以下の内容はhttps://ripjyr.hatenablog.jp/entry/2024/10/05/181537より取得しました。


興味を持った記事(2024年10月05日)

セキュリティ

soumu

ぞれ規定。

    • 3. 機密性分類基準の見直し

報に分類した上で、自治体機密性3の情報を、国の機密性分類(政府統一基準)等を参考に3つ(3A、3B、3C)に細分化し、国の機密
性分類との対応関係を明確にする。

VScode

OT

原則1:安全が第一
考慮すべき事項は、人命、プラント、設備及び環境の安全並びにサービスの信頼性・稼働時間。
インシデント対応において問うべき事項は、適切な職員の現場への派遣準備、バックアップの信頼性など。
原則2:ビジネスの知識が重要
重要なサービスの継続的な提供に不可欠なシステムの特定、OTシステムのプロセスおよびプロセスの各部分の重要性についての理解などが、重要インフラ組織に必要な知識のベースラインとなる。
OT固有のインシデント対応計画のBCPなどとの統合/第三者の関与前および関与時における第三者に対する情報提供/OTの停止・サイバーセキュリティ侵害の影響・重要度の評価のための事業状況の理解/プラントの知識を有するOTサイバーセキュリティ職員の物理的なプラントを担当する組織内職員との実務関係の維持、といった知識も求められる。
原則3:OTデータは極めて重要であり、保護する必要あり
OT環境は更新される頻度が低いため、技術的構成データ(ネットワークダイヤグラムなど)は永続的な価値を持つ。また、電圧レベルなどのより一時的OTデータも保護の必要がある。
OTデータの機密性を保ち、整合性や可用性の維持できる保存場所や保存方法を定義・設計する必要がある。
原則4:OTを他の全てのネットワークから分離・隔離する
OTの他のネットワークからセグメント化し、分離する。侵害リスクの高いITネットワークから物理的にも論理的にも分離し、管理インターフェースやバックアップに関しても、十分な分離が必要となる。
原則5:サプライチェーンは安全でなければならない
ベンダーの規模や工学技術上の重要性に関係なく、監視が必要となるシステムの範囲を再評価し、直接的に関係するデバイスから建物のシステム、関係者が持ち込むPCまで、あらゆるデバイスの出所を把握し、評価する。
現状のシステムだけでなく、ファームウェアや構成が変更された際の影響も検討する。
原則6:OTのサイバーセキュリティには人材が不可欠
さまざまなスキル、知識、経験およびセキュリティ文化を備えた、異なる背景を持つ人材の組み合わせが必要。

Cisco

IPA

IT




以上の内容はhttps://ripjyr.hatenablog.jp/entry/2024/10/05/181537より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14