IoTの導入ポイント10(10.セキュリティ)

      2017/10/18

IoTは様々なモノに接続される為、利便性が向上するものの他のシステムと同様にセキュリティ対策を
講じる必要がありまます。セキュリティは監視対象の設備機器側、監視対象とクラウド間、クラウド側
それぞれに対策が必要ですが、ここでは監視対象とクラウド間のネットワークセキュリティについて
記載したいと思います。IoTのセキュリティガイドライン(案)ということで総務省から公開されて
いますのでこちらも参考にして頂ければと思います。

通常は監視対象(例:設備機器)から異常通知や稼働状況を随時クラウドに送信する一方通行が多いかと
思います。この場合のセキュリティ対策としては主に
 ・通信路の暗号化
   HTTPSを用いる場合やVPNを張るなどの方法があります。また、自前で暗号化するのではなく、
   SORACOMのSIMのように通信キャリア側でセキュアな通信路を提供するサービスもあります。
 ・監視対象側の端末認証
   設備機器に取り付けた正規の通信端末であることを証明する為、端末の個体番号等のキーを
   クラウドに送信して認証を行います。
 ・データの暗号化
   通信路ではなく、データ自体を暗号化し、クラウドサーバにて復号する方法もありますが、
   処理が複雑化するのとレスポンス等の観点から採用するケースは少ないかと思います。
があります。

このように監視対象からクラウドに送信する以外に、クラウド側から監視対象の設定を変更したり、
制御する場合はよりセキュリティに配慮が必要になります。この場合のセキュリティ対策としては
 ・通信路の暗号化
   費用とのトレードオフになりますが、通信キャリアの有償サービスを利用したり、VPNを張る
   などの方法があります。
 ・リモートからアクセスするPC等の端末認証
   監視対象の設定/制御に関しては主にPC → クラウドサーバ → 監視対象という方法と
   PC → 監視対象という方法があります。どちらにしても正規のクライアントであるかの
   認証を行う必要があります。認証方法としてはID/PW以外にアクセスしてくる端末側の固定
   IPアドレスと組み合わせる方法もあります。
運用上支障が無い限り、監視対象への外部アクセスをブロックするという意味でも監視対象から
クラウドへの一方通行の運用が望ましいかと思います。例えば、監視対象側の設定変更を行う
必要がある場合でも監視対象側から定期的に(例:1日1回)設定変更有無があるか無いかのポーリング
を行い、変更があったときのみ変更指示を受け取り設定変更するということもできます。この場合は
監視対象からクラウドへのアクセスで実現することが可能です。

このようにセキュリティ対策はどのような機能が必要か、その優先度は、どの程度の費用がかかるのか
等を加味して落としどころを見つけることになるかと思います、

 - IoT ,