ソリューション

IoTセキュリティソリューション

社会基盤としてIoT化が進む中で、機器のサイバー攻撃に対する対策強化が求められています。IoT機器は管理が行き届かない、ウイルス対策ソフトがインストールできないなど対応が困難と言われています。

  • ・IoT 含むすべての機器を把握していますか?
  • ・機器に問題が発生した場合に容易に遮断できますか?
  • ・自社で原因分析、対策を実施できますか?

ディアイティでは、この対応が困難と言われているIoT 含む機器に対して、現状把握から対策・運用支援までをご提供致します。

セキュリティライフサイクルに沿った製品やサービスをご提案

一度対策を実施したからといって安心はできません。攻撃者の手法は日々進化を続けておりますし、導入した機器に脆弱性が見つかる可能性もあり、そこから重大な事故につながることもございます。定期的に調査し適切な対策を講じることが重要になります。

医療

「医療情報システムの安全管理に関するガイドライン」の対策事項を実施していますか?医療機器はメーカサポート終了の古いOSや組み込みOSが資料されているケースが多く対策が必要です。
下記は、IoT機器を利用する場合のガイドラインの一部です。

  1. IoT 機器により医療患者情報を取り扱う場合は、製造販売業者から提供を受けた当該医療機器のサイバーセキュリティに関する情報を基にリスク分析を行い、その取扱いに係る運用管理規程を定めること。
  2. セキュリティ対策を十分に行うことが難しいウェアラブル端末や在宅設置のIoT機器を患者等に貸し出す際は、事前に、情報セキュリティ上のリスクについて患者等へ説明し、同意を得ること。また、機器に異常や不都合が発生した場合の問い合わせ先や医療機関等への連絡方法について、患者等に情報提供すること。
  3. IoT 機器には、製品出荷後にファームウェア等に関する脆弱性が発見されることがある。システムやサービスの特徴を踏まえ、IoT 機器のセキュリティ上重要なアップデートを必要なタイミングで適切に実施する方法を検討し、運用適用すること。
  4. 使用が終了した又は不具合のために使用を停止したIoT 機器をネットワークに接続したまま放置すると不正に接続されるリスクがあるため、対策を実施すること。

現状調査

① IoT 含むすべての機器を把握していますか?

まずは、現状を把握することが重要です。ditでは「デバイス検知サービス」を提供します。

【構成例】 大規模、マルチベンダネットワークに最適なご提案

企画設計

② リスクアセスメントの実施

  • 組織が管理しない機器の業務利用
  • MACアドレス偽造「なりすまし」機器の確認
  • IoT 機器の接続状況の把握
  • IoMT 機器の OS 調査
  • IoT 機器を使用する場合、監視装置の設置などシステム全体での対策
リスクアセスメントの実施

対策実施|検証評価

③ 継続的にデバイスの把握が重要

デバイスに問題が発生した場合、速やかに遮断が必要

【構成例】 大規模、マルチベンダネットワークに最適なご提案
【構成例】 大規模、マルチベンダネットワークに最適なご提案
【構成例】 小中規模に最適なご提案
【構成例】 小中規模に最適なご提案

運用

④ 継続的に機器の把握が重要

お客様に代わり導入したセキュリティ対策機器の監視を行います。また、監視するためのプラットフォームをご提供することも可能です。
統合運用監視システムであるZabbixをシステム監視基盤として採用し、Zabbixの柔軟かつ高度な監視機能と、運用管理に必要な情報管理機能を連携させた、システム運用オペレーションのための運用監視クラウドサービスです。システム運用の現場が抱える問題を解決し、運用業務を強力に支援します。

継続的に機器の把握が重要

事故対応

⑤ スペシャリストによる情報解析、証跡の調査

■フォレンジックサービス

情報漏えい事故が発生した際には、流出ファイルや掲示板情報の調査・保全を速やかに実施すると同時に、流出源・流出経路・流出範囲を特定することが重要です。ディアイティでは、流出原因、経路および流出時の操作履歴等を特定するために、流出源のハードディスクを複製し、これを解析するフォレンジックサービスを提供しています。
犯罪捜査で使われる高レベルの技術を有するフォレンジックのスペシャリストが、コンピュータを詳細に調査し不正行為の証拠を保全します。

流出したファイル・情報の検出には、リアルタイムネットワーク上を検索するだけでは十分とは言えません。当該ファイルの過去の流出状況を調査することも必要です。そのために、ディアイティでは常時ネットワークを監視し、データを蓄積しています。

■このような課題解決に

  • 情報漏えいの原因を特定してほしいが、本当に技術が高いのか不安。
  • 犯罪捜査レベルのフォレンジック調査で流出した情報の報告をして欲しい。
  • スペシャリストによる情報解析、証跡の調査が必要。