Google Cloud でデジタルツインを構築する

Bill Reid
Security Advisor, Office of the CISO
Sri Gourisetti
Senior Cybersecurity Advisor, Office of the CISO
※この投稿は米国時間 2025 年 6 月 4 日に、Google Cloud blog に投稿されたものの抄訳です。
「現場にレッドチームはいない」。これは、米国労働安全衛生管理局(OSHA)の警告文というわけではありませんが、常に意識しておくべきことです。それには正当な理由があります。たとえば、ほとんどの製造 / 生産環境で敵対的テストが禁止されているのは、安全性と生産性のリスクがその価値を上回るためです。
リソースに制約がないとしたら、セキュリティ チームがプロアクティブなセキュリティ テストを行うために、同様の設備とシステムを備えた別の工場を建設するでしょう。しかし、たいていの場合は費用がメリットを上回り、ほとんどの企業は単純にその費用を賄えません。
ここで役立つのがデジタルツインです。デジタルツインは、いわば IT におけるスタントダブル(代役)です。実質的には物理システムの代わりにテストに使用するクラウドベースのレプリカです。リアルタイム データを使用して、セキュリティやレジリエンスのテストを行うための安全な環境となります。デジタルツイン環境を使用することで、セキュリティが確保された状態から確保されていない状態にシステムを移行する際に、重要なサブシステムのインタラクションや影響をテストできます。
セキュリティ チームは、以下のアプローチを使用して、デジタルツインとレジリエンス分析を運用できます。
-
サイバー レジリエンスの先行指標と、レジリエンスの実現におけるデジタルツインの役割との相関関係について理解を深める。以下の表は、その相関関係を示したものです。
-
CMO、CIO、CTO などのビジネス リーダーの支持を得る。セキュリティ チームは、デジタルツインを使用して、本番環境を中断することなく敵対的セキュリティ テストを実施することで、組織に対する戦略的価値を実証できるはずです。
-
戦略を実行するために、エンジニアとセキュリティ専門家の効果的な組み合わせと適切なテクノロジーを特定する。Google Cloud のセキュリティとインフラストラクチャのスタックが、セキュリティのために運用可能なデジタルツインを実現できるようセキュリティ チームをサポートします(下の表を参照)。
Google Cloud でのデジタルツイン アーキテクチャの例
効果的なデジタルツインを構築するには、電気系と機械系のシステムの物理的特性を十分な精度で表現する必要があります。
デジタルツインの構築に必要なデータは、物理的なセンサーから取得するか、物理的なプロセスの数学的表現を使用して計算する必要があります。デジタルツインは、以下の 3 つの側面からモデル化する必要があります。
-
サブシステム: システムのサブシステムおよびサブシステム間の関連するインタラクション(ロボットアーム、そのコントローラ、ソフトウェア間のインタラクションなど)をモデル化します。
-
ネットワーク: システムのネットワークおよび関連するインタラクション(施設全体のデータフローやマシン間の通信など)をモデル化します。
-
影響要因: 環境上や運用上のパラメータをモデル化します。温度変化、ユーザー操作、システムやネットワークの停止を引き起こす物理的な異常などが含まれます。
多様な OT 環境でデジタルツインを開発するには、安全なデータ転送、互換性のあるデータ ストレージとデータ処理、そして AI、物理モデル、アプリケーション、可視化を使用するデジタル エンジンが必要です。このような場合に、Google Security Operations やパートナー ソリューションなどのツールを使用した、包括的なエンドツーエンドのモニタリング、検出、ロギング、対応プロセスが役立ちます。
以下は、Google Cloud でデジタルツインを構築およびデプロイするアーキテクチャの一例です。
-
Compute Engine: 物理システムをデジタル プレーンに複製。
-
Cloud Storage: データの保存、バックアップと復元のシミュレーション。
-
Cloud Monitoring: オンプレミスのモニタリングのエミュレーション、復元プロセスの評価。
-
Manufacturing Data Engine(MDE): 製造 / OT システムからライブデータを安全に転送。
-
Cloud Pub/Sub: システムやセンサーからデータをストリーミングするためのリアルタイム メッセージング サービス。MDE は Pub/Sub を使用。
-
Google Kubernetes Engine(GKE): モジュール型の分離された方法で障害シナリオを実行。
-
Google Cloud VPN: デジタルツインへの安全な接続と安全でない接続をシミュレートし、接続障害のシナリオをシミュレート。
-
Network Intelligence Center: 障害シナリオと復旧シナリオにおけるネットワーク パフォーマンス指標を取得。
-
Cloud Logging: 遡及的分析とリアルタイム検出を実行。
-
Cloud Armor: シミュレートした DDoS 攻撃に対する防御を評価。
-
Security Command Center: 2 つの重要なツールを提供(現実的なサイバー攻撃をデジタルツイン環境でエミュレートできる攻撃パス シミュレーションと、攻撃シナリオをカスタマイズして既存の本番環境システムの脆弱性の悪用をシミュレートできるウェブと脆弱性のスキャン)。
-
BigQuery: MDE から受信したデータ ストリームを保存、クエリ、分析し、敵対的テストの事後分析を実施。
-
Spanner Graph、パートナー ソリューション(neo4j など): グラフベースの関係モデリングに基づいて産業プロセスを構築および列挙。
-
ML サービス(Vertex AI、Gemini in Security、Vertex AI Model Garden を通じたパートナー モデルなど): 関連する障害シナリオを迅速に生成し、カスタマイズされた安全な生産最適化の機会を特定。同様に、Vision AI ツールを使用してデジタルツイン環境を強化し、現実の物理環境に近づけます。
-
サーバーレス コンピューティング プラットフォームの Cloud Run functions: 障害イベント ドリブンのコードを実行し、デジタルツインの分析情報に基づいてアクションをトリガー可能。
-
Looker: デジタルツインやイベントデータに基づいて、データを可視化して、インタラクティブなダッシュボードとレポートを作成。
-
Apigee: デジタルツイン環境向けの API を安全に公開および管理。これにより、オンプレミスの OT アプリケーションやシステムからのリアルタイム データへのアクセスを制御できます。たとえば、建物の OT センサーデータへのアクセスや、HVAC システムの制御、エネルギー管理用のサードパーティ アプリケーションとのインテグレーションなどの API を管理できます。
- Google Distributed Cloud: エアギャップのあるコンテナ化されたオンプレミス環境でデジタルツインを実行。


Google Cloud でデジタルツインを構築およびデプロイするアーキテクチャの例
セキュリティ チームやエンジニアリング チームは、上の Google Cloud サービスの図をベースにして、それぞれの要件に合わせてカスタマイズできます。構築と使用においては、デジタルツイン自体のセキュリティとデジタルツインによるセキュリティの両方が非常に重要です。デジタルツインのライフサイクル中の安全を確保するには、サイバーセキュリティの強化、ロギング、モニタリング、検出、対応を、設計、構築、実行の各プロセスの中心に据える必要があります。
この構造化されたアプローチにより、モデル作成者は、重要なツールとサービスの特定、対象のシステムとそのデータ機能の定義、通信とネットワークのルートのマッピング、ビジネス機能とエンジニアリング機能に必要なアプリケーションの判断を行うことができます。
デジタルツインを使ってみる
デジタルツインは、セキュリティ チームにとって強力なツールです。サイバー フィジカル レジリエンスの先行指標を安全に適用することで、サイバー フィジカル レジリエンスをより深く理解し、測定するために役立ちます。また、安全性や出力を損なうことなく、サブシステム間のインタラクションや、セキュリティが確保された状態から確保されていない状態にシステムを移行する影響を、敵対的テストや分析で検証できます。
セキュリティ チームは、Google Cloud を使用して、セキュリティのためのデジタルツインの構築とスケーリングをすぐに開始できます。手順は次のとおりです。
-
セキュリティ チームが望む目的と機能を特定する(レジリエンスのためのシミュレーション、モニタリング、最適化、設計、保守など)。
-
デジタルツインとして複製に適した物理オブジェクト、産業オブジェクト、システム、プロセスを特定する。
-
データの収集と統合に関連するデータフロー、インターフェース、依存関係を特定する。
-
物理オブジェクト、産業オブジェクト、システム、プロセス全体で利用可能な IT、OT、クラウド、オンプレミスのテレメトリーを確実に理解する。
-
必要となるあらゆる側面で、元となる物理的な対応物を正確に表現する仮想モデルを作成する。
-
レプリカをその物理的な対応物に接続し、デジタルツインへのリアルタイムのデータフローを容易にする。MDE などの安全なオンプレミス コネクタを使用して、Google Cloud VPC で実行されている物理環境とデジタル環境の間で安全な接続を確立する。
-
デジタルツインの運用には、Spanner Graph やパートナー ソリューション(neo4j など)を使用して、グラフベースのエンティティ リレーションシップ モデルを構築する。これは、物理システムからのライブ データ ストリームを使用して、それらをデジタルツイン上に表現するもの。
-
Cloud Storage と BigQuery を組み合わせて、個別および連続的な IT データと OT データ(システム測定値、ステータス、ソースとデジタルツインからのファイルダンプなど)を保存する。
-
内部と外部の依存関係を含む、マッピングされたプロセスに基づいて、一般モードの障害を検出する。
-
Google Threat Intelligence で少なくとも 1 つの先行指標を使用して脅威モデリングを実施し、デジタルツイン モデルへの影響を評価する。
-
デジタルツインで Google AI モデルを実行し、複雑なサイバー レジリエンスの理解をさらに深める。
-
セキュリティとオブザーバビリティのギャップを探す。モデルの忠実度を向上させ、デジタルツイン環境の再作成と更新を行う。新しい先行指標、新しい脅威インテリジェンス、または更新された脅威モデルを使用して、ステップ 10 を繰り返す。
-
デジタルツインに対するレジリエンスの調査から得られたセキュリティに関する発見に基づいて、物理的な対応物におけるセキュリティ管理とリスク軽減策を設計して実装する。
デジタルツインの構築方法について詳しくは、こちらの電子書籍の章をお読みいただくか、Google Cloud の CISO オフィスにお問い合わせください。
-CISO オフィス、セキュリティ アドバイザー、Bill Reid
-CISO オフィス、シニア サイバーセキュリティ アドバイザー、Sri Gourisetti