ゼロトラストはIT環境において急速に普及し、サイバーセキュリティ強化の主要な推進力となっています。連邦政府機関は、2024会計年度までに特定のゼロトラスト成熟度目標を達成することが義務付けられました。 米国行政管理予算局(OMB)によると、連邦文民機関の80%以上が、IT組織全体でのゼロトラストアーキテクチャの導入において著しい進展を報告しています。民間部門では、Gartner 2026年までに企業の60%がゼロトラストを主要なセキュリティモデルとして採用するとGartner 、これは2019年のわずか10%から大幅に増加する見込みです。
IT分野におけるゼロトラストの成功で特筆すべき点は、画期的な新技術を必要としなかったことです。その導入の多くは、ネットワークのセグメンテーション、ファイアウォール、多要素認証、IDおよびアクセス管理、継続的な監視、ポリシーの適用といった既存の制御手段をより効果的に連携させることに依拠していました。ゼロトラストはこれらのツールを新たに生み出したわけではありませんが、「決して信頼せず、常に検証する」という新たな理念のもとでそれらを体系化したのです。その結果、あらゆる業界においてサイバーセキュリティ体制が著しく強化されました。
しかし、組織がゼロトラストを、産業用制御システムやSCADAネットワーク、電力供給や水の浄化、工場の稼働を支える重要インフラといった運用技術(OT)環境へと拡大しようとした際、壁にぶつかってしまった。CISAなどが発表したこの新たなガイダンスは、その障壁を打ち破る手助けとなるよう策定されたものである。
OT のOT :概念と実装
OT 、ゼロトラストに関して2つの課題に直面してきました。OT 中核的な概念の定義であり、もう1つはIT環境では機能するが産業環境では機能しない制御策の導入です。
例えば、OT「侵害」の定義は単純明快ではありません。IT分野では、侵害とは通常、データへの不正アクセスを意味します。一方、OT、侵害とは、化学反応や水圧、あるいは電力負荷のバランスを制御するプログラマブル・ロジック・コントローラ(PLC)を攻撃者が乗っ取ることを指す場合があります。その影響は、盗まれた記録の数で測られるものではなく、爆発、停電、あるいは水質の汚染といった形で現れるのです。
同様に、「侵害を前提とする」という考え方はIT分野におけるゼロトラストの基盤ですが、OT分野では、これを前提とすると、運用上壊滅的な結果を招く対応を招きかねません。IT分野において侵害された資産を隔離するとは、ファイルサーバーへの接続を遮断することを意味するかもしれません。OTでは、稼働中の産業プロセス中に安全計装システムを停止させたり、施設や都市全体を避難させたりすることを意味する可能性があります。
次に、実装の問題があります。認証、暗号化、ファイアウォール、ログ記録などの一般的なサイバーセキュリティ対策は、OT 導入できないことがよくあります。レガシー機器は最新の認証プロトコルに対応していない場合があります。暗号化された通信は遅延を引き起こし、リアルタイムの制御ループに支障をきたす可能性があります。産業用プロトコルを理解せずに設定されたファイアウォールは、正当な運用トラフィックを遮断してしまう恐れがあります。また、組み込みシステムでは、ハードウェアの制約により、ログ記録自体が不可能な場合もあります。
OT 運用上OT 組織、いわゆる「非統合環境」においては、その摩擦は技術的なものだけでなく、文化的なものにもなりました。企業全体でゼロトラストの制御を徹底することに慣れていたITサイバーセキュリティチームは、同じ制御がダウンタイムや安全上のインシデント、あるいは機器の損傷を引き起こす可能性があるとOT 抵抗に直面しました。IT側はこれをしばしばセキュリティへの抵抗と解釈しましたが、OT これを運用上の完全性と人命の安全を守るための措置と捉えていました。
双方の主張には一理あった。私自身も、この問題について両方の立場で葛藤した。30年以上にわたるサイバーセキュリティ実務の経験からすれば、ゼロトラストは有益だと考える一方で、10年以上にOT 経験からは、そうではないという意見も持っていたからだ。しかしその後、考えを改め、OT ゼロトラストの概念を導入OT 有益OT 確信している。
連携:業務を妨げずに水準を引き上げる
ここ数年、OT 分野の第一人者たちが、この課題の解決に取り組んできました。 国防総省のダリル・ヘグリー氏やランディ・レスニック氏といった業界のリーダー、ISAグローバル・サイバーセキュリティ・アライアンス(ISAGCA)のような標準化団体、オペレーショナル・テクノロジー・サイバーセキュリティ・コアリション(OTCC)のような業界横断的なイニシアチブ、そしてCISA、国防総省(DoD)、エネルギー省を含む政府機関が、同じ核心的な課題に取り組んできました:
- ITセキュリティチームが慣れ親しんでいるような厳格な基準を反映OT におけるサイバーセキュリティの水準をどのように引き上げればよいでしょうか?
- IT中心のゼロトラスト対策を導入する際、24時間365日の運用に支障をきたしたり、新たな障害要因を生み出したりしないようにするには、どうすればよいでしょうか?
- ゼロトラストが解決策ではなく、新たなリスク要因とならないようにするにはどうすればよいでしょうか?
- もし何もしなかったらどうなるのでしょうか?
こうした議論は、標準化委員会やワーキンググループ、カンファレンスのパネルディスカッション、円卓会議、そしてもちろん、レストランやオタク系の交流会などでも繰り広げられており、OT ゼロトラストは、誰もが議論したがる話題OT 。
この数年におよぶ協業を通じて、コンセンサスが成熟しつつあることが見て取れます。複数の団体が、ゼロトラストOT 拡大する方法について、独自のガイダンス、見解、フレームワークを発表しています。ISAは2024年8月に「ISA/IEC 62443規格を用いたゼロトラストの実現」を発表し、既存の産業セキュリティ規格を用いてどのようにゼロトラストの目標を達成できるかを示しました。 OTCCは、重要インフラ事業者向けの導入手順を扱った独自の「OT ゼロトラスト」OT を発表しました。そして、本ブログの主なトピックである2026年4月、CISAは国防総省、エネルギー省、FBI、国務省と共同で策定した「運用技術へのゼロトラスト原則の適用」という共同ガイドを発表しました。
なぜ今、この指針が重要なのか
CISAのガイドラインや、ISA、OTCCなどが作成した幅広い資料は、極めて重要な役割を果たしています。それは、曖昧さを解消し、OT 裏付けることです。
長年にわたり、ゼロトラストOT 、分析過多に陥っていました。ITのフレームワークをそのまま適用すべきか、それとも適応させるべきか。適応させる場合、どこまで適応させるべきか。何が妥協の余地があり、何が妥協できないのか。どの制御策が不可欠で、どの制御策が許容できない運用リスクをもたらすのか。
この新しいガイダンス文書は、ITOT とOT 双方からよく提起される論点について、共通の認識を確立するのに役立ちます。そこでは、以下の点が認められています:
- OT 、安全性、可用性、信頼性を最優先としなければならない。これはセキュリティ対策を回避するための言い訳としてではなく、セキュリティの実装方法を決定づける設計上の制約として捉えるべきである。
- レガシーインフラや数十年に及ぶ資産のライフサイクルは、セキュリティ上の欠陥ではなく、運用上の現実であり、ゼロトラスト戦略ではこれらを十分に考慮しなければならない。
- パッシブモニタリング、プロトコル認識型の可視化、および運用状況を考慮したセグメンテーションこそOT の基盤であり、アクティブスキャンや動的隔離ではない。
- セキュリティ対策が、運用上または安全上の新たなリスク要因となってはならない。
最近のCISAガイダンスは、曖昧さを解消し、ベストプラクティスを明確にすることで、OT 限られているゼロトラストの実践者が、産業環境特有の制約を理解する手助けとなります。また、OT 運用担当者が、適切に導入されたゼロトラストは稼働時間を脅かすものではなく、運用上の完全性を損なうことなくレジリエンスを向上させるための枠組みであることを理解する助けにもなります。
OT 現実的な制約に即し、整合性があり、信頼性の高い文書を数多く作成できればするほど、OT におけるゼロトラストへの道のりは、誰にとってもOT スムーズOT OT 。
OT をめぐる政策環境の成熟
現在、連邦政府のサイバーセキュリティ政策は、ITのみに限定された考え方を超えて成熟しつつあります。OT 、もはや単なるコンプライアンス上の要件ではなく、国家のレジリエンスに関わる課題として扱われるようになりました。このガイダンスは、重要インフラのセキュリティ確保において、物理的要因、工学、安全性がサイバーリスクと同様に重要であることを認めています。
CISAの文書OT指針がない場合、OT ゼロトラストOT 、データを保護する一方で運用を危険にさらOT 。IT層では安全が確保されているかのような錯覚を与えつつ、制御システムを脆弱なままにしておくか、さらに悪い場合には、リアルタイムのプロセスを妨げたり安全機構を無効にしたりする制御を導入することで、新たなリスクを生み出してしまうのです。
産業界、標準化団体、政府機関を横断して見られるこの連携は、転換点を示しています。長年にOT)の周辺に留まっていたゼロトラストは、もはやIT分野だけの概念としてOT押し付けられるものではなくなりました。それは、運用上の現実を尊重し、レガシーシステムの制約に適応し、セキュリティと安全という二つの目標を優先する、OT戦略となりつつあります。もちろん、まだ道のりは長く、改善の余地も残されています。
ゼロトラストの推進
ゼロトラストがIT分野で成功を収めたのは、既存のツールを活用し、より優れた原則に基づいて体系化することで、基準を引き上げたからである。OT におけるゼロトラストも、同じ理由で成功OT 。それは新たな制御手段を考案するのではなく、既存のものを産業システムの物理的特性や運用上の要件に合わせて適応させることによって実現されるのだ。
CISA、ISA、OTCCなどが現在提供しているガイダンスは、業界全体が共通の基盤として活用できるものです。これによってすべての議論が解消されたり、導入上の課題がすべて解決されたりするわけではありませんが、極めて重要な点、すなわち「何が有効で、何が有効でないか、そしてその理由」を明確にしてくれます。
OT OT OT OT 、セキュリティ責任者、政策立案者のいずれにとっても、そのメッセージは明確です。OT トラOT 可能ですが、それは正しい方法で取り組んだ場合に限られます。つまり、これらの課題に取り組んできた実務者の声に耳を傾け、OT 運用上の制約を尊重し、その目標が単にサイバーセキュリティの強化にとどまらず、強靭で安全かつ途切れることのない重要インフラの確保にあることを認識する必要があるのです。
覚書をお読みください: M-22-09 連邦ゼロトラスト戦略





.webp)


