企業ネットワーク最前線

<特集>IoTの課題解決!10の最強メソッド(8)

IoTのセキュリティはどう守ればいいですか?――全体設計を明確に!

文◎松本一郎(編集部) 2019.10.01

  • bookmark
  • Teitter
  • 印刷

IPA セキュリティセンター
セキュリティ対策推進部 辻宏郷氏

IoT機器が乗っ取られる被害が後を絶たない。危機感を持ちながらも、現状を打開する方法が分からない人も多いのではないだろうか。IPAにIoTセキュリティに関するよくある悩みと、その解決策を伺った。

 
危機感はある。しかし対策法が分からない――。「展示会やセミナー活動では、『セキュリティ対策をしたいけど、どうすればいいか分からない』という悩みをよく聞く」と語るのは、IPAセキュリティセンターセキュリティ対策推進部 博士(工学)の辻宏郷氏だ。

辻氏によれば、この悩みは段階を経ることが多いという。まずは、現場のエンジニアが具体的なセキュリティ設計の方法が分からないという段階。次に現場は理解していても、経営層から理解を得られず、予算を確保できないという段階だ。

前者の悩みに向けては、「IoT開発におけるセキュリティ設計の手引き」と題したガイドラインをIPAは公開している。

セキュアな開発の5ステップセキュアなIoTを設計するには、大きく5つのステップを踏む必要がある。(1)システムやサービス全体像の明確化、(2)守るべき資産の特定、(3)脅威分析、(4)対策手法の洗い出し、(5)実施する対策の選定だ。

IoTに限らないが、システム全体の設計図を把握できていない現場は結構ある。「例えば、マルチベンダーで設計するシステムでは、各社の担当範囲だけしか設計図がないこともある。それぞれが違うポリシーで記述する場合もあり、(各設計図を)繋げても全体を把握できない」と辻氏は指摘する。

そこで最初のステップとなるのが(1)のシステムやサービス全体像の明確化だ。その後に、(2)守るべき資産の特定を行ったら、(3)脅威分析でそれら資産への脅威を想定する。

脅威分析には様々なアプローチがあるが、一例としては、回避すべき被害を設定して、「その被害はどういったシナリオで起こるか」「どういった手順で行われるか」と徐々に詳細化していく方法がある。

ネットワークカメラを例に取ると、まずは映像を盗み見される被害が思いつく。その場合は正規のユーザーに成りすます、正規ユーザーが閲覧しているデータをネットワーク上で盗聴する、などのシナリオが考えられる。成りすます場合は、パスワードのデフォルト値は試すだろうし、盗聴の場合はパケットをキャプチャするなどの手順が想定される。

(4)対策手法の洗い出しで、これらの脅威にどう対抗するかを1つ1つ洗い出しながら検討することになるが、「コストの関係でなかなか全部の対策はできない」(辻氏)。そのため、その脅威を放置した場合に発生する被害と、対策にかかる費用を照らし合わせ、(5)実施する対策の選定という流れになる。
続きのページは「business network.jp」の会員の方のみに閲覧していただけます。ぜひ無料登録してご覧ください。また、すでに会員登録されている方はログインしてください。

スペシャルトピックスPR

dit2005
iij2005
juniper2005

>> 今月の月刊テレコミュニケーション

月刊テレコミュニケーション【特集】2030年のネットワーク
     IOWNから脳情報通信まで

<Part1>IOWNが目指す知覚超え <Part2>モバイルとWi-Fiの高速化の行方 <Part3>O-RANで変わる携帯網 <Part4>データ中心NWへの道筋 <Part5>衛星通信はBtoBから <Part6>脳情報通信が現実に

[インタビュー]NEC 河村厚男常務<NTT、楽天と大きな筋道作れた 世界RAN市場の20%を狙う>/ソフトバンク 藤長国浩常務<5G共創は「実用化」にこだわる プライベート5Gにかなりの反響> [ソリューション特集]withコロナで変わる企業コミュニケーション ほか

>>詳しい目次を見る

スペシャルトピックス

KDDIどうする? テレワーク移行時の意外な盲点「固定電話」の取り次ぎ

「固定電話の番のためだけに出社」から脱却するには、何が必要だろうか。

Tocaro仕事を終わらせるビジネスチャット

CTCのビジネスチャット「Tocaro」は、豊富な機能により、プロセス管理や生産性向上も実現できる。

Cisco Meraki Z3全社員が在宅勤務可能な環境をCisco Meraki Z3でシンプルに即実現

<導入事例>検証から実導入までを驚くほどのスピードで!

キーサイト・テクノロジー光集積デバイスに必要なスピーディ
かつ高確度の測定を実現

1Tbpsの次世代光の確立へ、光集積デバイスに最適な光測定製品!

マイクロフォーカス岐路に立つ通信事業者の運用管理
属人・サイロ化から脱却するには?

通信事業者の運用管理に、マイクロフォーカスが"特効薬"を提供する!

ディアイティOffice 365が遅い、
情報漏洩が心配…を解決する方法

実はCASB×DLPで全部解決できた! Forcepointが全てを叶える。

シスコシステムズいま知るべき5Gのセキュリティ脅威
大変革時代を「シスコはこう守る」

5G網は様々なサイバーリスクを内包する。シスコはどう対抗するのか。

パロアルトネットワークスSASE実現するクラウドセキュリティ
従業員は意識せず安全なテレワーク

GWの逼迫解消、ローカルブレイクアウト、ユーザーの快適さを一挙に!

Microsoft Teams会議から1万人の仮想イベントまで
コラボの場はリアルからTeamsへ

Microsoft Teamsの利用が急増中だ。
4月時点の利用者数は1日7500万人!

丸文ローカル5G“実用化”へ万全の備えを
試験・置局、セキュリティまで網羅

ローカル5Gには何が必要か。長年キャリアを支援する丸文に尋ねた。

インテルネットワーク変革をインテルが牽引
仮想化技術でローカル5Gにも貢献

インテルの5Gビジネスが加速してきた。ローカル5Gにも取り組む。

ライムライト・ネットワークス・ジャパン8K対応/安定性/超低遅延
選べる3つのライブ配信サービス

自社だけでは困難な高品質ライブ配信をライムライトが強力サポート!

クラウド&サービスプロバイダ向けのオンラインイベント「新たな時代に向けたネットワーク」通信事業者の新たな時代に向けた
ネットワーク「Telcoクラウド」

ジュニパーのクラウド&サービスプロバイダ向けバーチャルサミット!

e-Janネットワークス「明日からテレワーク」。そんな急なニーズにも安心・安全に応える

テレワークをすばやく全社展開できる「Splashtop for CACHATTO」

都築電気テレワークと健康経営の実践4年目
その知見をワンストップで提供

働き方改革を推進する都築電気がテレワークに最適なグループウェア!

アライドテレシスNWベンダーならではの脆弱性診断
セキュリティの第一歩はここから!

アライドテレシスなら簡単かつ安価に脆弱性診断ができる!

NTTコミュニケーションズ「ゼロトラストセキュリティ」へ
移行するための5つのポイント

脱・境界型セキュリティを図るための要点をNTT Comに聞いた。

IIJVPN逼迫やSaaSが遅い問題を解消!テレワーク環境整備を手軽に実現

Office 365等のSaaSが迫る企業NWの再設計にIIJのクラウドプロキシ!

ジュニパーネットワークスAIがUXを最大化するネットワーク
トラブル解決を自動運転で!

AIが自律的に障害対応するNWを
ジュニパーはすでに商用で安定稼働

レッドハット5G×コンテナ基盤×アプリを
エッジで自律運用

5G時代のNWインフラはエッジも自律運用できるクラウドネイティブへ

ゼットスケーラーゼットスケーラーだからできる!
セキュリティとNWの脱・レガシー

オンプレミス非依存のセキュリティと、場所に囚われないNWアクセスを

NetskopeなぜNetskopeならテレワークが進むのか? 秘訣は一元制御にあり!

セキュリティが不安でテレワークが進まない。そんな悩みを簡単解消!

ジュニパーネットワークス“ただのSD-WAN”はもう要らない!
LANもWi-Fiもすべてクラウド管理へ

今必要とされているのは、“SD-WAN+α”のソリューションだ。

ホワイトペーパー

アクセスランキング

tc_banner191122

「通信」の力でビジネスを進化させるbusinessnetwork.jp

Copyright(c) 2020 RIC TELECOM Co.,Ltd. All Rights Reserved. 記事の無断転載を禁じます