデータパイプライン
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    • Singularity Identity
      アイデンティティの脅威検知と対応
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    AIの保護
    • Prompt Security
      企業全体でAIツールを保護
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      DFIR、侵害対応準備 & 侵害評価。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • SentinelOne for AWS
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    • SentinelOne for Google Cloud
      統合された自律型セキュリティにより、防御側にグローバル規模での優位性を提供します。
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for OTセキュリティとは?定義、課題、ベストプラクティス
Cybersecurity 101/サイバーセキュリティ/OTセキュリティ

OTセキュリティとは?定義、課題、ベストプラクティス

OTセキュリティは、重要インフラで物理プロセスを制御する産業システムを保護します。Purdueモデルによるセグメンテーション、IT/OTの融合、NISTガイダンスをカバーします。

CS-101_Cybersecurity.svg
目次
OTセキュリティとは?
OTセキュリティとサイバーセキュリティの関係
OTセキュリティの主要コンポーネント
OTセキュリティの仕組み
IT/OTコンバージェンスがリスクを高める理由
OTセキュリティの課題
OTセキュリティのフレームワークとコンプライアンス
OTセキュリティのベストプラクティス
重要なポイント

関連記事

  • ITとOTのセキュリティ:主な違いとベストプラクティス
  • エアギャップバックアップとは?例とベストプラクティス
  • ゴールデンチケット攻撃とは?
  • デジタル著作権管理:CISOのための実践ガイド
著者: SentinelOne
最終更新: April 21, 2026

OTセキュリティとは?

2021年5月、DarkSideランサムウェア攻撃によりColonial Pipelineは5日間の操業停止を余儀なくされ、同社は440万ドルの身代金を支払いました(DOJ発表による)。侵入手法はゼロデイ脆弱性の悪用ではありませんでした。攻撃者はリモートアクセスと認証情報の弱点を悪用し、IT側の足掛かりから運用の混乱へとつなげました。

OTセキュリティは、重要インフラにおける物理プロセスを監視・制御するハードウェアおよびソフトウェアシステムを保護する分野です。NIST SP 800-82r3の定義によれば、これらのシステムには産業用制御システム(ICS)、監視制御およびデータ収集(SCADA)ネットワーク、分散制御システム(DCS)、プログラマブルロジックコントローラ(PLC)が含まれます。

OT資産は物理的な結果を直接制御します。侵害されたPLCはバルブを開けたり、タービンを過熱させたり、水処理プロセスを停止させたりすることが可能です。これらのシステムが失敗すると、データ損失を超えて機器の破壊、環境被害、人命への脅威にまで及ぶ可能性があります。

OTセキュリティとサイバーセキュリティの関係

ITセキュリティのバックグラウンドをお持ちであれば、CIAトライアド(機密性、完全性、可用性)をご存知でしょう。OTセキュリティでは、この優先順位が完全に逆転します。

 SANS Instituteによると、「OTサイバーセキュリティの主な目的は、産業運用の安全性、信頼性、可用性を維持すること」です。実際には、次のような意味を持ちます:

  • 可用性が最優先です。発電所や水道事業者は、セキュリティパッチのためにオフラインになることが公共の安全を脅かすリスクとなります。
  • 完全性が2番目です。制御コマンドは正確に実行されなければならず、機械が安全かつ予測可能に動作する必要があります。
  • 機密性は3番目です。データ窃取よりも、物理プロセスの運用制御を失うことの方が重大です。

この優先順位の逆転は根本的な緊張を生みます。IT環境で頼りにしているセキュリティ制御(ディープパケットインスペクション、積極的なパッチサイクル、リアルタイムのアンチウイルススキャンなど)は、ミリ秒単位の精度が求められるOT運用に遅延をもたらす可能性があります。 NIST SP 800-82r3が記載するように、OTシステムは「物理世界に影響を与えることができるため、ICSに適用されるリスクの定義には現実世界での結果を考慮する必要がある」とされています。

この優先順位の変化は、ネットワークのセグメント化から脆弱性管理の方法に至るまで、OTセキュリティプログラムのあらゆるアーキテクチャ上の意思決定に影響します。以下のコンポーネントは、その原則を具体的な制御に落とし込みます。

OTセキュリティの主要コンポーネント

OTセキュリティプログラムの構築には、産業環境の運用制約に適応した5つの基礎的なコンポーネントが必要です。

1. パデュー・モデルに基づくネットワークセグメンテーション

Purdue Enterprise Reference Architecture(PERA)は、OTネットワークとITネットワークを分離するための階層的なフレームワークを提供します。 DOEの公開資料によれば、このモデルはレベル0(センサーやアクチュエータなどのフィールドデバイス)からレベル5(ベンダーサポートやクラウドアクセスを含む外部接続)までの6つのレベルを定義しています。現代環境における重要な追加要素はレベル3.5であり、ここはDMZ(非武装地帯)としてデータヒストリアンなどの共有サービスをホストし、企業ITとOT制御システム間の直接通信を防ぎます。 CISAのセグメンテーションガイダンスでは、各境界でファイアウォールによる複数のDMZ層が必要とされています。

2. 資産インベントリと可視性

見えないものは保護できません。 CISAのインベントリガイダンスは、スコープの定義、ガバナンス役割の割り当て、物理的な点検と論理的な調査の実施、重要度やセキュリティ設定などの属性を含む資産リストの作成という段階的なアプローチを示しています。

特に課題となるのは休止中のデバイスです。バックアップコントローラ、冗長化された安全システム、緊急用機器は通常運用時には非アクティブであり、パッシブなネットワーク監視では可視化できず、攻撃者に悪用される可能性があります。

3. セキュアなリモートアクセス

リモートベンダーアクセスは運用上不可欠である一方、継続的な脆弱性でもあります。 Defense-in-Depthガイドによれば、ベンダー契約ではリモート機器アクセスが頻繁に要求され、攻撃者はこれらの接続を侵入経路として利用します。このチャネルの保護には、DMZセグメント内のジャンプサーバ、多要素認証、一時的なロールベースアクセス、強力な暗号化が必要です。

4. リスクベースのパッチ管理

OTシステムのパッチ適用は、ITエンドポイントのパッチ適用とは根本的に異なります。 CISAのロードマップによれば、「ICSの所有者や運用者がパッチを適用しない理由には、運用プロセスの中断リスクやコスト、特定機器に対するベンダーのパッチ未提供などがある」とされています。

直接的なパッチ適用が困難な場合は、脆弱な資産周辺のネットワークセグメンテーション強化、アプリケーションホワイトリスティング、アクセス制限の強化、攻撃試行の監視強化などの代替制御を導入します。

5. OT特有の振る舞い監視

産業環境では、OTネットワークトラフィックが予測可能かつ反復的なパターンを持つため、振る舞い異常監視が有効です。 NIST IR 8219によれば、振る舞い監視は異常データを運用に影響を与える前に検知することでICSの信頼性を向上させます。効果的な監視には、Modbus、DNP3、EtherNet/IP、PROFINETなど産業用通信プロトコルに特化した機能が必要です。

これら5つのコンポーネントがOTセキュリティプログラムの構成要素となります。次のステップは、これらを生産を妨げずに運用モデルへと落とし込むことです。

OTセキュリティの仕組み

OTセキュリティは、産業環境の制約を考慮した多層防御によって機能します。

ステップ1:環境のマッピング

セキュリティプログラムは資産の発見から始まります。フィールドデバイスの物理点検、ネットワーク通信の論理調査、すべてのコントローラ、センサー、HMI、エンジニアリングワークステーションの文書化を行います。このインベントリはパデュー・モデルの各レベルに直接対応し、各層に何が存在するかを明確に把握できます。

ステップ2:セグメント化と分離

パデュー・モデルを設計図として、ネットワークゾーン間の境界を設定します。ファイアウォールのデフォルト拒否ルールセットで各境界のトラフィックを制御します。レベル3.5のDMZはヒストリアンやレポートサーバなどの共有サービスをホストし、エンタープライズネットワークと制御システム間の直接通信を防ぎます。

ステップ3:ベースラインの確立

PLCは同じ制御ロジックを繰り返し実行します。SCADAのポーリング間隔は固定スケジュールに従います。これらの通常通信パターンをベースラインとして取得し、逸脱(予期しないプロトコルコマンド、これまで通信していなかったデバイス間の新規接続、PLCロジックの変更など)を検知します。

ステップ4:監視と対応

継続的な監視は、境界およびゾーン内のネットワークトラフィックを監視します。異常(PLCへの不正な書き込みコマンドや、エンタープライズネットワークからレベル1コントローラへの予期しない接続など)が発生した場合、対応手順が発動します。OTの インシデント対応はIT対応と異なり、侵害されたシステムの隔離が重要プロセスの停止につながる場合があります。対応計画は運用継続性と物理的安全性を考慮する必要があります。

ステップ5:ライフサイクル管理による維持

OTセキュリティは一度きりの導入ではありません。資産インベントリを継続的に更新し、新たな脆弱性が出現するたびにリスクを再評価し、パッチが利用できない場合は代替制御をテストします。脆弱性評価をCISAの 既知悪用脆弱性カタログと照合し、優先順位を付けて対応します。

これらのステップを確実に実行できるようになれば、次に問われるのは攻撃者が最も侵入しやすい場所です。近年、その答えはIT/OTの境界部であることが増えています。

IT/OTコンバージェンスがリスクを高める理由

OTセキュリティにおける最大の構造的変化は、ITネットワークとOTネットワークの統合です。 DOEサプライチェーンレポートによれば、この統合は「引き続き進行中」であり、エネルギー分野のシステムがICTとOTを接続して効率化を図る中で新たなリスクが生じています。 NSTAC戦略レポートはこのパラドックスを指摘しています。接続性は効率向上の利点をもたらす一方、OTシステムを本来想定していなかった脅威にさらします。

統合は、セキュリティプログラムが対処すべき具体的な攻撃経路を生み出します:

  • フラットなネットワークアーキテクチャ: CISAのレポートによれば、ネットワーク境界が弱い、または存在しない場合、攻撃者はSCADA環境へ横移動できます。
  • レガシープロトコルの悪用:Modbus、DNP3、ICCPなど暗号化や認証のない産業用プロトコルを通じてデータが送信されます。
  • リモートアクセスの脆弱性:VPNやベンダーサポートチャネルを通じて、適切な認証や監視を回避してアクセスされる場合があります。

統合環境を管理するセキュリティリーダーにとって、ネットワークのIT側が攻撃者がOT資産に到達する主な侵入経路です。 XDRの考え方をすでにお持ちであれば、その可視性重視の姿勢をエンタープライズエンドポイントと制御ネットワークをつなぐ経路にも適用してください。これらの経路を理解することは、OTセキュリティプログラムの構築が実際に困難である理由も明らかにします。

OTセキュリティの課題

OTセキュリティプログラムの構築には、確立されたフレームワークや政府ガイダンスがあっても独自の障壁があります。

  1. 更新できないレガシーシステム: DOEレポートは、レガシーSCADAデバイスがサイバーセキュリティを考慮せずに設計されており、アップグレードを試みると他の接続システムとの依存関係が壊れる可能性があると強調しています。サポートされていないOS上で動作し、ハードコードされたパスワードや暗号化されていないプロトコルを使用し、広範なテストやシステム停止なしにはパッチ適用できないPLCを保護する必要がある場合もあります。
  2. 運用停止の制約:OTシステムへのパッチ適用にはダウンタイムが必要です。24時間365日稼働の発電施設や水処理プラントでは、いかなる中断もリスクとなります。この制約により、直接的な修正よりも代替制御に頼ることが多くなります。
  3. 多様な脅威アクター:高度な国家主体から低スキルのハクティビストまで、現在OTが標的となっています。 2025年12月の共同アドバイザリによれば、親ロシア系ハクティビストグループが基本的な手法でSCADAネットワークを標的とし、DDoS攻撃を同時に行ってSCADA侵入を支援した事例もあります。一方、 CISAアラートは、2015年にウクライナのPrykarpattyaoblenergoが攻撃を受け、約22万5千人が数時間にわたり停電した事例を説明しています。
  4. 部門横断的な連携:OTセキュリティには、ITセキュリティ、制御エンジニア、プラントオペレーター、物理セキュリティ担当者の協力が不可欠です。単一の分野だけでは全体像を把握できません。 SANS 2025レポートによれば、現場技術者をテーブルトップ演習に含めている組織は、実際の準備態勢を示す可能性がほぼ2倍高いとされています。
  5. OT環境全体の可視性ギャップ:休止中のデバイス、未記載の資産、暗号化されたベンダー接続が死角を生みます。SANS 2025レポートによれば、インシデントの49%は24時間以内に特定されますが、約5分の1は修復に1か月以上かかっています。

これらの制約は目標自体を変えるものではありませんが、対応策を再構築する必要があります。認知されたフレームワークは、体系的に対処するための構造を提供します。

OTセキュリティのフレームワークとコンプライアンス

複数のフレームワークが、組織がOTセキュリティプログラムを構築・評価する方法をガイドしています。最も広く採用されているのは NIST SP 800-82、 IEC 62443、 NERC CIPの3つです。それぞれ異なる役割を持ち、多くの成熟したプログラムは複数を組み合わせて活用しています。

NIST SP 800-82 第3版は、2023年9月に発行された米国連邦政府の産業用制御システム保護ガイドの主要文書です。OTセキュリティにリスクベースのアプローチを提供し、 NIST Cybersecurity Framework 2.0と整合し、OTサイバーセキュリティガバナンスを組織レベルに引き上げる新しいGovern機能も含まれています。NIST SP 800-82は記述的であり、何を考慮しリスクをどう評価するかを示しますが、具体的な実装判断は各組織に委ねられています。プログラム管理の骨組みと考えてください。

IEC 62443は、ISAとIECが共同で維持しており、NIST SP 800-82が示す内容の技術的詳細を補完します。NISTが「何を達成すべきか」を記述するのに対し、IEC 62443は「どのようにプログラムを構築するか」を規定します。一般概念、方針・手順、システムレベル・コンポーネントレベルのセキュリティを4つの標準シリーズで網羅する規範的な規格です。最大の特徴はSecurity Level(SL)モデルであり、防御すべき脅威アクターの能力に応じて制御をマッピングします:

  • SL-1:偶発的または意図しない露出に対する保護。
  • SL-2:基本的な手法と限られたリソースによる意図的な攻撃に対する保護。
  • SL-3:中程度のリソースと自動化特有の知識を持つ高度な攻撃に対する保護。
  • SL-4:深いOT専門知識を持つ国家レベルまたは十分な資金を持つ敵対者に対する保護。

IEC 62443のゾーンおよびコンジットモデルは、本記事で説明したパデュー・モデルのセグメンテーション実装に直接影響を与えます。

NERC CIP(重要インフラ保護)基準は全く異なるアプローチを取ります。北米の大規模電力システム運用者に義務付けられており、資産識別、アクセス管理、インシデント報告、復旧計画に関する具体的なセキュリティ制御を規定しています。NERC CIPの対象組織は、監査可能な要件と未遵守時の罰則が課されます。エネルギー分野で事業を行う場合、NERC CIPは必須です。

SANS 2025レポートによれば、規制対象組織が非対象組織よりインシデントが少ないわけではありませんが、インシデント発生時の財務損失や安全への影響は約50%少なくなっています。コンプライアンスは、資産可視化、ログ取得、変更検知など、効果的な脅威検知と対応の基盤となる能力への投資を促します。

実際には、これらのフレームワークは組み合わせて活用するのが最適です。NIST SP 800-82をプログラム管理の構造とし、IEC 62443を技術実装仕様として利用してください。規制義務のない組織でも、これらの標準を成熟度向上の道筋として採用することで恩恵を受けられます。この基盤があれば、フレームワーク要件を日々の運用実務へと落とし込むことができます。

OTセキュリティのベストプラクティス

NIST SP 800-82r3、IEC 62443標準、 CISAの公開ガイダンスに基づき、以下のプラクティスが成熟したOTセキュリティプログラムの基盤となります。

  1. 多層防御のネットワークセグメンテーションを実施する。パデュー・モデルに従い、各境界でファイアウォールによるデフォルト拒否ルールセットを適用した階層的ゾーンを構築します。エンタープライズITとOT制御ネットワーク間の直接通信は決して許可しません。
  2. 継続的に更新される資産インベントリを維持する。CISAの段階的アプローチに従い、スコープとガバナンスを定義し、物理・論理調査を実施し、重要度、ファームウェアバージョン、セキュリティ設定などの優先属性を記録します。休止中のデバイスも考慮します。
  3. すべてのリモートアクセスに多要素認証を強制する。DMZセグメント内のジャンプサーバを使用し、ベンダーには一時的なロールベースアクセスを付与し、すべてのリモートセッションを記録します。外部関係者からのOTネットワークへの直接接続は排除します。
  4. リスクベースのパッチ管理を採用する。計画的なメンテナンスウィンドウ中にパッチを適用します。パッチ適用が困難な場合は、アプリケーションホワイトリスティング、セグメンテーション強化、監視強化などの代替制御を導入します。脆弱性はCISAの既知悪用脆弱性カタログと照合します。
  5. OT特有の振る舞い監視を導入する。通常の通信パターンをベースライン化し、逸脱を検知します。産業用プロトコル(Modbus、DNP3、OPC-UA)で不正コマンドを監視します。監視は広範なセキュリティ運用と統合し、統一的な可視性を確保します。
  6. 部門横断的なインシデント対応計画を構築する。ITセキュリティ担当者だけでなく、制御エンジニアやプラントオペレーターも含めます。重要プロセスの停止につながるデバイス隔離を想定したエンジニア主導のテーブルトップ演習を実施します。

これらのベストプラクティスを日々の運用に拡張するには、攻撃者がOTに到達する際に最も利用するIT側の制御を強化することから始めます。

AIを活用したサイバーセキュリティの実現

リアルタイムの検知、マシンスピードのレスポンス、デジタル環境全体の可視化により、セキュリティ態勢を強化します。

デモを見る

重要なポイント

OTセキュリティは、重要インフラの物理プロセスを制御する産業システムを保護し、データの機密性よりも可用性と安全性を優先します。IT/OTの統合により露出が拡大し、レガシーシステムがリスクにさらされています。効果的なプログラムには、パデュー・モデルに基づく多層防御のセグメンテーション、厳格な資産インベントリ、リスクベースのパッチ管理、OT特有の振る舞い監視が必要です。

NIST SP 800-82やIEC 62443などのフレームワークは、体系的な成熟度向上の道筋を提供し、自律的な保護によるIT境界の強化が、接続された運用環境へのリスクを直接的に低減します。

よくある質問

OTセキュリティは、産業環境で物理プロセスを監視・制御するハードウェアおよびソフトウェアシステムを保護するための実践です。これらのシステムには、エネルギー、製造、水処理、輸送などの分野で使用されるICS、SCADAネットワーク、DCS、PLCが含まれます。 

OTセキュリティは、データの機密性よりも可用性と安全性を優先します。なぜなら、これらのシステムの障害は機器の損傷、環境への影響、人命への脅威を引き起こす可能性があるためです。

レベル3.5は、データヒストリアンやレポートサーバーなどの共有サービスが存在する制御された交換ポイントとして機能します。コーポレートITからのトラフィックは、制御システムに直接進入するのではなく、DMZで終端されます。ファイアウォールは、エンタープライズネットワーク側とOTゾーン側の両方の境界で、厳格かつプロトコル固有のルールを適用します。

接続は可能な限り単方向で行われ、データダイオードやワンウェイゲートウェイを使用して、OTデータがビジネス分析のために外部へ流れることを許可し、外部からのコマンドを遮断します。

攻撃者は主に、脆弱な認証情報管理、未修正のVPNゲートウェイ、およびインターネットに公開されたOTデバイスを悪用します。スピアフィッシングは、ITとOTネットワークを橋渡しするエンジニアリングワークステーションを標的とし、依然として非常に効果的です。

サプライチェーンの侵害は、悪意のあるファームウェアアップデートや侵害されたベンダーソフトウェアを通じて、持続的なバックドアを導入します。組織は、すべてのOTデバイスに対する認証情報の定期的な変更ポリシーの徹底、パッシブネットワーク監視の導入、ゾーン境界でのネットワークアクセス制御の実施、ベンダーに対してセッション記録付きの専用ジャンプホストの利用を要求することで防御します。

監視のためにアウトバウンドデータフローのみを許可し、インバウンドコマンドを遮断してリモートからの悪用を防止する一方向ゲートウェイを使用してレガシーシステムを分離します。遅延を発生させずに可視性を確保するため、パッシブネットワークタップを導入します。

制御パネルへの物理的アクセスは、ロック、バッジ、改ざん防止シールで制限します。特定の産業用コマンドシーケンスのみを許可し、不正なファンクションコードを遮断するプロトコル認識型ファイアウォールを使用します。メンテナンスウィンドウ外ではリモート接続を無効化する時間ベースのアクセス制御ポリシーを実装します。

OT環境のインシデント対応計画では、プロセスごとに事前定義されたしきい値を設定し、それにより代替対応経路が発動されるようにする必要があります。資産を重要度で分類し、対応アクションを事前承認してください。非重要システムは即時隔離し、ミッションクリティカルなコントローラーについては、手動オーバーライドや冗長バックアップを用いた縮退運転を実施しつつ、攻撃者を上流で封じ込めます。

コントロールルームのオペレーターがセキュリティ承認を待たずに、あらかじめ決められた安全プロトコルを実行できるよう、意思決定ツリーを確立してください。すべての制御プロセスについてフェイルセーフ状態を文書化し、対応者が安全に停止できるシステムと、継続運転が必要なシステムを把握できるようにします。

OTシステムを標的とするほとんどの攻撃は、ITネットワークから発生し、オペレーショナルゾーンへ横方向に移動します。自律型レスポンス機能を備えたITエンドポイント、アイデンティティ、クラウドワークロードの保護により、攻撃者がIT/OT境界に到達する前に阻止できます。

ITエンドポイント上の行動AIは、ラテラルムーブメントをリアルタイムで検出・封じ込めし、接続されたOT資産の露出期間を短縮します。これにより、IT側の保護はあらゆるコンバージド環境のセキュリティプログラムにおける基盤となります。

詳しく見る サイバーセキュリティ

リモート監視および管理(RMM)セキュリティとは?サイバーセキュリティ

リモート監視および管理(RMM)セキュリティとは?

脅威アクターがRMMツールを利用してランサムウェア攻撃を行う手法と、環境を保護するための検知戦略およびセキュリティベストプラクティスについて解説します。

続きを読む
Address Resolution Protocol:機能、種類、セキュリティサイバーセキュリティ

Address Resolution Protocol:機能、種類、セキュリティ

Address Resolution Protocolは認証なしでIPアドレスをMACアドレスに変換するため、スプーフィング攻撃が可能となります。SentinelOneがARPベースのラテラルムーブメントをどのように検知・阻止するかをご覧ください。

続きを読む
イミュータブルバックアップとは?自律型ランサムウェア対策サイバーセキュリティ

イミュータブルバックアップとは?自律型ランサムウェア対策

イミュータブルバックアップはWORM技術を用いて、ランサムウェアによる暗号化や削除ができないリカバリーポイントを作成します。導入のベストプラクティスやよくあるミスを学びましょう。

続きを読む
タイポスクワッティングとは?ドメイン攻撃手法と防止策サイバーセキュリティ

タイポスクワッティングとは?ドメイン攻撃手法と防止策

タイポスクワッティング攻撃は入力ミスを悪用し、ユーザーを認証情報を窃取する偽ドメインへリダイレクトします。攻撃手法と企業向け防止策を解説します。

続きを読む
最先端のサイバーセキュリティ・プラットフォームを体験しよう

最先端のサイバーセキュリティ・プラットフォームを体験しよう

世界で最もインテリジェントで自律的なサイバーセキュリティ・プラットフォームが、お客様の組織を現在から将来にわたってどのように保護できるかをご覧ください。

デモを見る
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2026 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約

日本語