製造システムのセキュリティ確保に向けたパナソニックでの取り組み

Similar documents
ログを活用したActive Directoryに対する攻撃の検知と対策

制御システムセキュリティアセスメントサービス

製品概要

スライド 1

生産ライン・設備機器メーカー双方の課題をIoTで解決!

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

PowerPoint Presentation

PowerPoint プレゼンテーション

サイバー攻撃の現状

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

スライド 1

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

PowerPoint プレゼンテーション

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

企業ニーズにあわせたデータ消去ソリューション Disk Deleter EX Enterprise Server 全国に拠点を構えている企業 ネットワークでPC 管理が可能な企業 拠点内でデータ消去を いたい企業 詳細なログを 元管理したい企業 リアルタイムで消去状況を確認したい企業

Sample 5

7 PIN 番号入力後 以下のアプレットエラーが表示されます 署名検証が失敗しました 署名検証が行なわれませんでした 8 PIN 番号入力後 以下のアプレットエラーが表示されます APPLET-ERROR APPLET-ERROR APPL

ICT-ISACにおけるIoTセキュリティの取組について

Microsoft PowerPoint iDoors製品紹介資料(デモキット無し).pptx

2 SmaSvr SmaSvr システムの概要 テクノベインズでは 業務系周辺機器 業務系周辺機器が操作できる スマート端末 が操作できる スマート端末 が操作できる スマート端末アプリ環境 アプリ環境の提供 提供 を実現できる方法 実現できる方法 実現できる方法について研究してきた 研究してきた

Express5800 WSUS 導入セットご紹介資料

JP1 Version 12

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

セキュリティ委員会活動報告

次 1. デバイスコントロールの概要 デバイスを制限する 法 ユーザー毎に設定可能なデバイスの種類と権限 USBデバイスのシリアルIDについて デバイスのモデル名について iosに関す

UCSセキュリティ資料_Ver3.5

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

SHODANを悪用した攻撃に備えて-制御システム編-

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

目次 1. はじめに 2 2. インターネットからの不正アクセス防止セキュリティ対策と注意点 3 対策 1 : プライベート IPアドレスの使用対策 2 : 管理者パスワード変更対策 3 : ユーザー認証の設定対策 4 : IPアドレスのフィルタリング 3. シャープデジタル複合機のセキュリティ設定

不具合情報受付管理 DB 不具合情報対応情報要因 履歴登録 設備情報 不具合情報 対応情報 不具合 ( 履歴 ) 情報 機器仕様 納入情報 機器部品情報 関連資料 機器情報 交換部品情報 交換履歴 交換部品情報 保有部材管理 DB 保有部材管理 不具合情報 不具合先情報 不具合復旧情報 受付情報 対

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

これだけは知ってほしいVoIPセキュリティの基礎

QMR 会社支給・貸与PC利用管理規程180501

鉄道分野における制御システムセキュリティ対策の検討

ISMS情報セキュリティマネジメントシステム文書化の秘訣

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

情報漏洩対策ソリューション ESS REC のご説明

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Microsoft PowerPoint - IAF フォーラム2015講演資料_PLCopenJapan_A02.pptx

ISO9001:2015内部監査チェックリスト

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

PowerPoint Presentation

日本企業のCSIRT実例紹介

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PowerPoint プレゼンテーション

アジェンダ 注目のキーワード SDN SD-WANの登場 SD-WAN 導入の課題 SD-WAN 検討ポイント 導入事例紹介

home-unit2_quickguide_ras_v1.1


資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

今 働き方改革 への取り組みが始まっています その推進に必要となるのが テレワーク 環境の整備です が テレワーク の実現を支援します 2

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

PowerPoint プレゼンテーション

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

Transcription:

Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer Emergency Response Team Coordination Center, cn=japan Computer Emergency Response Team Coordination Center 日付 : 2017.03.22 17:40:21 +09'00' 製造システムのセキュリティ確保に向けた パナソニックでの取り組み 2017年2月21日 パナソニック株式会社 製造システムセキュリティ室 藤井 俊郎

本 の内容 会社概要 パナソニックのモノづくりの特徴 製造システムでのサイバーセキュリティリスク 製造システムセキュリティ確保の取り組みガバナンス具体的対策 最後に

会社概要

パナソニックグループの概要 3/41 本社 : パナソニック株式会社創業 :1918 ( 正 7) 年 3 売上 :7 兆 5,537 億円従業員 :25 万 4,084 名 (2016 年 3 ) ブランドスローガン 住宅 社会 ビジネス 旅 動 など多様な空間 領域で 様々なパートナーとお客様 ひとりにとっての より良いくらし を追求し 拡げていくと共に 地球環境への貢献をはじめ グローバルに より良い世界 の実現に貢献していきます 事業セグメント別売上 率 地域別売上 率 その他 8% オートモーティフ & インタ ストリアルシステムス 32% AVC ネットワークス 14% アフ ライアンス 27% エコソリューションス 19% アジア 15% 欧州 9% 中国 12% 州 18% 本 46% (2015 年度連結ベース )

パナソニックのモノづくりの特徴

多くの製造拠点と様々な商品 5/41 グローバル 311 拠点 ( 国内 131 拠点 海外 180 拠点 ) 2016 年 4 現在 欧州 CIS 20 拠点 中国 北東アジア 70 拠点 本 131 拠点 北 中南 24 拠点 アジア 中東亜 66 拠点 量 産から少量 産まで 物から 型デバイス商品まで L/Tから短 L/T 商品まで 受注案件物から即納商品まで B2BからB2Cまで 多様な市場 お客様 商品のモノづくりを実践

IoT 活 の世界の潮流 6/41 グローバルで進む IoT 活 によるモノづくり 度化 ビジネスモデル変 ドイツ インダストリー 4.0 中国 中国製造 2025 インターネット デジタル化による 場のスマート化 製造情報化を進め製造 国から製造強国へ 国 インダストリアルインターネット IoT を活 した産業の 新と新しいサービス創造 IoT で 独連携の 6 項 で覚書締結 本 ものづくりと ICT の融合による つながる 場

IoT 時代のパナソニックが目指すモノづくり 7/41 IT を駆使した IoT での スマートマニュファクチャリング を構築 マスカスタマイゼーション ゼロディフェクトモノづくり IoT ビッグデータ AI の利活用でうまくつくる (QCD の飛躍的向上 )

設備の IoT ネットワーク対応 ( 例 ) 8/41 低コストで IoT ネットワーク構築 WEB サーバ機能搭載 PLC に接続 既存設備をレトロフィット センサーやカメラを後付で IoT 対応 PLC(SUNX FP7) メールでの異常通報 日報連絡 Ethernet パナソニックネットワークカメラ (PSN) PLC (SUNX FP7) リアルタイム遠隔監視 Ethernet データ蓄積 予防保全 マイクロレーザ測距センサ HG-C スイッチングハブ Ethernet

モノづくりでの製造システムセキュリティの位置づけ 9/41 事業特性に適応し 他社と差別化した特 あるモノづくり パナソニック流モノづくり コア技術 商品戦略事業戦略モノづくり戦略 商品 場を進化させるプロセス 新と差別化技術創出 モノづくりの共通基礎体 強化 製造システムセキュリティ 現場 強化モノづくり 材育成製造 IT 基盤強化 モノづくりアセスメント

製造システムでの サイバーセキュリティリスク

工場でのサイバーセキュリティの取り組み 11/41 パナソニックの 場を取り巻くサイバーセキュリティの状況 サイバーリスクの実態 社内 場で きな経営ロスが じた事例は現在発 していない 社外では IPA 等からも情報が出ているように様々な事例が発 している ユーザからの要請 通常の情報セキュリティ以外に 場のサイバーセキュリティに特化した要請は無い しかし BCP の視点からサプライチェーン確保の要請は きい スマート 場 効率化 品質の取り組みの中で 場の ICT 化は確実に進んでいる サイバーセキュリティを考慮した 場のネットワーク /IT 設計になっていない その他状況 リアルタイム処理 (<1ms) が必要ウイルス対策ソフト等を導 出来ない 固有の機器 (PLC DCS 製造装置等 ) はセキュリティ対策のツール ソフトが無い 使 期間が い (10 年以上 ) ので 脆弱性への対策が終息

工場でのサイバーセキュリティの取り組み 12/41 場を取り巻くサイバーセキュリティの状況 サイバーリスクの実態 社内 場で きな経営ロスが じた事例は現在発 していない 社外では事故は発 社外では IPA 等からも情報が出ているように様々な事例が発 している ユーザからの要請 通常の情報セキュリティ以外に 場のサイバーセキュリティに特化した要請は無い サプライチェーン 産の確保 継続は絶対 しかし BCP の視点からサプライチェーン確保の要請は きい スマート 場 効率化 品質の取り組みの中で 場のICT 化は確実に進んでいる スマート 場化の取り組みはもう既に進んでいる サイバーセキュリティを考慮した 場のネットワーク /IT 設計になっていない その他状況 リアルタイム処理(<1ms) が必要ウイルス対策ソフト等を導 出来ない 固有の機器 ITで常識的な対策を (PLC DCS 製造装置等) はセキュリティ対策のツール ソフトが無い OTでは実施できない 使 期間が い(10 年以上 ) ので 脆弱性への対策が終息

工場でのサイバーセキュリティの取り組み必要性検討 13/41 場でサイバー攻撃を受けた時に想定されるリスク 場の稼動停 検査異常等による品質の低下 レシピ改ざん等による歩留まり低下 情報の漏洩お客様情報設計情報製造ノウハウ 経営への影響 BCP の視点お客様からサプライチェーンの維持を強く求められており サイバー攻撃を受けてもパナソニックの 産稼動 品質を確保する取り組みが重要となっている 産性の向上 産性 信頼性の向上及びコストダウンの取り組みに IT の活 が必須となってきており 場でもサイバー攻撃を考慮しなくてはならなくなってきている 場の稼動 品質維持 ユーザーからの信頼確保の為には 対策を始めておく必要がある

製造システムセキュリティの取り組み ( ガバナンス )

工場でのサイバーセキュリティの進め方 15/41 パナソニック社内では情報セキュリティが われており 定着してきている 情報セキュリティ 情報セキュリティを実施していく全社体制 情報セキュリティ基本規程 基準ガイドライン等のルールの制定 ISO27001 認証取得 及び準拠した活動による PDCA 活動の定着 IT セキュリティ IT セキュリティを実施していく全社体制 (CSIRT/SOC) 情報システムとしてのガイドライン等のルールの制定 パナソニック製品の情報セキュリティ 製品セキュリティセンターを軸にした全社体制 (PSIRT) 製品セキュリティ規程 基準ガイドライン等のルールの制定 既存の取り組みを前提として 重複 盾となるような取り組みにしない製造システムセキュリティのターゲットはイントラネットと 場との接点及びインターネットと 場の接点から 場側とする

工場でのサイバーセキュリティの取り組み範囲 16/41 製造システムセキュリティ対象ポリシーが異なる 外部ネットワーク 場内ネットワーク MES/SCADA 等 FW プロキシSV 場マネジメント / オペレーションシステム FW PC 電 記憶媒体 VPN 装置 場事務所 事業場ネットワーク PLC/DCS/ 製造装置等 場固有機器製造現場 ネットワーク制御機器 リモートネットワーク 出 出 製造システム 場内ネットワーク FW プロキシ SV 製造ライン フィールドネットワーク ネットワーク制御機器 4 ネットワーク制御機器 3 電 記憶サーバ媒体無線 LAN アクセスポイント 2 全社ネットワーク ネットワーク制御機器 PC IT レベル (OA) 従業員 経営レヘ ル 電 記憶媒体 般 クライアントPC 般 クライアント PC 産 タブレットウェアラブル持込 PC クライアントPC 製造部 産 情報機器従業員マネシ メントレベルカメラ FW オヘ レータレヘ ル 電 記タブレットウェアラブル PLC/ 持込 PC憶媒体 産 情報機器 産 DCS 無線 LAN カメラ現場の従業員 1 クライアントコントロールレヘ ル PC 等アクセスポイント保守業者 メーカー ( 社員 ) ( 構内請負 ) ( 派遣社員 ) ダイヤルアッ PLC/ PLC/ ( 製造委託 ) プ接続装置 0 フィールト レヘ ル DCS 等 DCS 等 SIMカート ( 物流等請負 ) 範囲 スタンドアローン イントラに接続していないローカルLANを形成 機器 システム PLM(ERP/PDM 等 ) 施設原動部 ( 従業員 ) 基地局 出 場内ネットワーク 場マネジメントシステム総務部 ( 従業員 ) MES エネルキ ーマネシ メント等 産 物流管理カメラ 場オペレーションシステム開発 品質部 ( 従業員 ) SCADA 監視制御等複数ラインの管理 監視 場固有機器 PLC DCS 等 場固有機器 産装置 保守 / 解析 等検査装置パソコン製造装置 / 測定機 検査機センサー ロボット / 搬送

推進体制 17/41 場での 主的改善活動が えるよう 産技術者が中 となって推進 IT セキュリティ 情報セキュリティとの接点が多くあるので横断的体制を構築 針 産技術本部傘下に 製造システムセキュリティ室 を設置 全社横断の活動を推進する 場のサイバーセキュリティ対策を 位平準化し BCP リスクを低減する 推進体制製造システムセキュリティコミッティにて 針の決定 推進を進める 産技術本部 製造システムセキュリティ室 家電住宅 載 BtoB 製造システムセキュリティコミッティ デバイス メンバー 製造システムセキュリティ責任者 製造システムセキュリティ推進者 情報システム職能推進者 情報セキュリティ職能推進者

製造システムセキュリティの取り組み ( 具体的対策 )

5 評価 指標考え方 19/41 場に適した製造システムサイバーセキュリティ対策の確 ガイドラインにより 場として必要なベースラインを明確化 グローバル全拠点への推進による 位平準化の実現 各拠点の BCP リスクに応じた対策を進める

5 評価 指標製造システムセキュリティの計画 20/41 次の 3 ステップを 3 カ年計画で進める 1 ウイルス / マルウエア侵入防止の徹底 2 工場で異常を検知出来るしくみの導入 3 インシデント対応の確立

5 評価 指標方針 21/41 1 ウイルス / マルウエア侵 防 の徹底 技術情報漏洩防 対策として 場での対策は 2009 年にガイドライン化していた IoT を活 したスマート 場としての変化点を踏まえて 必要な内容に進化させる (1) 製造システムが ERP 等の経営システムと接続 (2) ビッグデータ解析等に向けてクラウドの活 (3) 製造に いるシステム (SCADA/HMI 等 ) 機器 (PLC/ センサ / タフ レット等 ) 進化 2 場で異常を検知出来るしくみの導 現在 場に適した異常検知システムは存在しない 場に導 できる異常検知システムを開発 は導 していく サイバーセキュリティインシデントも設備故障と同様の考え で要求レベルを設定する ( 故障率 / 復旧までの時間等 ) 3 インシデント対応の確 異常を発 した際に要求レベルを充たすインシデント対応が出来るよう体制を構築していく

製造システムセキュリティの取り組み ( 具体的対策 ) 1 ウイルス / マルウエア侵入防止の徹底

5 評価 指標 1 ウイルス / マルウエア侵入防止の徹底 23/41 参照できるガイドライン等 情報収集 社内の既存規程 ルール CSMS(IEC62443-2-1) NIST SP800-82 IoT セキュリティガイドライン JPCERT/CC 資料 調査 情報収集他社委託 CSSC VEC 等の団体 情報セキュリティ管理規程 情報システム基本規程 産 PC セキュリティガイド パナソニック 場でのベースラインとなるガイドラインを制定 グローバル 311 拠点 ( 国内 131 拠点 海外 180 拠点 ) へ展開

5 評価 指標ガイドラインの内容 24/41 具体的内容 1 物理的セキュリティ ネットワークセキュリティ ネットワークに接続する機器 製造現場の物理的管理策製造現場への機器の持ち込みネットワークセグメント設計各セグメントに接続可能な機器ネットワークの通信制御リモートネットワーク構成管理

5 評価 指標ガイドラインの内容 25/41 物理的管理 機器の持込による感染対策 ( 再度徹底 ) (1) USB メモリー PC の持込による感染防止 (2) 製造 測定装置の持ち込みによる感染防止 (3) セキュリティゾーニングによる入退出のコントロール USB PC 持ち込み手順 ルールを決め日々運用する 入り口 セキュリティゾーン ( 工場 ) ウイルスチェック 入退出管理セキュリティカメラ OS ハ ーシ ョンチェック実施 設備 設備導入 ネットワーク接続前に確認 ウイルスチェック実装したセキュリティ機能の確認

5 評価 指標ガイドラインの内容 26/41 ネットワークを通じての感染対策 (1) 社内イントラからの侵入 FW の設置 (2) 工場の外部接続からの侵入 VPN(2 要素認証 ) (3) 必要に応じてネットワークのセグメントを別ける (4) 社内イントラとの通信は想定している通信に限定 (5) 工場ネットワークからはインターネットにアクセスしない等 ネットワーク境界対策 (FW) 外部ネットワーク VPN 装置 社内イントラ FW サーバ PC 端末 製造装置 その他 FW 工場内セグメント分離対策 ホワイトリスト型 SW PC 端末製造装置 PLC 等 ネットワーク境界対策 (VPN) 証明書及び ユーザ名 パスワード認証等 セグメント SCADA/HMI/PC 端末 製造装置 その他 FW FW フィールドネットワーク フィールドネットワーク 工場内ネッワーク フィールドネットワーク

5 評価 指標ガイドラインの内容 27/41 具体的内容 2 機器共通の管理策ネットワーク機器ネットワーク機器ネットワーク制御機器 FW( ファイアウォール ) 無線 LANアクセスポイント VPN 装置情報機器情報機器共通一般用クライアントPC 生産用クライアントPC 生産用サーバ (CIM MES 等 ) 生産用情報機器 ( カメラ スマートフォン タブレット等 ) 持込 PC 電子記憶媒体製造装置製造装置共通 PLC/DCS 等の制御装置 HMI/SCADA 等の表示 操作装置カメラその他製造装置その他通信カード SIMカード

5 評価 指標ガイドラインの解説書の作成 28/41 ガイドラインの各項 毎に実施内容 ( 例 ) を簡単に解説し実施例を す 場内 / フィールドネットワークに設置される機器は 事業場ネットワーク経由でもインターネットに接続できないようにする 場内 / フィールドネットワークに設置される機器の多くは 脆弱性が残ったままの状態です このような状態は 不正なアクセスやウィルス / マルウェアの侵 のリスクが いため インターネットへ接続できないようにします 実施例 ) 場内ネットワークから事業場ネットワークにあるプロキシサーバへの接続を FW で禁 する 解説書

5 評価 指標ガイドラインのチェックリストの作成 製造システムセキュリティガイドライン ( 侵入防止編 ) チェックシート 最終承認 29/41 承認 会社名部署工場名 チェック対象 日付 : 日付 : 結果 ( 評価点数 ) 必須項目の評価 推奨項目の評価 点数 はいいいえ N/A 点数 はい いいえ N/A 代表者 3.1 物理的セキュリティ 0 / 7 0% 0 0 0 0 / 0-0 0 0 3.2 ネットワークセキュリティ 0 / 11 0% 0 0 0 0 / 8 0% 0 0 0 3.3 ネットワークに接続する機器の管理 0 / 3 0% 0 0 0 0 / 2 0% 0 0 0 4.1 機器共通の管理策 0 / 2 0% 0 0 0 0 / 2 0% 0 0 0 4.2 ネットワーク機器 0 / 7 0% 0 0 0 0 / 5 0% 0 0 0 4.3 情報機器共通 0 / 34 0% 0 0 0 0 / 7 0% 0 0 0 4.4 製造装置 0 / 14 0% 0 0 0 0 / 8 0% 0 0 0 4.5 その他 0 / 2 0% 0 0 0 0 / 0-0 0 0 総合得点 0 / 80 0% 0 0 0 0 / 32 0% 0 0 0 チェック実施者部署名 御氏名 各拠点でチェックシートを いてアセスメントを実施 未実施項 に関して改善計画を てて実施する 製造システムセキュリティガイドライン ( 侵入防止編 ) 改善計画書 会社名製造システムセキュリティ責任者製造システムセキュリティ担当者作成日改訂日 ( 最終 ) 印 No チェック. シート番号 改善が必要な項目改善策対策未完時に想定される脅威 影響費用対策完了までの間に実完了影響範囲脅威の具体的内容項目現在の状況内容 ( 記入任施する暫定措置予定日 ( 選択 ) ( 記入任意 ) 意 ) ( ある場合に記入 ) 完了日 完了確認 実施内容

5 評価 指標全社への展開 30/41 ツールを準備 専務通達で全社 針を徹底 製造システムにおけるサイバーセキュリティ対策の徹底について ガイドラインチェックシート解説書 製造システムセキュリティのコミッティを通じて各カンパニーに実施を要請 (1) 各拠点までの体制構築 (2) チェックリストの実施 (3) 未対策項 の実施計画 案

5 評価 指標ガイドライン推進での問題点 31/41 参照したガイドライン等に記載ある 般的対策のはずですが 実際に 場で実施しようとすると様々な問題が 現場からの声 FW って何? どこに置くの? 場のネットワーク図 がない 2 要素認証? 証明書がいるの? 発 管理って誰が どうやるの? ネットワークセグメントを別ける? アプリに組み込んであるので IP アドレス変えれない! 場ではレイアウト変更があるので 継続変更管理が 変 場ネットワークに接続されている機器が把握できていない 想定している通信ってどんなの? 製造時の通信内容って知らない 情報セキュリティ 情報システム屋で常識のコントロールをそのまま 場へ適 するのは難しい 場で実 可能な具体的対策になるよう いくつかの拠点をモデルに実装 運 法も含めて検討を継続中

製造システムセキュリティの取り組み ( 具体的対策 ) 2 工場で異常を検知出来るしくみの導入

5 評価 指標 2 工場で異常を検知出来るしくみの導入 33/41 論 発表等 情報収集 製造システムの状況 ホワイトリスト型検知 ふるまい検知 (IDS/IPS 等 ) 機械学習 etc. JPCERT/CC/CSSC 等の資料 各種セミナー 講演会 ベンダーへのヒアリング 製造装置 OS 種類 バージョン 製造システム仕様 製造システム稼働状況 個々の設備毎の検知のしくみ導 対応は 数がかかり無理 接続されている機器に依存せず異常検知が出来るようネットワークレベルで取得出来る情報を利 ししくみを構築

5 評価 指標工場調査 ( 物理構成 ) 34/41 物理構成 配線 機器配置 場にて実地調査 サーバー 製造 場 多くの装置がネットワークに接続エッジスイッチは管理されていない機器の接続状況が不明 フロアスイッチ MES SCADA HMI エッジスイッチ エッジスイッチ エージングライン 実装ライン エッジスイッチ エッジスイッチエッジスイッチ 検査ライン トレーザビリティ エッジスイッチ 組み てライン 場 える化 機器リスト

5 評価 指標工場調査 ( 通信 ) 35/41 場の通信パケットを収集 (7 拠点 ) して通信がどうなっているのか調査 場での通信状況が える化異常検知の検討に活 中 情報システム 収集範囲確定 イントラネット 製造システム SW SW 工場 MES サーバー SW SW SW SW SW SW SW SW SW SW 設備測定器センサカメラ 端末 収集ネットワーク 収集装置 パケット分析ソフト (OSS の活用 )

5 評価 指標異常検知システムの検討 36/41 7 拠点を選定通信パケット取得のしくみ導 モデル拠点パケット収集 A( デバイス ) B( 製品組 ) C( 実装 ) D( 製品 ) E( 成形 ) F( システム ) G( デバイス ) ファイルシステム HDD HDD 検討内容 ホワイトリスト検知ふるまい検知 ( 機械学習 ) ふるまい検知 ( 市販ツール ) える化 (Nirvana-R 等 ) 検知結果の共有解析 レポート

製造システムセキュリティの取り組み ( 具体的対策 ) 3 インシデント対応の確立

5 評価 指標 3 インシデント対応の確立 38/41 異常を検知した際に 早急に 場を復旧 対策できる体制 しくみを構築 インシデント情報の伝達と意思決定のしくみ インシデント情報を分析 判断できる 材の育成製造システムセキュリティを推進できる 材の育成 2017 年度より開始 拠点推進 材 教育プログラム ツール 訓練 カンパニー (4) 事業部 (37) 拠点 ( 約 311) エキスパート 材の育成 開発要員?(* ) SOC 要員?(* ) 検討中 社内育成 社外との連携

最後に

終わりに 40/41 スマート工場化への取り組みが各社で増加している中製造システムへのサイバー攻撃のリスクが見えてきている 被害を受けた時の経営へのインパクトは大きいスマート工場で経営効果を得るためには今からスタート 産技術者が製造現場の IT 基盤に責任 情報システム 情報セキュリティとの連携体制 サプライチェーン全体での対策 連携

ご清聴ありがとうございました