インダストリー4.0石油・ガスアプリケーションのためのSCADAサイバーセキュリティ

インダストリー4.0石油・ガスアプリケーションのためのSCADAサイバーセキュリティ

この記事は2019年9月12日に更新されました.

制御と自動化という日々の石油・ガスの課題に現場で取り組んでいる人なら,産業革命の第4の波であるインダストリー4.0について耳にしたことがあるだろう.この波が注目したのは

  • インダストリー1.0 - 蒸気力,水力,機械化
  • インダストリー2.0 - 電気,大量生産,組立ライン
  • インダストリー3.0 - コンピューティングとオートメーション
  • インダストリー4.0 - サイバーフィジカルシステム

インダストリー4.0では,鈍感なデバイス,エンジニアリングのワンタイムバイ,市販のシステムなどがすべて相互接続される.これにより,物理的プロセス全体を通じて生成されたデータを取得し,サプライチェーンやその他のビジネス情報と組み合わせて,高度な分析評価を行うことができる.

分析結果に基づいて,高度なプロセス制御と処方的統計アプローチが適用され,現在のプロセスを調整するためのフィードバックループが作られる. 実現可能な技術には,モノのインターネット,クラウド・コンピューティング,コグニティブ・コンピューティングなどがある.

インダストリー4.0におけるサイバーセキュリティの課題は大変なものです.ホスティングされたSCADA / SCADA as a Serviceという,古くからあるアプリケーションを見直すことから始めよう.このアプリケーションは,遠隔地の石油・ガス事業を監視し,場合によっては制御するために使用される.

共有SCADAソリューションを使用する資源所有者のサイバーセキュリティ,データ完全性,機密性の要件に対処することは極めて重要であり,まさにNozomi Networks ソリューションがインダストリー4.0アプリケーションのために提供するものです.

石油・ガス遠隔地向けサービスとしてのSCADA

上記の例では,SCADA機器を所有し,現場に配備するのではなく,商品オーナーは,機器を配備し,通信リンクを確立し,データへのアクセスを提供する第三者と契約する.パイプライン,ポンプ・コンプレッサー・ステーション,遠隔地のガス生産井など,アクセスしにくい地理的な場所を考えてみよう.

機器からのデータは,フィールドベースのPLCに送信される.PLCは通常,屋外用に頑丈に作られている.PLCはゲートウェイと通信し,衛星,3G携帯電話通信,または見通し無線を経由して,共有データセンター/サーバーファームのゲートウェイにデータを転送する.これらのサーバーファームは,アマゾンウェブサービス(AWS),マイクロソフト・アジュール,グーグル・クラウド・プラットフォームによって提供されることが多くなっている.

サーバーファームに送信されると,データはクラウドベースの分析プログラムによって評価され,プロセスデータだけでなく,最終的に統計モデルに適用できるその他のビジネス情報も活用されます.分析結果に応じて,SCADAアプリケーションは更新された制御ロジックを現場のPLCに供給します.

このページのさらに下に,簡略化した配備アーキテクチャを示す.

石油・ガス会社は,コスト削減や不足しているSCADA専門知識のアウトソーシングといったメリットを提供する一方で,データのセキュリティや完全性に懸念を抱いているかもしれません.不正侵入されていないことをどうやって確認するのでしょうか?

資源所有者のためのSCADAデータと信頼性リスクの監視

サードパーティプロバイダーのコスト削減とSCADA管理の専門知識を活用する場合,資源所有者は,アウトソーシングされたソリューションが強力なサイバーセキュリティと信頼性セーフガードを提供することを確認すべきである. さらに,共有インフラの利用に関連するいくつかのシナリオに対処すべきである.インダストリー4.0アプリケーションと同様に,これらのシナリオには以下が含まれる:

  • 現場レベルとクラウド・レベルでのデータ整合性/公平性

問題- ゲートウェイレベルで収集された抽出データは,クラウドレベルで分析されているデータと同じでなければならない. そうでない場合は,データの流出が発生している可能性があり,セキュリティまたは不注意によるデータ転送/整合性の問題があることを示している.

ソリューション Nozomi Networks GuardianゲートウェイとクラウドレベルのSPANまたはミラーポートに設置されたアプライアンスが,温度,圧力,流量,成分組成,バルブの開閉などのプロセス変数を監視します.そして,当社の CMCを使用して両方のアプライアンスを監視し,差異を強調する比較レポートを作成することができます.当社のサイバー・セキュリティソリューションの両方に含まれるフォレンジック・ツールは,根本原因の分析を促進し,修復を促進するのに役立ちます.

  • データの機密性

課題- 共有インフラは,第三者や,おそらく同じインフラ・バックボーンの他のユーザーによる不適切なデータ・アクセスに対して脆弱である可能性がある.セキュリティモニタリングは,侵入や不正な行動が起こらないようにする必要がある.

ソリューション-Guardian は,データ侵害をリアルタイムで検出し,アラートを生成することで,脅威を封じ込めるための迅速な対応を可能にします.また,ファイアウォールと統合することで,不適切なアクセスを即座にブロックし,信頼性に対する運用リスクを軽減することも可能です.

問題- 他の産業用制御システムと同様に,サードパーティSCADAシステムも,ファームウェアの変更,設定ミス,オープンポート,通信障害,機器の誤動作など,信頼性に対するリスクを監視する必要がある.

ソリューション-Guardian は,ゲートウェイレベルにインストールされると,SCADA システムのベースライン動作を決定し,信頼性を脅かすリスクを特定します.SCADAサービスプロバイダのオペレーションスタッフは,これらのリスクにプロアクティブに対処し,アップタイムとディフェンスインデプスを改善する必要があります.

インダストリー4.0のためのSCADAセキュリティ

デスクトップ・アプリケーションのクラウドへの移行を見てきたが,SCADAアプリケーションもクラウドに移行しつつある.この種のインフラのコスト削減と導入の容易さは,無視できないほど説得力があります.ウェブベースのSCADAアプリケーションと組み合わせることで,このアプローチはプロセス制御エンジニアやICSサイバーセキュリティの専門家の人材格差に対処するのにも役立ちます.

あなたが資源所有者であれ,デジタル油田サービスプロバイダーであれ,クラウドベースのSCADAとインダストリー4.0アプリケーションのサイバーセキュリティリスクを見落とさないよう強くお勧めします.Nozomi Networks ソリューションを導入することは,信頼性に対するリスクと同様に,データの完全性と機密性の脅威を特定する上で本当に役立ちます.詳細については,以下からホワイトペーパーをダウンロードしてください.

見つかりませんでした.
見つかりませんでした.