セキュリティの強化

Stratus ztC Edge システムではセキュアな Out-Of-Box Experience (OOBE) が提供されますが、以下の説明に従ってさらに追加の構成を行うことにより、最高レベルのセキュリティを確保することが可能です。

セキュリティの設定においては、保護と使いやすさのバランスを保つことが重要です。ztC Edge システムは、これらの要素のバランスを保つ一連のデフォルト設定が行われた状態で出荷されます。さらにセキュアなシステムを展開するには、以下のガイドラインに従ってください。計画から構成、運用、廃止に至るまで、システムのライフサイクル全体にわたって継続的にセキュリティを評価することができます。

下記の情報は、"CIS Controls" のバージョン 7.1 に基づくセキュリティ強化のための手引きです。これは、IT システムとデータのセキュリティ保護に関するベスト プラクティスのリーダーとして知られるコミュニティベースの非営利団体 Center for Internet Security (CIS) によって開発された、セキュリティ強化のための推奨事項です。"CIS ベンチマーク" は、セキュアな製品のベースラインを検証し作成するためにも使用されます。CIS Controls の一覧は、下記の「標準化団体のベスト プラクティスと標準」に記載されています。

以下の情報には、産業制御システムのサイバー セキュリティ標準 ISA/IEC 62443 に基づくセキュリティ強化の手引きも含まれています。この標準は国際計測制御学会 (ISA: International Society of Automation) によって当初作成されたもので、国際電気標準会議 (IEC: International Electrotechnical Commission) による改訂が続けられています。ISA/IEC 62443-4-2 にはデータの機密性や意図的な脅威の行為者・敵対者に基づいた各種のセキュリティ レベルがあり、推奨項目を実施し緩和制御を適用することによって、必要なセキュリティ レベルのコンプライアンスを達成するのに役立ちます。ISA/IEC 62443-4-2 の要件の概要は、下記の「標準化団体のベスト プラクティスと標準」に含まれています。

このトピックは以下のセクションで構成されています。

セキュリティ ガイドライン

次のセクションでは、ztC Edge システムのセキュリティ ガイドラインについて説明します。

: Stratus では以下のガイドラインをテスト済みで、サポートしています。Stratus によって明示的に承認されていないその他すべての更新や変更は、システムの正常動作に影響する可能性があります。
これらのガイドラインに関して疑問な点があり、システムにサービス契約が適用される場合には、Stratus 認定サービス業者まで問い合わせてください。詳細については、ztC Edge サポート ページ (https://www.stratus.com/services-support/customer-support/?tab=ztcedge) を参照してください。

セキュリティ強化のガイドラインを実施する際、以下を考慮してください。

ポートとプロトコル

システムに対してネットワーキングや通信に関する変更を行うすべての管理者は、Stratus Redundant Linux で使用されるポートやプロトコルについて精通している必要があります。詳細については、KB-9357 を参照してください。

ネットワーク セグメンテーション

ztC Edge システムは、信頼済みのデバイスか、デバイス同士の通信に明示的な許可が必要とされるネットワークのみに接続してください。ネットワーク セグメンテーションの詳細については、NIST の特別刊行物 800-125B および 800-39 を参照してください。ztC Edge システムで利用できるイーサネット ネットワークの詳細については、「ネットワーク アーキテクチャ」を参照してください。

IP テーブルとファイアウォール

システムの IP テーブル パケット フィルタ処理を有効化して、通常の操作で使用されないポートをすべてブロックします。悪意のある行為者が、未使用のインタフェースをバックドアとして潜在的なセキュリティ脆弱性を利用することがあります。未使用のポートの IP テーブルを有効化して、エクスポージャを制限してください。

IP テーブルの実装方法の詳細については、「iptables を管理する」を参照してください。

:  

ユーザ アカウントの作成

システムへのアクセスが承認されている各ユーザについて個別のユーザ アカウントを作成し、デバイスの使用に関するユーザのロールを検討します。個別のユーザ アカウントを維持することで監査や否認防止も可能になり、ログの確認によってデバイスにアクセスしたユーザや構成を変更したユーザを判定することができます。

ユーザの設定を構成する方法の詳細については、「ユーザとグループを構成する」を参照してください。

:  

パスワードの作成

システムのデフォルトのパスワードは変更する必要があります。

ztC Edge コンソールの展開時、admin に新しいパスワードを指定するためのプロンプトが表示されます。ztC Edge コンソールのパスワード ポリシーでは、パスワードが以下の条件を満たしている必要があります。

ホスト オペレーティング システムの初回ログイン時、root に新しいパスワードを指定するためのプロンプトが表示されます。ホスト オペレーティング システムの root のパスワードを変更する際は、両方のノードで手作業によって変更する必要があります。詳細については、「ホスト オペレーティング システムにアクセスする」を参照してください。

: ホスト オペレーティング システムの root のパスワードを変更する際は、パスワードを忘れないようにしてください。root のパスワードを紛失した場合、これを復旧するにはノードを交換するか再インストールしなければなりません。

ホスト オペレーティング システムにおけるパスワードの質を管理する方法の詳細については、「高度なセキュリティ ガイドライン」を参照してください。

最小権限

各ユーザのアクセスを、その役職やロールに該当する機能のみに制限します。

最小権限を実施することにより、権限のないユーザがそのロールより上のサービスにアクセスできないようにします。

各ユーザの権限を定義するロールの構成方法の詳細については、「ユーザとグループを構成する」を参照してください。

Active Directory

Active Directory 統合によって、認証と承認を一か所でまとめて行うことができます。Active Directory では、パスワードの複雑度を指定するグループ ポリシーを作成し、ローカルのセキュリティ ポリシーに基づいて適用できます。

ztC Edge システムを Active Directory ドメインに追加する方法の詳細については、「Active Directory を構成する」を参照してください。

時間の同期

時間の同期は重要です。これにより一括参照点が提供され、運用とセキュリティのプロセスが確実に同じ期間内で動作するようにできます。時間の参照によって、アプリケーションを更新する際にチェックと使用の時刻における信頼が得られ、日付と時刻に基づいてキーと証明書がまだ有効かどうかを確認できます。

ztC Edge システムに初めてログオンするときに、ネットワーク タイム プロトコル (NTP) サービスを有効化してシステム クロックを自動的に設定してください。NTP は、既知の信頼される NTP サーバを参照するように構成します。詳細は、「日付と時刻を構成する」を参照してください。

: NTP の設定を正しく構成するには、必ず ztC Edge コンソールを使用してください。ホスト オペレーティング システム内で手動で構成することは避けてください。

セキュアな接続

デフォルトでは、ztC Edge コンソールは HTTPS プロトコルによるセキュアな接続のみをサポートするように構成されています。

ztC Edge システムで HTTPS を有効化すると、一般的な Web セキュリティ攻撃を防ぎ、個々の Web セッションにある程度の機密性を提供することが可能です。HTTPS は Web セッションのトラフィックを暗号化し、データの整合性を確保して、Web トラフィックの全体的なセキュリティを向上させます。

HTTPS が有効な場合、TLSv1.2 のみがサポートされます。これは現在推奨される最強の暗号化スイートです。暗号化方式には次が含まれます。

TLSv1.2:
暗号化方式:
TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 4096) - A
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (dh 4096) - A
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (dh 4096) - A
TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 4096) - A
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (dh 4096) - A
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (dh 4096) - A
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA (dh 4096) - A
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA (dh 4096) - A
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp256r1) - A
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (secp256r1) - A
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp256r1) - A
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) - A
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (secp256r1) - A
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (secp256r1) - A

また、メール サーバやその他のタイプのサーバ ソフトウェアを使用する際も、セキュアな暗号化接続を有効化してください。ztC Edge システム上でのメール サーバ用の暗号化された接続の構成と有効化の詳細については、「メール サーバを構成する」を参照してください。

SSL 証明書を更新する

ztC Edge システムには自己署名された SSL 証明書が付属していますが、これを任意の購入済みの、あるいは提供されている証明書に更新することができます。SSL 証明書の変更によって、信頼の元を顧客から指定されたものに更新できます。詳細については、KB-9792 を参照してください。

SNMP の構成

簡易ネットワーク管理プロトコル (SNMP) は、アラームの受信、トラップの送信、およびシステム ステータスのモニタリングに使用される標準プロトコルです。SNMP は、階層型に構成された管理情報ベース (MIB) に格納されているシステム定義情報を使用します。

セキュリティ上の理由から、顧客にとって ztC Edge システムのホスト レベルで SNMP を無効化することが望ましい場合があります。必要な場合は iptables にルールを追加して (「iptables を管理する」を参照)、UDP ポート 162、161、199 および TCP ポート 162、199 をブロックし、すべての SNMP 接続を無効化することができます。

あるいは、SNMP の制限ありの構成を使用することもできます。すると SNMP 構成ファイルで SNMP v1 と v2 が無効化され、SNMPv3 のみが構成されます。詳細については、「SNMP 設定を構成する」を参照してください。

: デフォルトでは、ztC Edge システムが SNMP v1 と v2 が有効な状態になっています。セキュリティ確保のためこれらのバージョンは無効化し、バージョン 3 のみを有効にする必要があります。

バックアップ

セキュリティ イベントが発生した場合のために、バックアップを準備しておくことが重要です。ユニットを既知の良好な状態に戻して運用を継続することができます。作成したすべてのバックアップはセキュアな場所に保存する必要があります。

VM とそのゲスト オペレーティング システムをバックアップするには、「仮想マシンをエクスポートする」を参照してください。SMBIOS UUID、システム シリアル番号、および MAC アドレスが元の VM と一致する同一の VM を復元するには、「OVF ファイルから仮想マシンを交換/復元する」を参照してください。

[基本設定] ページで構成した ztC Edge システムの基本設定をバックアップするには、設定をローカルのストレージ デバイスかクラウドに保存します。詳細については、「システム基本設定を保存または復元する」を参照してください。

デュアルノード構成の冗長な ztC Edge システムでは、各ノードがもう片方のノードのバックアップとしても機能します。ノードに障害が発生した場合、システム内の現在ライセンスが適用されているノードを交換することができ、システムは稼働中のノードからの Stratus Redundant Linux ソフトウェアの正確なコピーと仮想マシンを使用して、そのノードを自動的に復元します。

自動ローカル サイト復旧

自動ローカル サイト復旧 (ALSR) 構成は、2 つの別々のサイトにある 2 台の物理マシンを接続します。これはディザスタ トレラントな展開方法で、ハードウェアの冗長性だけでなく、それを含む物理的なコンピュータ室や建物の冗長性も維持されます。地理的に離れているため、ALSR 構成にはコンポーネント配置の入念な計画と、より複雑なネットワーク トポロジが必要とされます。ALSR 構成にはクォーラム サービスを使用するよう、Stratus では強く推奨します。これは、 ALSR 構成によって A-Link ネットワークが他の障害発生シナリオにさらされる可能性があるためです。 ALSR 構成は、1 つのノード用に構成されているシステムでは利用できません。)

詳細については、「ALSR 構成を作成する」を参照してください。

監査

ローカル ポリシーによる監査を実施して、サイバー攻撃の検知、理解、およびそこからの復旧に必要となるイベントのログを定期的に収集し、管理します。

[監査ログ] ページには、ztC Edge コンソールにおけるユーザ アクティビティのログが表示されます。このページを開くには、左側のナビゲーション パネルで [監査ログ] をクリックします。(ztC Edge システムで発生したイベントのログを表示するには、「[アラート履歴] ページ」を参照してください。)

ログの情報には次が含まれています。

監査ログ情報の表示には snmptable を使用することもできます (詳細は、「snmptable でシステム情報を取得する」を参照してください)。

ログを使用して ztC Edge システムの継続的なモニタリングを行います。サービス コールの際に迅速なサービスを確保するため、システムのサポート通知と定期レポートも有効化して、Stratus にシステムの稼働状態に関する情報が随時提供されるようにします。詳細については、「リモート サポート設定を構成する」を参照してください。

ログイン バナー通知

ログイン バナー通知を構成して、ztC Edge コンソール ユーザ向けの重要な通知を含めます。詳細については、「ログイン バナーを構成する」を参照してください。

アップグレード

Stratus Redundant Linux を定期的にアップグレードして、古いコンポーネントに起因するセキュリティ脆弱性が悪用されるのを未然に防ぎます。アップグレードの頻度と方法についての情報は、ローカルのセキュリティ ポリシーを参照してください。

注意事項: ztC Edge システムの CentOS ホスト オペレーティング システムを、Stratus 以外のソースから更新しないでください。Stratus Redundant Linux ソフトウェアと一緒にインストールされる CentOS リリースのみを使用してください。

ztC Edge コンソール[アップグレード キット] ページでは、お使いのシステムを新しいバージョンの Stratus Redundant Linux ソフトウェアにアップグレードするためのアップグレード キットのアップロードと管理を行えます。USB メディアにアップグレード キットをコピーして、このメディアをシステム ソフトウェアの再インストールに使用することもできます。

[アップグレード キット] ページを開くには、ztC Edge コンソールの左側のナビゲーション パネルで [アップグレード キット] をクリックします。

Stratus Redundant Linux ソフトウェアのアップグレードの詳細については、「アップグレード キットを使用して Stratus Redundant Linux ソフトウェアをアップグレードする」を参照してください。USB メディアの作成の詳細については、「システム ソフトウェアの USB メディアを作成する」を参照してください。

物理的なセキュリティ

悪意のあるユーザがノードにアクセスするのを未然に防ぐため、それぞれの ztC Edge システムをセキュアな場所にインストールしてください。

悪意のあるユーザを特定できるよう、該当エリアに立ち入るスタッフを識別する監査可能なシステムを導入してセキュリティを確保します。

ztC Edge ノードを含むあらゆるデバイスにとって、不正の検出やアラート機能だけでなく、物理的なセキュリティも重要な役割を果たします。

高度なセキュリティ ガイドライン

以下のセクションでは、ztC Edge システムの高度なセキュリティ ガイドラインについて説明します。

パスワードの質に関する推奨事項

パスワードを設定する際の推奨事項には次が含まれます。

ホスト オペレーティング システムのパスワードの質の設定を手動で更新するには

: パスワードの質の設定はシステム内の両ノードに適用します。
  1. ホスト オペレーティング システムにログオンします。手順は「ホスト オペレーティング システムにアクセスする」を参照してください。
  2. テキスト エディタで /etc/pam.d/system-auth ファイルを開きます。
  3. pam_pwquality.so モジュールを適切な設定に変更します。たとえば、次のような設定を使用します。

    password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= minlen=8 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 enforce_for_root

    この例の場合、以下の値が設定されます。

    minlen=8 は、最小のパスワード長を 8 文字に設定します。
    lcredit=-1 は、パスワードに含まれる小文字の最小数を 1 に設定します。
    ucredit=-1 は、パスワードに含まれる大文字の最小数を 1 に設定します。
    dcredit=-1 は、パスワードに含まれる数字の最小数を 1 に設定します。
    dcredit=-1 は、パスワードに含まれる記号 (@、#、!、$、% など) の最小数を 1 に設定します。
    enforce_for_root は、root ユーザがパスワードを設定している場合でも、複雑度のポリシーが必ず適用されるようにします。
  4. パスワード履歴を制限するには、pam_pwhistory.so モジュールを適切な設定で追加するか変更します。たとえば、次のような設定を使用します。

    password requisite pam_pwhistory.so debug use_authtok remember=10 retry=3
  5. /etc/pam.d/system-auth ファイルを保存します。

ホスト オペレーティング システムでのパスワード ポリシーの詳細については、次の CentOS マニュアルを参照してください。

https://wiki.centos.org/HowTos/OS_Protection#Password_Policies

同時ユーザの管理

監査ログを継続的に監視して、マシンにログオンしたユーザと、それらのユーザがまだアクティブかどうかを確認できます。

システムを現在操作しているユーザを識別し、その利用状況を正当化し監査します。

ウイルス対策

ウイルス対策やマルウェア検出のためにネットワークベースの分析を継続的に行います。

ネットワークベースの侵入検知システムは ztC Edge の機能を補うもので、セキュリティ機能の動作を検証するのに役立ちます。検知システムは、悪意のある操作を検証するために調査が必要となる、異常なネットワーク トラフィックを検出しなければなりません。

SSH アクセスの制限

/etc/ssh/sshd_config のいくつかのパラメータは、SSH でシステムにアクセスできるユーザとグループを制限します。ファイルに以下のパラメータが 1 つも存在しない場合、ファイルを編集して 1 つ以上のパラメータを設定し、アクセスを制限します。

AllowUsers

AllowUsers パラメータは、特定のユーザが SSH を用いてシステムにアクセスすることを許可するオプションをシステム管理者に提供します。リストにはユーザ名をスペースで区切って指定します。このパラメータでは数字のユーザ ID が認識されません。許可されたユーザのみがホストからログインできるように指定してユーザ アクセスをさらに制限する場合、エントリを user@host の形式で指定することができます。

AllowGroups

AllowGroups パラメータは、特定のユーザ グループが SSH を用いてシステムにアクセスすることを許可するオプションをシステム管理者に提供します。リストにはグループ名をスペースで区切って指定します。このパラメータでは数字のグループ ID が認識されません。

DenyUsers

DenyUsers パラメータは、特定のユーザが SSH を用いてシステムにアクセスすることを拒否するオプションをシステム管理者に提供します。リストにはユーザ名をスペースで区切って指定します。このパラメータでは数字のユーザ ID が認識されません。システム管理者が特にホストからのユーザ アクセスを拒否してユーザ アクセスをさらに制限する場合、エントリを user@host の形式で指定することができます。

DenyGroups

DenyGroups パラメータは、特定のユーザ グループが SSH を用いてシステムにアクセスすることを拒否するオプションをシステム管理者に提供します。リストにはグループ名をスペースで区切って指定します。このパラメータでは数字のユーザ ID が認識されません。

SSH を使用してシステムにリモートでアクセスできるユーザを制限することによって、承認を受けたユーザだけがシステムにアクセスできるようにします。

MaxAuthTries

MaxAuthTries パラメータは、各接続ごとに許可される認証試行の最大回数を指定します。ログイン エラーのカウントがこの半数に達すると、詳細を示すエラー メッセージが syslog ファイルに書き込まれます。

MaxAuthTries パラメータを小さい数に設定すると、SSH サーバに対するブルートフォース攻撃が成功する確率を最小限に抑えることができます。推奨される設定は 4 ですが、この値はサイトのポリシーに従って設定してください。例:

MaxAuthTries 4

IgnoreRhosts

IgnoreRhosts パラメータは、RhostsRSAAuthentication または HostbasedAuthentication.rhosts ファイルと .shosts ファイルを使用しないように指定します。

このパラメータを設定すると、ユーザが SSH を使って認証する際にパスワードの入力が義務付けられます。例:

IgnoreRhosts yes

HostbasedAuthentication

HostbasedAuthentication パラメータは、認証が .rhosts または /etc/hosts.equiv で成功したパブリック キーのクライアント ホスト認証を使用して、信頼されるホストを介して許可されるかどうかを指定します。このオプションは SSH プロトコルのバージョン 2 のみに適用されます。

/etc/pam.conf でサポートが無効化されている場合 .rhosts ファイルは無効ですが、SSH で .rhosts ファイルを使用できないようにすることによって追加の保護層を提供できます。例:

HostbasedAuthentication no

sshd_config パラメータの詳細については、sshd_config(5) のマニュアル ページを参照してください。

標準化団体のベスト プラクティスと標準

このトピックに記載されている情報は、以下のベスト プラクティスと標準に基づいています。

CIS Controls バージョン 7.1

CIS Controls は、現在最も一般的で危険度の高い脅威を食い止めるために作成された、優先すべきベスト プラクティスと標準のセットです。これは各国のセキュリティ専門家によって編み出されたもので、その後も毎年改良と検証が続けられています。さらに詳しい情報は CIS のサイト https://www.cisecurity.org に記載されています。

CIS Controls は以下のとおりです。

Basic (基本)

  1. ハードウェア資産のインベントリとコントロール
  2. ソフトウェア資産のインベントリとコントロール
  3. 継続的な脆弱性管理
  4. 管理権限のコントロールされた使用
  5. モバイル デバイス、ラップトップ、ワークステーションおよびサーバに関するハードウェアとソフトウェアのセキュアな構成
  6. 監査ログの保守、監視および分析

Foundational (基盤)

  1. 電子メールと Web ブラウザの保護
  2. マルウェア対策
  3. ネットワーク ポート、プロトコル、およびサービスの制限とコントロール
  4. データ復旧能力
  5. ファイアウォール、ルータ、スイッチなどのネットワーク デバイスのセキュアな構成
  6. 境界防御
  7. データ保護
  8. Need-to-Know に基づいたアクセス コントロール
  9. ワイヤレス アクセス コントロール
  10. アカウントの監視とコントロール

Organizational (組織)

  1. セキュリティ意識向上トレーニング プログラムの実施
  2. アプリケーション ソフトウェア セキュリティ
  3. インシデントの対応と管理
  4. ペネトレーション テストおよびレッドチームの訓練

ISA/IEC 62443-4-2

ISA/IEC 62443-4-2 には、制御システム能力のセキュリティ レベルを満たすための 7 つの基本要件 (FR) に関連する技術的なコンポーネント要件 (CR) の詳細が記載されています。さらに詳しい情報は IEC のサイト https://www.iec.ch/ に記載されています。

基本要件は以下のとおりです。

  1. 識別と認証制御 (IAC)
  2. 利用制御 (UC)
  3. システム完全性 (SI)
  4. データ機密性 (DC)
  5. 制限されたデータ フロー (RDF)
  6. イベントへのタイムリーな対応 (TRE)
  7. リソース可用性 (RA)

1. 識別と認証制御 (IAC)

ユーザの識別と認証機構を組み合わせて使用し、コンポーネントのアクセス制御を実施します。アクセスを要求するユーザの身元確認は、不正なユーザによるコンポーネントへのアクセス取得を未然に防ぐために必要です。認証は、ログインを行いパスワードを使って ztC Edge システムに入る個々のユーザに対して、アクセス制御リストから行われます。

2. 利用制御 (UC)

ユーザの識別と認証が済んだ後、コンポーネントは、許可されるアクションをそのコンポーネントの承認される利用だけに制限する必要があります。ztC Edge システムには最小権限の概念を実施するロールが定義されています。さまざまなレベルのアクセス制御をもつ複数のユーザを作成することで、コンポーネントの承認される利用を定義することもできます。

3. システム完全性 (SI)

稼働時および非稼働時のソフトウェアと物理コンポーネントの両方において、デバイスの完全性が損なわれてはなりません。ztC Edge システムでは、ユニットが信頼される状態からブートまたは起動されることを確認するセキュア ブートを実装しているほか、アップグレードの前にはソフトウェア コンポーネントのデジタル署名が検証されます。データの不正な操作や変更を未然に防ぐには、システム完全性を確保することが重要です。

4. データ機密性 (DC)

通信チャネル上の情報やレポジトリに保管されているデータの機密性を確保し、不正な開示から保護することが目的です。ztC Edge システムは Web 通信用に TLS v1.2 を含む HTTPS に加え、暗号化付きの SSH と SMTP も提供しており、悪意のある人物から情報を確実に保護します。

5. 制限されたデータ フロー (RDF)

制限されたデータ フローによって、ゾーンや導管を介して制御システムをセグメント化し、不要なデータ フローを制限します。ztC Edge ネットワーク アーキテクチャでは、ネットワーキングの構成によって指定されるルーティングやスイッチングがサポートされます。これにより、担当のシステム エンジニアによる定義に基づいて情報フローの管理を行います。ztC Edge システムのネットワーキング能力を活用することで、ネットワーク セグメンテーションによるデータ フローの制限が可能になります。

6. イベントへのタイムリーな対応 (TRE)

システムがセキュアな状態から動作を開始した場合でも、脆弱性やセキュリティ イベントが発生する可能性はあります。ztC Edge システムではセキュリティ インシデントに対応して問題を迅速に解決し、調査結果を報告するため、製品セキュリティ インシデント対応 (PSIR) チームを用意しています。ztC Edge システムの提供するアラート ログを使用すると、適切なチャネルに通知して、セキュリティ インシデントを示す可能性のある構成変更を伝えることができます。ログには調査に十分な情報が含まれており、e アラート通知は電子メールで送信されます。

7. リソース可用性 (RA)

この制御は、コンポーネントがさまざまなサービスの拒否イベントから確実に回復できるようにすることが目的です。ztC Edge システムの高可用性は「always on」状態を提供するための基盤です。産業制御システムでは、ときに生命の安全に関わることもあるため、高可用性を維持することが不可欠となります。組み込みの仮想化および可用性層、自動化されたデータ保護、アプリケーションの復旧といった機能を備えた Stratus Redundant Linux は、最新の仮想化されたコンピューティングにおける IT への依存度を大幅に削減します。自己保護および自己監視の機能を通じて計画外のダウンタイムを減らし、ビジネスクリティカルな産業アプリケーションに継続的な可用性を確実に提供します。