産業用ネットワーク(OT環境)へのリモートアクセスの現状
産業用ネットワークなどのOT環境をとりまく変化
工場やプラントの産業用ネットワーク内部にあるSCADA、HMIやPLCは、現場サイトの端末からアクセスをするのが通常でした。しかし昨今のIoT化によるサポートメンテナンスの外部委託、現場の省人化や働き方改革、そして新型コロナウィルスによる行動制限といった、さまざまな影響により、オフィスなどのIT環境下でのリモートアクセスと同様に、産業用ネットワークなどのOT環境におけるリモートアクセスのニーズが高まっています。
ミッションクリティカルな環境へのリモートアクセスの安全基準
OT環境はIT環境と比べると、非常にクリティカルな仕組みであり、何か問題が発生した場合、製造プラント・工場の操業停止や社会インフラサービスの停止などといった重大な損害に繋がる可能性があり、通常、外部からクローズされているOT環境に対する安全面でのハードルが高い日本国内ではなかなかリモート化が進んでいません。

産業用に特化して設計されたリモートアクセス “Dispel(ディスペル)”

運用面を損なわず最新のサイバーセキュリティに準拠するシステム
OT環境のリモートアクセスに必要となる高いセキュリティ(各種ガイドライン対応を含む)・接続性・操作性・可用性・システム運用などが考慮されたオールインワンのソリューションが「Dispel」です。必要なサイバーセキュリティ要件の実装とリモートアクセスツールとして高速の接続性を両立しています。
- サイバー攻撃のファーストフェーズ
「偵察行動」を阻止 - 静的防御と比較した場合、攻撃者の
成功率を5倍低減 - 耐障害性・自己修復性の高い
ネットワークインフラ - 米国政府のセキュリティ基準
「NIST 800-160 v2」で推奨

多要素認証の有効化
認証方法のオプション選択や既存の認証の適用も可能です。
アクセス申請ワークフロー
Dispel上で承認プロセスのワークフローを設定することが可能です。
リモートアクセスのセッション録画
リモートアクセス中の画面すべてのアクションを記録・保存します。
画面のリアルタイム監視・制御
どのリモート接続でもリアルタイムでモニタリングすることが可能です。
Moving Target Defense
複数のクラウド上にホスティングされた接続インフラがIPアドレスも含め周期的に変化するため攻撃の糸口を与えません。
使い捨て可能な仮想デスクトップ
使用時に新規で作成、終了すると廃棄されるため、常にクリーンな状態で使用可能です。
1つのオンプレサーバーにインストールするだけ
DMZに単独で設置可能で導入するのに手間も時間もかかりません。
既存のOT環境に変更や影響は無し
産業用ネットワーク内に設置するデバイスや大きな設定変更は必要ありません。
さまざまなリモート接続をDispelで1本化
工場やプラントは1つのベンダーがすべてのハードウェア、ソフトウェアを提供しているわけではありません。複数のベンダーによるさまざまな機器、ソリューションを組み合わせて運用しています。近年ではIoT関連事業者や機器ベンダーなど外部のパートナーは増加する一方です。当然それぞれメンテナンスやサポートが必須となりますが、実際に現場サイトに足を運ばなくても、リモートアクセスを活用することでメンテナンスやサポートにかかる時間や頻度を大幅に低下させることが可能です。
しかし、外部のパートナーが増えれば増えるほど、ファイヤーウォールの設定やアクセスの管理が煩雑になり、セキュリティリスクにさらされることになりかねません。複数の外部とのリモートアクセスを一元的に管理して、協働をスムーズかつセキュアに推進できるインフラ基盤としてDispelは最適なソリューションとなります。

- 機器ベンダーごとに接続を用意
- 管理が煩雑になることによりセキュリティリスク増加
- IoT化による外部のベンダーの増加でリスクも増加

- 運用管理を一本化
- アクセス申請ワークフローなど、各種セキュリティがワンパッケージ
- 増加する外部のベンダーのアクセスを標準化し、一元的に制御