catch-img

スマートファクトリセキュリティ ~生産と設備Tokyo出展内容・チラ見せ編

 セールスエンジニアリング部 藤原です。

IoTの中でも、特に産業分野について今後大きな市場拡大が予想されています。 今回は、7/22-24に東京ビッグサイトで開催される、”生産と設備Tokyo”での出展内容をご紹介しつつ、スマートファクトリセキュリティへの取り組みについてご紹介いたします。


目次[非表示]

  1. 1.■スマートファクトリとは
  2. 2.■セキュリティ被害とリスク
  3. 3.■NOPの提案するスマートファクトリセキュリティ
  4. 4.■「生産と設備Tokyo」展示のみどころ
  5. 5.■まとめ


■スマートファクトリとは

工場内設備のハードウェア、ソフトウェアの最適化とデータの利活用により、「生産性の向上」と「コストダウン」を目指していくことです。

工場内のハードウェア/ソフトウェア設備は通常のオフィスとは違い、
以下のような要件があります。


・高信頼性
工場は簡単に止めることができません。計画外の生産ラインの停止は大きな損失につながります。

・リアルタイム性
センサーやモーターとコントロールを行う設備とは低遅延が求められます。

・耐環境性
温度、湿度、、ほこり、振動など過酷な場合があります。


■セキュリティ被害とリスク

工場に対しての攻撃としては、以下のような稼働停止/破壊をさせてしまうようなインシデントが特徴的です。

<制御システムにおけるセキュリティインシデント例> 制御システムにおけるセキュリティインシデント例

侵入経路は特定されていないものもありますが、以下のような経路があります。

  • オフィスエリアからのネットワークによるマルウェア侵入
  • 持ち込まれたPC/USBメモリーからのマルウェア侵入
  • 無線アクセスによる侵入

ここから、セキュリティポリシーに則った情報通信によるセキュリティ確保だけでなく、機器の持ち込みの監視などを含めた物理的なセキュリティ対策もカバーしておく必要があることがわかります。


■NOPの提案するスマートファクトリセキュリティ

実際の要件は様々ですが、保護する対象とその保護手法に整理し、求められる機能要件をマッピングし、MECE(Mutually Exclusive and Collectively Exhaustive:もれなく、だぶりなくの意)な検討を行うことが必要です。

さらに、情報通信だけでなく、実際の監視では必要となる物理的なセキュリティも組み合わせることでより強固なアーキテクチャとなります。

<スマートファクトリセキュリティは、物理セキュリティと情報セキュリティの両面からの対策が必要> 保護対象と保護手法のイメージ 今のところは、以下のような製品ラインナップを用意していますが、今後もエコパートナーも含め拡充予定です。

  • 物理監視:Cisco IPカメラ
  • スイッチ:Cisco IEシリーズ
  • ルータ:Cisco CGR シリーズ
  • ファイアウォール:Cisco ASAシリーズ
  • 認証:Cisco ISE


■「生産と設備Tokyo」展示のみどころ

6月のインターロップの展示をベースに(つかいまわしではありません!)、スマートファクトリセキュリティを追加し、よりセキュリティを重視した展示となっています。
監視カメラの映像や、現場と管理とのコミュニケーションツールのデモをぜひご覧になり体感してみてください。 展示ブースは、東3ホールの入口すぐそばの”FIMコンソーシアムエリアの中にあります。

「生産と設備Tokyo」展示マップ


■まとめ

日本のハイテク企業の機密情報を狙った標的型攻撃(*)は増加傾向ですが、生産現場のセキュリティを確保するためには、工場の中だけでなく、企業全体のセキュリティポリシー/アーキテクチャを適時見直すことが必要です。また、最新の攻撃手法や対処方法などの情報を入手していくことも必要です。 今後、そういった情報もご紹介していきたいと思います。


(*参考:Internet Watch(2015/04/20) 日本企業の攻撃に特化した新たなツールも使用、製造・ハイテク企業を狙う標的型攻撃に注意)  

ご不明な点はお気軽に
お問い合わせください
ソリューション・カタログは
こちら

新着記事一覧

私の学びと成長から~新卒OJT受講トピック~

当社独自の4か月間の研修である「新卒OJT」について、受講者である新卒の視点で印象深かった3つのカリキュラムについて所感をまとめてみました。

チケットログを知的資産に~FAQ記事作成の取り組み~

ネットワンパートナーズ株式会社では技術QAのチケットを基にFAQ記事を作成・公開してお客様の疑問・質問の自己解決を目指しています。本稿ではQA対応の技術チーム “TechDesk” の取り組みについて紹介します。

2025年最新の攻撃事例から、エンドポイントセキュリティの最適解をご案内します!

IPAが2025年に公開した最新のセキュリティ攻撃事例から、エンドポイントセキュリティの使い分け方をご案内します

製品/ソリューションカタログはこちら
nopとは?

サイト内検索

記事カテゴリ一覧

目的から探す

人気記事

1

実践! Cisco Smart License(スマートライセンス)第4回

2020年11月からシスコ社のスマートライセンスの新しい展開方法であるSmart Licensing Using Policyという仕組みが実装されています。今回のブログでは、対象機器をインターネットに接続せずに運用が可能なSmart Licensing Using Policy CSSMオフライン方式でライセンスの利用状況をレポートする方法について解説します。

2

実践! Cisco Smart License(スマートライセンス)第1回

シスコ社の製品では新たなライセンス認証の方法として、スマートライセンス認証の採用が進んでいます。今回のブログでは、改めて スマートライセンスとは について簡単に説明しつつ、実際にインターネットダイレクト方式でライセンス認証を行う方法について解説します。

3

実践! Cisco Smart License(スマートライセンス)第3回

2020年11月からシスコ社のスマートライセンスの新しい展開方法であるSmart Licensing Using Policyという仕組みが実装されています。今回のブログでは、そのSmart Licensing Using Policyの概要について説明しつつ、実際にインターネットダイレクト方式でライセンスの利用状況をレポートする方法について解説します。

4

若手エンジニア必見!Cisco IOSの選定ガイド

「Ciscoのルーター・スイッチで使用するOSの選び方を知りたい」 「使用しているOSがEOLを迎えた。移行先のOSをどのバージョンにするか悩んでいる」 「推奨OSバージョンが複数あって、どれを選べばよいかわからない」 そういったエンジニアの方々に向けて、本記事ではCiscoのOSを選定する際のポイントを初心者にもわかりやすく解説します。

5

実践! Cisco Smart License(スマートライセンス)第8回

シスコ社のルーター製品 Catalyst 8000 シリーズでは、Smart Licensing Using Policy の仕組みが採用されています。今回のブログでは、Catalyst 8000 シリーズのライセンス概要とスマートライセンスの利用方法について解説します。