TXOne Networks

導入事例

OTセキュリティ導入の成功事例

導入事例

導入から運用まで、ケーススタディで見る医療機関のサイバーセキュリティ対策(後編)

導入から運用まで、ケーススタディで見る医療機関のサイバーセキュリティ対策(後編)

<p>C医大付属病院 2024年5月に発生した岡山精神医療センターにおけるサイバー攻撃のニュースを受けて、C医大附属病院においても病院内のセキュリティ対策状況を調査したところ、病院内のネットワークに関して、多くの脆弱性(サイバー攻撃に対して無防備な状態)が確認されました。 特に、医療機器や放射線装置関連の端末には、一般的な対策であるパッチの適用や、アンチウイルスソフトのインストールができません。いったいどうしたらよいでしょうか? 解決のポイント TXOne EdgeIPS Proによるマイクロセグメンテーションで、仮にウイルスが侵入しても、それがネットワーク全体に広がることを防ぐ。 TXOne EdgeIPS Proのアンチウイルス機能と仮想パッチ機能で、病院内の機器に対するウイルスの侵入と、脆弱性攻撃をネットワークで止める。 ネットワークに接続されていない端末(特に医療機器)はUSB型のアンチウイルスPortable Inspectorを使用し、感染のチェックと、ウイルスが見つかった場合の駆除を実行。 【解決】既存ネットワークに影響を与えないセキュリティ対策 C医大付属病院のセキュリティ調査を依頼した病院・医療施設分野を得意とするサイバーセキュリティコンサルタントに、同病院のセキュリティ対策について相談したところ、国内大学の付属病院に複数の導入実績のあるTXOne EdgeIPS ProとPortable Inspectorを紹介されました。 導入実績病院の一つであるD大学医学部附属病院は、担当者A氏の大学時代の先輩B氏が勤務しており、B氏を通じて、D大学医学部附属病院のサイバーセキュリティ対策と、運用についての詳細をヒアリングすることができました。 その結果、セキュリティ対策前のD大学医学部附属病院の環境が、非常にC医大付属病院と似ていることと、C医大付属病院が進めようとしている、ネットワークでのウイルス対策、脆弱性攻撃対策、USBメモリ型アンチウイルスツールによる、スタンドアロン端末保護がTXOne EdgeIPS ProおよびPortable Inspectorを使用することにより、D大学附属病院で既に対策ができていることがわかりました。 また、A氏のもう一つの頭痛の種であった、ネットワークセキュリティ対策に対する病院内の反発も、EdgeIPS Proが現行のネットワークの変更を要しないこと、セキュリティ機器導入後もネットワークの可用性が維持されること、短期間での導入が可能であることを、D大学附属病院での成功事例を基に説明できたことによって、収めることができました。 A氏は、システムインテグレータの力を借りながら、PoC(お試し導入)を進め、C医大付属病院のセキュリティ対策を実現しました。 A氏談「正直なところ、私自身がネットワークとか、セキュリティに詳しくなかったので、運用まで任されることに不安を感じていましたが、思いのほかできてしまうものですね。個人的にはTXOneの定期レポートが、セキュリティ対策の大きなヒントになるのですごく気に入っています。」 &nbsp; 参照 [1] https://scan.netsecurity.ne.jp/article/2025/03/10/52464.html [2] https://scan.netsecurity.ne.jp/article/2024/07/11/51291.html [3] https://scan.netsecurity.ne.jp/article/2024/07/03/51232.html [4] https://scan.netsecurity.ne.jp/article/2025/02/28/52415.html [5] https://scan.netsecurity.ne.jp/article/2024/07/22/51344.html [6] https://scan.netsecurity.ne.jp/article/img/2024/03/12/50712/44231.html [7] https://scan.netsecurity.ne.jp/article/2024/07/23/51350.html [8] https://scan.netsecurity.ne.jp/article/2024/03/04/50664.html [9] https://scan.netsecurity.ne.jp/article/2024/02/15/50592.html &nbsp; この課題を解決したソリューションはこちら EdgeOne EdgeOneは、すべてのEdgeファミリーの集中管理コンソールとして、OTネットワークセキュリティの集中管理を実現します。 ダッシュボードを通じて、すべてのEdgeに対してセキュリティポリシーを効率的に展開および管理できます。 詳しくはこちら > EdgeIPS EdgeIPSは、手間のかからない透過的な導入、OTの可視化やオンラインとオフラインを選べるOTプロトコルフィルタリングにより、個々の資産や小規模な生産ゾーンのセキュリティを確保します。<a class="excerpt-read-more" href="https://www.txone.com/ja/case-studies-ja/cybersecurity-measures-in-healthcare-organizations-a-case-study-approach-2/" title="Read導入から運用まで、ケーススタディで見る医療機関のサイバーセキュリティ対策(後編)">&#8230; Read more &raquo;</a></p>

9/18/2025
導入から運用まで、ケーススタディで見る医療機関のサイバーセキュリティ対策(前編)

導入から運用まで、ケーススタディで見る医療機関のサイバーセキュリティ対策(前編)

C医大付属病院 2024年5月に発生した岡山精神医療センターにおけるサイバー攻撃のニュースを受けて、C医大附属病院においても病院内のセキュリティ対策状況を調査したところ、病院内のネットワークに関して、多くの脆弱性(サイバー攻撃に対して無防備な状態)が確認されました。 特に、医療機器や放射線装置関連の端末には、一般的な対策であるパッチの適用や、アンチウイルスソフトのインストールができません。いったいどうしたらよいでしょうか? 【課題】ランサムウェアが侵入したら、専用端末や医療機器の多い病院はいったいどうすれば患者へのサービスを維持できる? 2024年は9件の大型病院を狙ったサイバー攻撃が発生しています。病院のネットワークは、フラットな構成が多く、ウイルスが、ネットワーク全体に広がるリスクを抱えています。 また、病院内で使用されている医療機器や専用端末は、アンチウイルスソフトのインストールや、脆弱性対策のためのパッチ適用が制限されていたり、メーカの保証期間をすぎている古いOSを使用しているため、専用端末や放射線機器のような医療機器に対して、サイバーセキュリティ対策ができないという問題を抱えています。 課題のポイント ネットワークがフラットな構造であるため、一度ウイルスが侵入したら、病院ネットワーク全体にウイルスが蔓延するリスクがある。 病院内で使用されている端末(特に医療機器)には、一般的なセキュリティ対策を施すことができない。 ネットワークに接続されていない端末(特に医療機器)へのセキュリティ対策の仕方がわからない。 次のページ この課題を解決した方法とは? 1 2

9/18/2025
拡大を続ける工場のネットワーク、パッチワークの環境をどう守る?(後編)

拡大を続ける工場のネットワーク、パッチワークの環境をどう守る?(後編)

<p>S社 精密機器を製造するT社は業界に先駆けて工場DX化を推進しました。元々ITとOT環境はネットワークで物理的に接続されていたS社でしたが、工場DX化の拡大に伴い工場側のセキュリティ対策がIT側に比べて手薄であることを改めて認識し、対策を行うこととなりました。 解決のポイント ITネットワークと工場ネットワークを分割し不正侵入を防いだ。 工場側のネットワークをゾーン分け(サイロ化)し、ウイルスの蔓延を防ぐ。 OTセキュリティチームで増設した施設へのセキュリティ対策が行える。 【解決】既存ネットワークに挟み込むだけでセキュリティ機能を追加できるソリューション 全社の情報システム部門から対応を断られたH氏でしたが、かといって自力で工場ネットワークの環境を見直すことも容易ではありません。外部ベンダーにネットワーク設計を依頼してみましたが、それについてもコスト面から断念してしまいました。 しかし、外部ベンダーとやり取りする中で、H氏が実現したかったことは「マイクロセグメンテーション」というキーワードで表現できることを知り、その時からH氏は「OT環境で実現できるマイクロセグメンテーション」という切り口では生成AIやインターネット検索を駆使してソリューションを再度探し始めました。いくつかのWebサイトを行き来する中で、TXOne NetworksのEdgeIPSの紹介ページを発見し、そこで紹介されていた「透過的な設計」、「既存のネットワーク環境の構成変更を必要としません」という文言が気になりWebサイトのお問合せフォームから連絡してみました。 すると早速TXOne Networksから折り返しの連絡があり、後日打合せをすることとなりました。打合せでTXOne EdgeIPS Proは既存のネットワークに挟み込むだけでアクセス制御が実現でき、かつ脆弱性攻撃からの保護やマルウェアのブロックをできることを確認し、H氏は「この製品であれば自力で工場ネットワークのセキュリティ対策が実現できるかもしれない」と考えました。 一方でH氏は今後増設が予定されているAGVシステムについて、増設時の対応負荷の懸念を抱えたままでした。そこで技術検証を行うことにより、EdgeIPS Proはポート毎に個別のセキュリティポリシーが適用できることを把握し、増設時でも空きポートに新しいシステムをぶら下げることにより、他のシステムには影響を与えずに新しいシステム専用のセキュリティ対策を実施できることを把握しました。 これによりH氏はEdgeIPS Proの採用を決め、工場ネットワーク環境の懸念であった一か所の侵入が工場全体に広まってしまう懸念と増設時の運用負荷という課題を解消することが可能になりました。 &nbsp; この課題を解決したソリューションはこちら EdgeOne EdgeOneは、すべてのEdgeファミリーの集中管理コンソールとして、OTネットワークセキュリティの集中管理を実現します。 ダッシュボードを通じて、すべてのEdgeに対してセキュリティポリシーを効率的に展開および管理できます。 詳しくはこちら > EdgeIPS EdgeIPSは、手間のかからない透過的な導入、OTの可視化やオンラインとオフラインを選べるOTプロトコルフィルタリングにより、個々の資産や小規模な生産ゾーンのセキュリティを確保します。 このセキュリティ・ソリューションは、既存の設定を妨げることなく、お客様のネットワークに適合するよう特別に設計されています。 詳しくはこちら > 1 2 &nbsp; 電子機器業界のサイバー脅威に不安を感じていませんか? TXOneにまずお気軽にご相談ください。 電子機器業界のサイバーセキュリティ課題は常に変化しています。TXOneはお客様のサイバーセキュリティに関する課題について最適なOTセキュリティソリューションが提供できるよう、いつでもお手伝いさせていただきます。お問い合わせ内容を確認後、担当者より迅速にご連絡致しますので、お気軽にお問合わせください。 お問い合わせ</p>

7/25/2025
拡大を続ける工場のネットワーク、パッチワークの環境をどう守る?(前編)

拡大を続ける工場のネットワーク、パッチワークの環境をどう守る?(前編)

S社 精密機器を製造するS社は業界に先駆けて工場DX化を推進しました。元々ITとOT環境はネットワークで物理的に接続されていたS社でしたが、工場DX化の拡大に伴い工場側のセキュリティ対策がIT側に比べて手薄であることを改めて認識し、対策を行うこととなりました。 【課題】ITとOTの環境が混在。OTセキュリティは置き去りに 精密機器を製造するT社は生産管理の効率化のため数年前からIT環境とOT環境をネットワークで接続しており、IT環境とOT環境の境界は情報システム部門にて管理が行われていました。工場環境ではAGV(無人搬送車)を用いた工場内の物資の運搬自動化などDX化が着々と推進されるなかで、生産部門側では工場ネットワークのセキュリティリスクが日増しに高まってきていると感じていました。 ある時、工場側のITシステムを担当していたH氏は、「AGVシステムが今年度別の棟へも拡大していく中で、セキュリティ対策はITとOTの境界だけにしか施されていない。工場ネットワークのセキュリティ対策を見直してもらえないか」と上司より指示を受けました。 H氏は全社の情報システム担当者へまずは相談を行いました。H氏は工場ネットワークがフラットでありアクセス制御が全く行われていないことから、工場ネットワークの全体構成の見直しとそれに伴うITとOTの境界に設置されているファイアウォール設定の見直しを情報システム担当者に依頼しました。 しかし、全社の情報システム担当者からは、現在は別のプロジェクトで忙しく工場ネットワークの見直しのために割けるリソースはないというつれない返事でした。 課題のポイント ITネットワークと工場ネットワークが明確に分割されておらず、IT側のネットワークを介して、工場ネットワークへの侵入可能性がある。 工場側のネットワークはフラットな構造になっており、一か所でウイルスが発生すれば、工場全体にウイルスが蔓延する可能性がある。 年内に工場内で複数回の施設増設プロジェクトを進める予定であるが、IT部門が多忙であり、増設に伴うセキュリティ対策を適時行うことができない。 次のページ この課題を解決した方法とは? 1 2

7/25/2025
工場のDX化を阻む壁!サポート切れOSの山、あなたならどう守る?(後編)

工場のDX化を阻む壁!サポート切れOSの山、あなたならどう守る?(後編)

<p>O社 電気機械器具製造業メーカーO社では、全社的な工場DX化の取り組みを実施していました。これまでネットワークに接続していなかった装置までネットワークに接続するようになり、これまでセキュリティ対策を実施していなかった装置にも対策が必要となりました。 解決のポイント レガシーOSも保護可能な製品を選定。 画一的なポリシーを工場現場に押し付けるのではなく、メニューを作成し適切なポリシーを各工場へ選んでもらう様にした。 どうしても誤検知が許せない工場については検知モードでの運用を採用してもらった。 【解決】あえて画一的なポリシーを設定せずに工場向けにメニューを用意することでスピーディーな展開を実現 T氏はいくつかのIT向けエンドポイント保護製品を調査する中で、レガシーOSの保護を広くカバーしている製品に中々出会えずにいました。そんな時、数年前に展示会で名刺交換をしたTXOne Networksの存在を思い出しました。「OT環境に特化したセキュリティ製品を提供していると言っていたTXOne Networksに最後の望みをかけました」とT氏は当時の状況を語ります。 TXOne Networksの製品説明を受けたT氏は「Windows 2000、Windows XPもサポートしている」、「誤検知低減の対策がいくつも施されている」というTXOne Networksの「Stellar」というエンドポイント保護製品はまさに探していた製品であると考えます。ただし、T氏にはまだ「画一的なポリシーにしてしまい展開がうまくいくだろうか?」、「誤検知をゼロにできないのであれば採用できないと現場から言われないだろうか?」といった懸念が残されていました。 技術検証を開始したT氏は、TXOne Stellarに搭載されている機能はいずれも有効・無効が選択できること、または検知モードというログのみ出力するモードがあることを把握しました。これらを活用することにより、T氏はあらかじめいくつかのメニューを作成し、工場側に適切なメニューを選んでもらい展開することに決めました。最終的にこのことが、全社に素早くエンドポイント保護対策を広める重要なポイントとなりました。 &nbsp; この課題を解決したソリューションはこちら Stellar Stellarはサイバーフィジカルシステム(CPS)&オペレーショナルテクノロジー(OT)に特化したエンドポイントセキュリティソリューションです。 セキュリティ対策導入における業務影響を抑えながら、セキュリティリスクの軽減を実現します。 詳しくはこちら 1 2 &nbsp; 製造業界のサイバー脅威に不安を感じていませんか? TXOneにまずお気軽にご相談ください。 製造業界のサイバーセキュリティ課題は常に変化しています。TXOneはお客様のサイバーセキュリティに関する課題について最適なOTセキュリティソリューションが提供できるよう、いつでもお手伝いさせていただきます。お問い合わせ内容を確認後、担当者より迅速にご連絡致しますので、お気軽にお問合わせください。 お問い合わせ</p>

7/17/2025
工場のDX化を阻む壁!サポート切れOSの山、あなたならどう守る?(前編)

工場のDX化を阻む壁!サポート切れOSの山、あなたならどう守る?(前編)

<p>O社 電気機械器具製造業メーカーO社では、全社的な工場DX化の取り組みを実施していました。これまでネットワークに接続していなかった装置までネットワークに接続するようになり、これまでセキュリティ対策を実施していなかった装置にも対策が必要となりました。 【課題】サポートが終了したレガシーOSの対策をしたいがIT向けのセキュリティ製品では対応できない 電気機械器具製造業メーカーO社はこれまで買収を重ねることで事業の拡大を図ってきました。そのため、工場ごとに使用されているシステムはバラバラであり、セキュリティ対策も全く異なるポリシーのもと運用されているという状況でした。そうした中、「製造システムの予防保全」、「社内の自動物流搬送」といった全社的な工場DX化の取り組みが開始されました。 情報システム部門でサイバーセキュリティを担当していたT氏は上司から「全ての工場内の装置をネットワークに接続するから、全社の工場セキュリティ対策を見直してほしい」と指示を受けました。これまで買収した企業のITセキュリティ対策を統合してきたT氏は、スピード感をもって全社の工場セキュリティ対策を統一化する第一歩としてエンドポイント保護の対策から始めることに決めました。 T氏は手始めに資産情報の整理からスタートしました。どういったOSがどこにどのくらいの数を存在するかを把握するには各工場のIT担当者にコンタクトをとり、資産の棚卸の協力を得るための説明会を工場ごとに実施しました。1か月ほどに期間を区切ったため全ての資産でOS情報が入っていたわけではありませんが、リストの中にはWindows XP、Windows7といったサポートが切れたOSが山の様に存在しました。 「工場内にこれほどレガシー端末が存在していたなんて当初は知る由もありませんでした。」とT氏は語ります。また、T氏は工場の現場担当者にヒアリングを重ねる中で、既にエンドポイント保護対策を実施していた一部の環境では誤検知により生産がストップしたことが何度かありエンドポイント保護に対して非常に後ろ向きな姿勢を見せていました。それでもT氏は工場環境に適したやり方があることを信じてIT向けのエンドポイント保護を提供しているベンダーにコンタクトをとりましたが、いずれもレガシーOSの保護が難しく途方にくれていました。 課題のポイント サポートが終了したレガシーOSの保護を行う必要がある。 買収した企業が複数存在するため画一的な対応をとることが難しい。 一部の工場では過去にエンドポイント保護製品の誤検知により稼働停止を経験していた。 次のページ この課題を解決した方法とは? 1 2</p>

7/17/2025
「うちの工場は安全」は危険信号?閉鎖網で見つかったマルウェアの脅威(後編)

「うちの工場は安全」は危険信号?閉鎖網で見つかったマルウェアの脅威(後編)

<p>F社 自動車部品メーカーF社では、ほぼクローズドな環境で工場ネットワークを運用。安全だと思われていましたが、ある時行われたセキュリティアセスメントで、工場ネットワークの広範囲に渡りマルウェアが発見され社内は騒然! 解決のポイント マルウェアの侵入経路を遮断するため、VPN接続ラインに「Edge IPS」を設置し、物理的な持ち込み保守端末には「Portable Inspector」で検査を実施。 レガシーOSシステムのエンドポイントは「Stellar ICS」で多層防御。スタンドアロン端末は「Portable Inspector」で対応。 万が一感染があった場合に拡大を防ぐため「Edge IPS Pro」によりネットワークを分離。 ネットワークの変更不要で、短期間での導入が可能。工場の稼働を止めない。 【解決】工場を止めずに導入、運用が可能なOT環境に特化した包括ソリューション 工場特有の要件に対応できるソリューションを探すため、M氏はインターネットで検索するだけでなく、イベントや展示会に積極的に足を運んで情報収集しました。いくつか気になる製品について日頃から付き合いのある代理店数社にも尋ねてみたところ、そのうちの一社からTXOne製品について詳しい説明を受けたM氏は大きな関心を持ちました。既存のネットワークを変更せずに脆弱性対策やネットワークの分離ができる点、またサポート切れOSに対しても保護が可能なため、機器を入れ替えず対策ができる点が自社の要件を満たすのでは?と考えたM氏は、製品評価を実施することに。 出入口対策として、VPN接続ラインにネットワーク防御アプライアンス「Edge IPS」の設置と、外部からの持ち込み機器対策にマルウェア検査ツール「Portable Inspector」での検査で侵入経路を封鎖。またレガシーOSシステムにはエンドポイント保護エージェント「Stelllar ICS」、スタンドアロン端末にはネットワーク接続が不要な「Portable Inspector」でセキュリティを担保。さらに、万が一感染があった場合にも「Edge IPS Pro」でネットワークを分離することで拡大の防止が可能であることが確認できました。 また、導入・運用に関する負荷も重要な評価ポイントでした。「工場の稼働を長期間止めることはできない。TXOne製品は導入と構築が短期間で済み、運用負荷も低いことがわかりました」とM氏は語ります。 評価の結果、TXOneソリューションの採用が決定。予想外のマルウェアの発見が包括的なセキュリティ対策のモデルケース構築となり、全拠点での展開へとつながりました。 &nbsp; この課題を解決したソリューションはこちら EdgeOne EdgeOneは、すべてのEdgeファミリーの集中管理コンソールとして、OTネットワークセキュリティの集中管理を実現します。 ダッシュボードを通じて、すべてのEdgeに対してセキュリティポリシーを効率的に展開および管理できます。 詳しくはこちら > EdgeIPS EdgeIPSは、手間のかからない透過的な導入、OTの可視化やオンラインとオフラインを選べるOTプロトコルフィルタリングにより、個々の資産や小規模な生産ゾーンのセキュリティを確保します。 このセキュリティ・ソリューションは、既存の設定を妨げることなく、お客様のネットワークに適合するよう特別に設計されています。 詳しくはこちら > EdgeFire EdgeFireは、OT環境専用に設計された次世代型の産業用ファイアウォールです。 この製品は、OT環境のサイバーセキュリティを効率化し、日常業務を安全に守ります。 強力でインテリジェントなエンジンを搭載しており、脅威に対する防御をシンプルかつ確実に実現します。 詳しくはこちら > Stellar Stellarはサイバーフィジカルシステム(CPS)&オペレーショナルテクノロジー(OT)に特化したエンドポイントセキュリティソリューションです。 セキュリティ対策導入における業務影響を抑えながら、セキュリティリスクの軽減を実現します。 詳しくはこちら Portable Inspector Portable Inspectorは、USBメモリ型のポータブルツールで、端末にソフトウェアをインストールすることなくセキュリティ対策を実現します。 詳しくはこちら 1 2 &nbsp; 自動車業界のサイバー脅威に不安を感じていませんか?<a class="excerpt-read-more" href="https://www.txone.com/ja/case-studies-ja/consideration-of-malware-dug-up-from-closed-networks-2/" title="Read「うちの工場は安全」は危険信号?閉鎖網で見つかったマルウェアの脅威(後編)">&#8230; Read more &raquo;</a></p>

7/17/2025
「うちの工場は安全」は危険信号?閉鎖網で見つかったマルウェアの脅威(前編)

「うちの工場は安全」は危険信号?閉鎖網で見つかったマルウェアの脅威(前編)

F社 自動車部品メーカーF社では、ほぼクローズドな環境で工場ネットワークを運用。安全だと思われていましたが、ある時行われたセキュリティアセスメントで、工場ネットワークの広範囲に渡りマルウェアが発見され社内は騒然! 【課題】マルウェアが入らない、広がらない仕組みを作りたい! 自動車部品メーカーF社の工場ネットワークは、他の多くの製造現場同様、メンテナンス用途のVPN接続がある以外は閉鎖された環境で運用されていました。このためセキュリティ的に安全と認識していましたが、ある時セキュリティベンダーからセキュリティアセスメントの紹介を受け実施してみることに。結果、全く予想外にも、工場内の広範囲にわたってマルウェアが発見されたのです。 「まさか、うちに限って・・・と心底驚きました」生産技術部DX担当のM氏はその時の様子をこう語ります。工場内のすべての端末を片っ端から検査ツールPortable Inspector で検査、マルウェアを駆除して目先はなんとか乗り切ったものの、工場全体をあげてサイバーセキュリティ対策に取り組むことになりました。 調査をしましたがマルウェアの侵入ルートは不明。構造的にマルウェアが入らない、広がらない仕組みが必要でした。M氏は当初、従来のIT向けソリューションを検討しましたが、ネットワークがフラットなため、UTM(Unified Threat Management: 統合脅威管理)やファイアウォールで対処しようとするとネットワークの抜本的な見直しが必要となります。また工場内に残るサポート切れのレガシーOSシステムやスタンドアロン機器をすべて入れ替えるのも予算的に現実的ではありません。さらに、セキュリティ導入のために工場の稼働を長時間止めることは許されず、M氏は途方に暮れていました。 課題のポイント 複数の侵入経路を想定した出入口対策と拡大防止策が必要。 コストを抑えて、レガシーOSやスタンドアロン端末といった工場特有の問題をカバーしたい。 ネットワークの変更や設定により、工場の稼働を長時間止めることは許されない。 次のページ この課題を解決した方法とは? 1 2

7/17/2025