日本內閣網路安全中心(内閣サイバーセキュリティセンター)於2018年7月25日發布關鍵基礎設施資訊安全策略第4次行動計畫修正版。此次修正重點,係將「機場(空港)」新增為關鍵基礎設施領域,其目的在於確保機場安全、提供機場乘客與相關人員快速且正確的資訊、避免飛機行李的檢查與運送停止或延遲。 而確保「機場」資安的關鍵基礎設施事故報告與服務維持的指南,則為2018年4月1日發布之「確保機場資訊安全的安全指南第1版(空港分野における情報セキュリティ確保に係る安全ガイドライン第1版)」。 該確保機場資訊安全的安全指南,係參考日本於2015年5月發布之關鍵基礎設施資訊安全對策優先順位參考指南(重要インフラにおける情報セキュリティ対策の優先順位付けに係る手引書第1版)制定,以規劃(Plan)—執行(Do)—查核(Check)—行動(Action)的觀點建立管理與應變對策,將IT障礙分為故意(接收可疑的郵件、內部員工的故意行為、偽造使用者ID、DDos攻擊、非法取得資訊等)、偶發(使用者操作錯誤、使用者管理錯誤、外部受託方的管理錯誤、機器故障、執行可疑的檔案、閱覽可疑的網站、系統的脆弱性、受到其他關鍵基礎設施事故的波及)、環境(災害、疾病)等三大原因,並訂定日本主要的機場與機場大樓業者的責任範圍、適用的個資保護制度、IT安全評估與認證制度、資安稽核制度、資安管理政策及資安控制措施的建議事項。
美國發布2012「更佳建築倡議」計畫進度報告美國於2011年2月份啟動「更佳建築倡議」(Better Building Initiative)計劃,期在2020年達成降低工業和商業之能源密集度百分之二十的目標。展望2013年,美國能源部於2012年底發布該倡議之進度報告(Progress Report)。報告開宗明義指出若干有礙建築能源效率之投資障礙,擬如下: (1) 尚缺少能源效率投資成本節省之實證數據 (2) 尚缺少潛在市場和技術解決方案之相關資訊 (3) 能源效率作為商業最佳實踐尚未普遍被接受。基此,能源部致力於發展以下策略: (1) 創新產業研發 (2)促進能源效率投資 (3) 培育清潔能源之技術人員 (4) 強化聯邦公部門示範作用。 在創新產業研發面向,能源部成立「更佳建築聯盟」(Better Buildings Alliance),此乃結合零售、食品、商業房地產、醫療照護、高等教育產業,預計於2013年將擴大到州和地方層級;聯盟成員將承諾設定節能目標,擇定高效率之建築科技進行採購。其次,在促進能源效率投資上,報告指出,因市場尚缺乏相關數據資訊(data information),難就能源效率之市場價值(value)進行驗證;將建立起相關機制,作為未來融資和建築物改善的基礎。最後,在強化公部門示範作用上,透過聯邦能源管理計畫(Federal Energy Management Program, FEMP)和節能績效契約(Energy Savings Performance Contract, ESPC),持續強化能源技術服務公司(Energy Service Companies, ESCO)進行聯邦建築物節能效益之提升和擔保。 綜上,可得知建築能源效率數據資訊之欠缺乃目前美國能源部在推展「更佳建築倡議」面臨的最大問題。查美國國會於2012年12月初通過「美國製造業能源技術修正法案」(American Energy Manufacturing Technical Corrections Act),就前述聯邦能源管理計畫(FEMP)和資料蒐集標準(Data Collection)進行規範,相關法制政策趨勢殊值注意。
美國網路安全暨基礎設施安全局(CISA)發布《工控資安基礎:適用於擁有者與營運者的資產清冊指引》美國網路安全暨基礎設施安全局(CISA)於2025年8月13日發布該機關與美國、澳洲、加拿大、德國、荷蘭、紐西蘭等國共計八個國安資安相關機構,合作訂定之《工控資安基礎:適用於擁有者與營運者的資產清冊指引》文件,旨在針對易受惡意網路行為攻擊且提供重要服務的能源、水務、製造業及其他領域關鍵基礎設施營運技術(Operational Technology,OT)系統,協助其資產擁有者與營運者建置與維護完整的OT資產清冊,並輔以OT分類體系(Taxonomy)。 OT資產清冊範圍涵蓋組織OT系統與相關軟、硬體,該指引主要說明OT資產擁有者與營運者建置與維護OT資產清冊的流程,包含: 1. 定義清冊範疇與目標(Define Scope and Objectives) 2. 辨識資產及蒐集屬性資料(Identify Assets and Collect Attributes) 3. 建立分類體系(Create a Taxonomy to Categorize Assets) 4. 管理與蒐集資料(Manage and Collect Data) 5. 實現資產全生命週期管理(Implement Life Cycle Management); 此外透過OT分類體系可幫助區分優先序、管理所有OT資產,有助於風險識別、漏洞管理,以及資安事件應變;有關如何建立OT分類體系,該指引亦提供流程建議如: 1. 根據功能及關鍵性執行資產分類(Classify Assets) 2. 對資產功能類型與其通訊路徑進行分類(Categorize (Organize) Assets and their Communications Pathways) 3. 建構體系架構與互動關係(Organize Structure and Relationships) 4. 驗證資產清冊資料準確度與圖像化(Validate and Visualize) 5. 定期檢查並更新(Periodically Review and Update) 該指引認為,建置OT資產清冊並輔以OT分類體系對期望建立現代化防禦架構的擁有者與營運者而言至關重要。透過上述作為,資產擁有者與營運者得以識別其環境中應加以防護及管控的關鍵資產,並據以調整防禦架構,建構相應的資安防禦措施,以降低資安事件對組織任務(Mission)與服務持續性(Service Continuity)的風險與影響。該指引亦強調關鍵基礎設施之OT與IT(資訊技術)部門間之跨部門協作,並鼓勵各產業組織參考指引步驟落實OT資產盤點與分類,以提升整體關鍵基礎設施資安韌性。