コンテンツに移動
セキュリティ & アイデンティティ

Google Cloud でデジタルツインを構築する

2025年6月13日
https://storage.googleapis.com/gweb-cloudblog-publish/images/digital_twin_google_cloud.max-2500x2500.jpg
Bill Reid

Security Advisor, Office of the CISO

Sri Gourisetti

Senior Cybersecurity Advisor, Office of the CISO

Try Gemini 2.5

Our most intelligent model is now available on Vertex AI

Try now

※この投稿は米国時間 2025 年 6 月 4 日に、Google Cloud blog に投稿されたものの抄訳です。

「現場にレッドチームはいない」。これは、米国労働安全衛生管理局(OSHA)の警告文というわけではありませんが、常に意識しておくべきことです。それには正当な理由があります。たとえば、ほとんどの製造 / 生産環境で敵対的テストが禁止されているのは、安全性と生産性のリスクがその価値を上回るためです。

リソースに制約がないとしたら、セキュリティ チームがプロアクティブなセキュリティ テストを行うために、同様の設備とシステムを備えた別の工場を建設するでしょう。しかし、たいていの場合は費用がメリットを上回り、ほとんどの企業は単純にその費用を賄えません。

ここで役立つのがデジタルツインです。デジタルツインは、いわば IT におけるスタントダブル(代役)です。実質的には物理システムの代わりにテストに使用するクラウドベースのレプリカです。リアルタイム データを使用して、セキュリティやレジリエンスのテストを行うための安全な環境となります。デジタルツイン環境を使用することで、セキュリティが確保された状態から確保されていない状態にシステムを移行する際に、重要なサブシステムのインタラクションや影響をテストできます。

セキュリティ チームは、以下のアプローチを使用して、デジタルツインとレジリエンス分析を運用できます。

  1. サイバー レジリエンスの先行指標と、レジリエンスの実現におけるデジタルツインの役割との相関関係について理解を深める。以下の表は、その相関関係を示したものです。

  2. CMO、CIO、CTO などのビジネス リーダーの支持を得る。セキュリティ チームは、デジタルツインを使用して、本番環境を中断することなく敵対的セキュリティ テストを実施することで、組織に対する戦略的価値を実証できるはずです。

  3. 戦略を実行するために、エンジニアとセキュリティ専門家の効果的な組み合わせと適切なテクノロジーを特定する。Google Cloud のセキュリティとインフラストラクチャのスタックが、セキュリティのために運用可能なデジタルツインを実現できるようセキュリティ チームをサポートします(下の表を参照)。

サイバー レジリエンスの

先行指標

デジタルツインの役割

強制再起動での復旧時間

デジタルツインでさまざまなシステム障害のシナリオをシミュレートし、その後の再構築プロセスを見つけます。改善の余地、最適な復旧手順、ボトルネックを特定します。

サイバー フィジカルのモジュール性

デジタルツインを使用して、単一障害点が本番環境プロセス全体に与える影響を定量化します。サービスが低下した状態での平均的な運用能力や、単一障害点の影響を受けるモジュール数の追跡可能性などの指標を、デジタルツイン環境を使用して測定します。

インターネット拒否とインターネット通信のレジリエンス

デジタルツインへのインターネット接続の切断をシミュレートし、正常に動作し続ける重要なサービスの割合を測定します。バックアップ通信システムの有効性と応答速度を評価します。このプロセスは、インターネットに接続していないシステムのデジタルツインにも適用できます。

手動操作

デジタルツインの自動制御を中断し、運用面における最小限の実行可能なサービス提供目標を維持するために、手動による制御がどの程度必要になるかをシミュレートします。これには、環境上や運用上の制約(手動制御に要する時間など)を考慮します。

コントロール プレッシャー インデックス(CPI)

デジタルツインを使用して、セキュリティ制御の有効化と依存関係をモデル化し、CPI を計算します。その後、個々の制御または制御の組み合わせの障害をシミュレートして、影響を評価します。多層防御の改善の余地を特定します。

ソフトウェア再現性

該当なし。

予防的保守のレベル

シミュレートした障害を確認およびテストし、予防的保守の効果を最適化および測定します。保守作業の影響やダウンタイムの短縮をシミュレートし、費用対効果(ROI)を評価します。

リストの完全性

リストの完全性は、デジタルツインの構築プロセス中に明らかになります。

ストレステストによる強い負荷

レッドチームを編成し、カオス エンジニアリングの原則を適用してデジタルツイン環境のストレステストを実施し、全体的な影響を評価します。

一般モードの障害

デジタルツイン環境において、重要な依存関係を特定してマッピングし、本番環境プロセスに影響を与える可能性のある一般モードの障害を特定します。測定可能な方法で、中断イベント中の連鎖障害のリスクを軽減する方法を特定してテストします。

Google Cloud でのデジタルツイン アーキテクチャの例

効果的なデジタルツインを構築するには、電気系と機械系のシステムの物理的特性を十分な精度で表現する必要があります。

デジタルツインの構築に必要なデータは、物理的なセンサーから取得するか、物理的なプロセスの数学的表現を使用して計算する必要があります。デジタルツインは、以下の 3 つの側面からモデル化する必要があります。

  1. サブシステム: システムのサブシステムおよびサブシステム間の関連するインタラクション(ロボットアーム、そのコントローラ、ソフトウェア間のインタラクションなど)をモデル化します。

  2. ネットワーク: システムのネットワークおよび関連するインタラクション(施設全体のデータフローやマシン間の通信など)をモデル化します。

  3. 影響要因: 環境上や運用上のパラメータをモデル化します。温度変化、ユーザー操作、システムやネットワークの停止を引き起こす物理的な異常などが含まれます。

多様な OT 環境でデジタルツインを開発するには、安全なデータ転送、互換性のあるデータ ストレージとデータ処理、そして AI、物理モデル、アプリケーション、可視化を使用するデジタル エンジンが必要です。このような場合に、Google Security Operations やパートナー ソリューションなどのツールを使用した、包括的なエンドツーエンドのモニタリング、検出、ロギング、対応プロセスが役立ちます。

以下は、Google Cloud でデジタルツインを構築およびデプロイするアーキテクチャの一例です。

  • Compute Engine: 物理システムをデジタル プレーンに複製。

  • Cloud Storage: データの保存、バックアップと復元のシミュレーション。

  • Cloud Monitoring: オンプレミスのモニタリングのエミュレーション、復元プロセスの評価。

  • Manufacturing Data Engine(MDE): 製造 / OT システムからライブデータを安全に転送。

  • Cloud Pub/Sub: システムやセンサーからデータをストリーミングするためのリアルタイム メッセージング サービス。MDE は Pub/Sub を使用。

  • Google Kubernetes Engine(GKE): モジュール型の分離された方法で障害シナリオを実行。

  • Google Cloud VPN: デジタルツインへの安全な接続と安全でない接続をシミュレートし、接続障害のシナリオをシミュレート。

  • Network Intelligence Center: 障害シナリオと復旧シナリオにおけるネットワーク パフォーマンス指標を取得。

  • Cloud Logging: 遡及的分析とリアルタイム検出を実行。

  • Cloud Armor: シミュレートした DDoS 攻撃に対する防御を評価。

  • Security Command Center: 2 つの重要なツールを提供(現実的なサイバー攻撃をデジタルツイン環境でエミュレートできる攻撃パス シミュレーションと、攻撃シナリオをカスタマイズして既存の本番環境システムの脆弱性の悪用をシミュレートできるウェブと脆弱性のスキャン)。

  • BigQuery: MDE から受信したデータ ストリームを保存、クエリ、分析し、敵対的テストの事後分析を実施。

  • Spanner Graph、パートナー ソリューション(neo4j など): グラフベースの関係モデリングに基づいて産業プロセスを構築および列挙。

  • ML サービスVertex AIGemini in Security、Vertex AI Model Garden を通じたパートナー モデルなど): 関連する障害シナリオを迅速に生成し、カスタマイズされた安全な生産最適化の機会を特定。同様に、Vision AI ツールを使用してデジタルツイン環境を強化し、現実の物理環境に近づけます。

  • サーバーレス コンピューティング プラットフォームの Cloud Run functions: 障害イベント ドリブンのコードを実行し、デジタルツインの分析情報に基づいてアクションをトリガー可能。

  • Looker: デジタルツインやイベントデータに基づいて、データを可視化して、インタラクティブなダッシュボードとレポートを作成。

  • Apigee: デジタルツイン環境向けの API を安全に公開および管理。これにより、オンプレミスの OT アプリケーションやシステムからのリアルタイム データへのアクセスを制御できます。たとえば、建物の OT センサーデータへのアクセスや、HVAC システムの制御、エネルギー管理用のサードパーティ アプリケーションとのインテグレーションなどの API を管理できます。

  • Google Distributed Cloud: エアギャップのあるコンテナ化されたオンプレミス環境でデジタルツインを実行。
https://storage.googleapis.com/gweb-cloudblog-publish/images/GC---Chart---Digital-twin_1.max-2200x2200.jpg

Google Cloud でデジタルツインを構築およびデプロイするアーキテクチャの例

セキュリティ チームやエンジニアリング チームは、上の Google Cloud サービスの図をベースにして、それぞれの要件に合わせてカスタマイズできます。構築と使用においては、デジタルツイン自体のセキュリティとデジタルツインによるセキュリティの両方が非常に重要です。デジタルツインのライフサイクル中の安全を確保するには、サイバーセキュリティの強化、ロギング、モニタリング、検出、対応を、設計、構築、実行の各プロセスの中心に据える必要があります。

この構造化されたアプローチにより、モデル作成者は、重要なツールとサービスの特定、対象のシステムとそのデータ機能の定義、通信とネットワークのルートのマッピング、ビジネス機能とエンジニアリング機能に必要なアプリケーションの判断を行うことができます。

デジタルツインを使ってみる

デジタルツインは、セキュリティ チームにとって強力なツールです。サイバー フィジカル レジリエンスの先行指標を安全に適用することで、サイバー フィジカル レジリエンスをより深く理解し、測定するために役立ちます。また、安全性や出力を損なうことなく、サブシステム間のインタラクションや、セキュリティが確保された状態から確保されていない状態にシステムを移行する影響を、敵対的テストや分析で検証できます。

セキュリティ チームは、Google Cloud を使用して、セキュリティのためのデジタルツインの構築とスケーリングをすぐに開始できます。手順は次のとおりです。

  1. セキュリティ チームが望む目的と機能を特定する(レジリエンスのためのシミュレーション、モニタリング、最適化、設計、保守など)。

  2. デジタルツインとして複製に適した物理オブジェクト、産業オブジェクト、システム、プロセスを特定する。

  3. データの収集と統合に関連するデータフロー、インターフェース、依存関係を特定する。

  4. 物理オブジェクト、産業オブジェクト、システム、プロセス全体で利用可能な IT、OT、クラウド、オンプレミスのテレメトリーを確実に理解する。

  5. 必要となるあらゆる側面で、元となる物理的な対応物を正確に表現する仮想モデルを作成する。

  6. レプリカをその物理的な対応物に接続し、デジタルツインへのリアルタイムのデータフローを容易にする。MDE などの安全なオンプレミス コネクタを使用して、Google Cloud VPC で実行されている物理環境とデジタル環境の間で安全な接続を確立する。

  7. デジタルツインの運用には、Spanner Graph やパートナー ソリューション(neo4j など)を使用して、グラフベースのエンティティ リレーションシップ モデルを構築する。これは、物理システムからのライブ データ ストリームを使用して、それらをデジタルツイン上に表現するもの。

  8. Cloud Storage と BigQuery を組み合わせて、個別および連続的な IT データと OT データ(システム測定値、ステータス、ソースとデジタルツインからのファイルダンプなど)を保存する。

  9. 内部と外部の依存関係を含む、マッピングされたプロセスに基づいて、一般モードの障害を検出する。

  10. Google Threat Intelligence で少なくとも 1 つの先行指標を使用して脅威モデリングを実施し、デジタルツイン モデルへの影響を評価する。

  11. デジタルツインで Google AI モデルを実行し、複雑なサイバー レジリエンスの理解をさらに深める。

  12. セキュリティとオブザーバビリティのギャップを探す。モデルの忠実度を向上させ、デジタルツイン環境の再作成と更新を行う。新しい先行指標、新しい脅威インテリジェンス、または更新された脅威モデルを使用して、ステップ 10 を繰り返す。

  13. デジタルツインに対するレジリエンスの調査から得られたセキュリティに関する発見に基づいて、物理的な対応物におけるセキュリティ管理とリスク軽減策を設計して実装する。

デジタルツインの構築方法について詳しくは、こちらの電子書籍の章をお読みいただくか、Google Cloud の CISO オフィスにお問い合わせください。

-CISO オフィス、セキュリティ アドバイザー、Bill Reid
-CISO オフィス、シニア サイバーセキュリティ アドバイザー、Sri Gourisetti

投稿先