マイクロソフト協力、IIC が「IoT Security Maturity Model」を発表

執筆者: Ron Zahavi (Chief Strategist for IoT Standards, Azure IoT)

このポストは、2019 年 3 月 4 日に投稿された Presenting the new IIC Security Maturity Model for IoT の翻訳です。

 

IoT ソリューションを導入した組織は、セキュリティを導入する際にも同じような問題に頭を悩ませています。たとえば、どんなリスクがあるのか? 自社のシナリオだとどの程度のセキュリティが必要なのか? 何に投資すればいちばん効果的なのか? などです。このような疑問にお答えするために、マイクロソフトは Industrial Internet Consortium (IIC、英語) の「IoT Security Maturity Model (SMM) Practitioner’s Guide (英語)」の共同執筆と編集を行いました。
SMM は、現在の組織やシステムのセキュリティ成熟度を評価し、自社の IoT のデプロイに必要なセキュリティ成熟度の目標レベルを設定するための指針として活用できます。セキュリティ成熟度の目標レベルを設定すると、成熟度を低レベルからデプロイの要求レベルまでもっていくための実践的なロードマップができます。

すべての IoT シナリオで同じセキュリティ成熟度が求められるわけではありません。このため SMM では、組織が過剰なセキュリティ対策費を投じなくても自社のシナリオのニーズに対応させられることを目標としています。たとえば、製造業界や石油ガス業界などの安全性が求められるソリューションには、特に高い成熟度が必要となります。

SMM は、「Seven Properties of Highly Secure Devices (英語)」を始めとする IoT セキュリティ関連のマイクロソフトの過去の膨大なリサーチや規格を補完するものです。 Seven Properties はデバイスのセキュリティを深く掘り下げたものですが、SMM はより広い範囲の IoT セキュリティを対象としています。この包括的なモデルは IoT セキュリティの分野において、ガバナンス/プロセス、テクノロジ、システムのセキュリティ管理など、組織のシステムの成熟度の評価に使われます。これまでのモデルは、あくまでIT のモデルで、IoT はカバーされていなかったり、IoT といってもセキュリティはカバーされなかったり、セキュリティといってもIoTはカバーされていなかったりしました。SMM はこれらの側面をすべてカバーし、これまでのモデルを最大限に活用しています。

 SMM を組織に適用する

SMM の対象となるのは IoT システムのオーナー、意思決定者、セキュリティ リーダーですが、それに加えて、評価会社や組織内の評価グループも想定されています。意思決定者やセキュリティ リーダーは、SMM によってグループごとの評価を理解し、まとめて適用できるようになります。また、SMM は各業界に拡張できる柔軟性を備えており (現時点で、複数の業界グループや団体が検討中)、その結果をさまざまな形で視覚化できます。

SMM は階層型の構造になっており、ドメイン、サブドメイン、プラクティスから構成されます。この階層型のアプローチによって、成熟度とのギャップ分析を異なるレベルで詳細表示できるため、優先順位を決定しやすくなります。

また、SMM はセキュリティ レベルとセキュリティ成熟度とを区別するので、改善の過程で目指すべきゴールと進行状況との差が理解しやすくなります。SMM では、セキュリティ レベルがセキュリティの基準になります。SMM は、必要なセキュリティ レベルを細かく決めただけのものではありません。業界やシステムによって異なるセキュリティ成熟度を判断できるガイダンスとストラクチャになっています。

一方でセキュリティ成熟度は、セキュリティ テクノロジ、プロセス、オペレーションが組織固有のニーズをどの程度満たしているかの基準にもなります。SMM は、コスト、利益、リスクに基づいて必要なセキュリティを判断するのに役立ちます。このモデルを利用すると、業種、規制、コンプライアンスの要件による具体的な脅威、IoT 運用環境固有のリスク、組織の脅威プロファイルなど、さまざまな要因を特定することができます。

SMM を使って作業すると、ステップごとに評価を進められます。まず目標する状態か、目標とすべき関連業界のプロファイルを設定します。次に、評価を実施して、現在の成熟度の状態を把握します。目標と現状を比較することで、ギャップを特定します。ギャップ分析に基づいて、ビジネス部門とテクニカル部門の関係者でロードマップを作成し、アクションを起こし、進捗を管理します。時間をかけて評価と改善を続け、セキュリティを改善します。このモデルならどんな状況からでも、要求されるIoTセキュリティ成熟度とのギャップを埋められます。

SMMでセキュリティの詳細を評価する

SMM を使うと、現在のセキュリティの状態がどの程度ニーズに対応しているかを厳格なアプローチによって定義してくれます。計画を改善し、盲点をなくすためにアクション可能な領域を特定しやすいように、SMM ではドメイン、サブドメイン、プラクティスという概念を導入しています。各ドメイン、サブドメイン、プラクティスの対応状況は、網羅性と範囲の 2 つの側面から測定できます。網羅性とは、成熟度を示します。レベルが高いほど、プロセスやテクノロジの成熟度が高くなります。範囲とは、一般的な要件や、業界またはシステム固有の要件を特定するためのものです。SMMは、業界やユース ケースに合わせて、これまでのモデルより高い精度で カスタマイズできます。

Security Maturity Model (SMM) hierarchy table displaying domain, subdomain, and practice colums

SMM の階層

SMM のドメインには、ガバナンス、イネーブルメント、堅牢化が含まれます。これらのドメインでは、ストラテジーレベルでセキュリティ成熟度向上の優先順位を決定します。

  • ガバナンスは、プログラム マネジメント、リスク マネジメント、サプライ チェーンおよびサードパーティ マネジメントを含むビジネス プロセスに反映されます。
  • イネーブルメントは、ID 管理、アクセス制御、物理的保護を含むアーキテクチャの考慮事項とセキュリティ対策テクノロジをカバーしています。
  • ハードニングは、監視、イベント検出、復旧を含むインシデント対策を定義します。

サブドメインでは、プランニングレベルで優先順位を反映させます。プラクティスでは、短期戦術レベルでサブドメインから割り出されるアクティビティを明確にします。

SMM には、ドメイン、サブドメインごとにグループ化されたプラクティス テーブルが含まれています。それぞれのプラクティスごとに、要求レベルに達するために一般的に必要な対応が記述されています。それぞれの網羅性レベルについて、目標と考慮事項、レベルの説明、そのレベルに達するために必要なプラクティス、組織がそのレベルの要件を満たしているかどうかを判断するのに役立つ達成指標が書かれています。

もちろん、一般的なガイドラインを特定のシナリオに適用するのはむずかしいこともあります。そこで各テーブルの後ろに、目標の選択や現状評価にそれぞれのテーブルをどう使えばよいか、さまざまな業界のユースケースによる例を挙げています。

また、このガイドでは、IoT ステークホルダーがどのようにプロセスをふめばよいかを示す、3 つのケース スタディも紹介しています。ケース スタディの内容は、よりスマートなデータドリブンのボトリングライン、OTAアップデートをサポートした自動車用出入口、住宅用防犯カメラの 3 つです。SMM の作業は継続しており、業界団体と協力して、各業界の SMMのプロファイルを定義する予定です。

SMM の利用

SMM の具体的なしくみや、利用を開始する方法を理解するためには、モデルを実際に見てみるのが近道です。SMM を利用して、IoT セキュリティを評価または改善 (英語) しましょう。また、SMM の紹介 Web セミナー (英語) では、制作者が SMM の詳細についてご説明します。併せてご覧ください。

信頼性の高い Azure IoT クラウド サービスで安全な IoT ソリューションを開発する方法の詳細については、Azure IoT のセキュリティ アーキテクチャをご覧になるか、無料評価版の利用を開始して、実際にお試しください。