Select language:
  • en
  • us
  • de
  • zh-hans

IT技術者様への情報

安全性が最大の優先事項

1. 生産現場でどのように安全性を確保するか

工場に導入された SiteManager は、PC と同様に DHCP サーバーを通じて IP アドレスを取得します。通常、SiteManager は既存の企業インフラを使用してインターネットに接続し、標準ウェブポート(https/443)を介して中央の GateManager サーバーに AESで暗号化された接続をおこないます。これはウェブブラウザーがおこなうのと同じ方法です。設置時、SiteManager は特定の GateManager (IP または DNS)、また GateManager 上の特定の顧客ドメインに接続するよう設定されています。

接続は TLS に基づき、中間者攻撃から保護されています。各 GateManager に固有の TLS 証明書/鍵を持たせ、 それに SiteManager がバインドします(ToFu “Trust-on-first-use”)。SiteManager と GateManager のバインドを解消するには、当該のSiteManager 内で GateManager の設定を変更しなければなりません。中間者は、接続を傍受するだけでは設定の変更ができないため、たとえデバイスをもっていても SiteManager の接続を他の GateManager に変更することはできません。

通常の設定時、SiteManager は GateManager に常時接続されており、10分間隔で接続維持のための通信(keep-alive heartbeats 通信)をおこなっています。しかし、オペレータは、不使用時の電源オフや、SiteManager の入力シグナルに on/off スイッチを接続することにより GateManager の接続を開閉し、SiteManager へ、またはSiteManager からのリモートアクセスをコントロールすることが可能です。

SiteManager では、いわゆるデバイス・エージェントを設定します。デバイス・エージェントは、エージェントへのアクセスを認められた LinkManager ユーザーに、エージェントが担当する機器のLinkManager クライアントとの接続を許可します。LinkManager ユーザーは、SiteManager を再設定するためのアクセスを特別に許可されていない限り、設定されたエージェントを他の機器にリダイレクトすることはできません。たとえば、”Siemens / Ethernet”と定義されたエージェントは、Siemens 機器に関連したポートのみを開放します。また、Microsoft サーバーの PC エージェントを設定した場合、リモートユーザーはそのサーバーのリモート・デスクトップのみにアクセス可能となり、そのサーバーの他のサービスには一切アクセスできません。

一部のお客様は「Security(情報セキュリティ、安全性)」と、「Safety(保安)」を同じプロセスで評価します。SiteManager は、産業通信に関する様々な保安基準に対応しています。例として、機械へのリモートアクセスを現場の作業者に適切に知らせることを機械メーカーに義務付けた”EN415:Safety of packaging machines” などが挙げられます。すべてのSiteManager は、警告灯などとリンクできる出力信号に対応しています。警告灯により、現場の作業者は、リモートアクセスやリモートメンテナンスがおこなわれていることを理解し、普段以上に注意しながら機械の操作やメンテナンス作業をおこなうことができます。

 

2. オフィスネットワークで安全性を確保する方法

SiteManager は、GateManager アクセスに使われるアップリンクポートと、産業機器とのネットワークにつながるデバイスポートの間に、ステートフル・インスペクション・ファイアウォールを装備しています。つまり、企業ネットワークとデバイス・ネットワーク間では、いずれの方向にも通信できません。ファイアウォールは単純に、SiteManager と GateManager 間の承認された暗号データ以外、すべての通信をブロックするよう設定されています。さらに、SiteManager は堅牢化されたオペレーティング・システムに基づき、敵対する人物やプログラムによる接続を防いでいます。これは内部、外部双方の脅威を中立化しています。

SiteManager は、安全なウェブ・プロキシ(NTLM を含む)を介して GateManager に接続するよう設定することができます。ウェブ・プロキシにより、IT部署はアクセスのモニタリングや管理を強化することが可能です。また、IT部署は SiteManager の IP アドレスや MAC アドレスに基づきインターネット・アクセスを制限したり、接続を別のポート(11444)に限定したりすることも可能です。これにより、IT部署は、SiteManager によるインターネット・トラフィックと、他のユーザーによるものを区別することができます。

企業の IT 規則により、企業ネットワークを介したインターネット・アクセスがすべて禁止されている場合、2G/3G/4G 経由で SiteManager を接続することも可能です。内蔵ブロードバンド・モデムを搭載していない SiteManager モデルでも、標準的な USB ブロードバンド・モデムを接続するだけで、インターネット・アクセスが可能になります。この方法は、IT部署の承認プロセスが完了する前に機械のリモートサービスを開始しなければならない場合の、理想的な暫定ソリューションとなります。

 

3. リモートクライアント側で安全性を確保する方法

LinkManager は、技術者の PC にインストールするクライアント・ソフトウェアです。

LinkManager は、SiteManager と同じ方法で GateManager に接続します。LinkManager は、LinkManager 証明書を送ってきた 各 GateManager の証明書/鍵を記憶しています。中間者が 接続をインターセプトした場合、LinkManager は接続しません。2要素認証(ローカルな x.509証明書とパスワード)を採用した二重の対策により、LinkManager は最高水準の安全性を実現しています。

LinkManager はログイン時、PC上の LinkManager 仮想アダプタを介して暗号化された接続をおこないます。アダプタは、GateManager とのセッションで発生したトラフィック以外は受け付けません。LinkManager ユーザーが見るリストには、接続が許可された工場やデバイスしか表示されません。特定のデバイスに接続する際には、PCにルートエントリが作成され、デバイスを担当するエージェントのIPアドレスと特定のポートへのアクセスが許可されます。LinkManager のユーザーが LinkManager 上で接続の設定を変更することは不可能です。

接続すべき GateManager やアカウントの情報は、x.509証明書を使用して暗号化されます。そのため、LinkManager ユーザーは何の設定もおこなわず、LinkManager ソフトウェアと x.509証明書をインストールし、パスワードによってログインするだけとなります。これによって、サポートの必要性が大幅に削減され、設定ミスによる安全性リスクがなくなります。実際、最大のリスクは LinkManager の入った PC が盗まれ、簡単に想像できる脆弱なパスワード によって LinkManager 証明書が作成されることです。こうした事態が発生した場合、GateManager 管理者のクリック動作一つで LinkManager のアカウントを閉じることができます。

 

4. 中央の M2M サーバーで安全性を確保する方法

ソリューションの中心は、GateManager 管理者が設定したアクセス定義に基づき、 SiteManager と LinkManager のデータ接続の安全なプロキシとして機能する GateManager M2M サーバーです。

Secomea のソリューションにおいて、GateManager はインターネットにさらされたポートをもつ唯一のコンポーネントですが、GateManager が許可するのは適切な x.509 証明書 によって認証された接続に限定されています。GateManager を、パスワード、証明書、SMSで受信するワンタイム・ピンコードの3要素認証にすることも可能です。理論上の唯一の安全性リスクは、中間者が秘密鍵を傍受した場合です。これ以外では、TLS接続をおこなうことはできません。TLS の弱点として知られているのは、まず証明書/鍵からスタートし、ハンドシェイクのあとに TLS 接続の再同期を要求するケースです。これを中間者が傍受している場合にリスクが生じます。Secomea は、単純に TLS 再同期非対応とし、中間者が上記の TLS の弱点を突くことができないようにしました。

仮にGateManager が動作しているサーバーに誰かがアクセスできたとしても、中央のプロキシが管理する機器に接続することは不可能です。これは単純に、VPN のように接続が静的にオープンな状態にはなっているのではなく、LinkManager ユーザーの要求があったときのみ開き、LinkManager PC 上のプログラムからのみアクセス可能になるためです。

また、GateManager 管理者は、ネットバンキング・ソリューションで使われているような、ウェブブラウザー上の2要素認証でログインしなければなりません。GateManager ポータル GUI のもっとも重要な機能は、LinkManager のユーザー・アカウントを作成すること、SiteManager と デバイス・エージェントをロジカルドメインごとに整理すること、そして特定の LinkManager ユーザーにそのドメインへのアクセスを許可することです。Secomea の設計上の重点目標は、意図しないアクセスを許可するリスクを減らすよう、この作業を直感的にできるようにすることです。作業はすべてドラッグ・アンド・ドロップででき、誰が何にアクセスできるかが、一目でわかるようになっています。

Secomea のソリューションは、米国国立標準技術研究所(https://www.nist.gov)が暗号化や鍵交換について規定する安全性基準をすべて満足しています。完全なエンドツーエンド・セキュリティであり、何者も、何も、許可なく機器にアクセスできないことを保証しています。

もっとも重要な点は、GateManager のすべてのイベントが記録されていることです。いつ LinkManager が特定のデバイスに接続したか、いつ SiteManager 上で設定が変更されたか、いつ SiteManager のリブートがおこなわれたか、いつファームウェアがアップグレードされたか、いつアラートのメールや SMS がトリガーされたか。こうしたすべてのイベントは、タイムスタンプ、記述、イベントをおこなったユーザー名とともに記録されます。

注:Secomea は、当社の GateManager サーバー上でお客様のアカウントをホストすることができます。承認されたSecomea の担当者のみが、お客様のアカウントにアクセスすることができます。担当者がアカウントにアクセスするのは、承認されたお客様の代表者からのサポート要請があった場合に限定されています。Secomea がおこなうアクションは、すべてお客様のアカウントのイベントログに記録されます。

IT 規定により、機器への第三者アクセスが禁止されている場合や、第三者に依存しない規則がある場合、お客様企業が自社で GateManager をホストすることができます。GateManager は、 ESXi、VMWare、HyperV サーバー上にインストールする仮想イメージとして、または独立型のハードウェア・サーバーとして提供されます。ハードウェア・サーバーには、セキュリティ・パッチでOSをアップデートする必要のない、特別に堅牢なOSが搭載されています。

推奨事項
すべて読む
Helping A Worldwide Business To Guarantee 99.7 % Uptime.
アライアンスパートナー
すべてのパートナーを見る
Call us
国際販売代理店

- Read more here -