工場DXを支えるセキュリティ対策

工場DXに最も重要なセキュリティ対策

予防・監視・持続性の確保の3つの観点で要塞化

工場ネットワークは、情報系同様にゾーン毎に分け、それぞれにセキュリティ対策を実施することが必要です。

「生産を優先して、感染の疑いがあっても切り離せない」
「エンドポイント機器のOSが古くて対策が出来ていない」

など現場の課題は複数ありますが、対策の一例として以下に、ゾーン毎の対処内容を提示します。

OTとITを連携した生産活動の効率化・自動化のシステム図です。

1. IT-OTゾーン間/外部接続 境界防御

ITとOT間の不正アクセスの予兆を積極的に検知/防御

2. OTサーバ-制御ゾーン 境界防御

ITとOT間の不正アクセスの予兆を積極的に検知/防御

3. 生産ライン内・ライン間の感染拡大検知

生産ラインを跨ぐ感染拡大を積極的に検出

  • インラインでの設置が難しい場合はモニタリング型を導入
  • NW構成が変更不可の場合は、透過型IPSを導入

4. 生産系端末防御

生産管理系端末をリアルタイムでマルウエア検知

5. 制御系端末防御

止められない制御系端末の不正なプログラム起動をホワイトリスト型ソフトで抑止

6. 持込データ検疫

外部からのメディア(USBメモリなど)持ち込む際の検疫処理(マルウエア検出、データ無害化)

経済産業省の「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」の概要資料の表紙。

工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン

尚、経済産業省からも、工場DXに伴うサイバー脅威の高まりから、「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン Ver 1.0」(2022年11月)が公開されています。