display:inline-block;
color: white;
font-weight:bold;
font-size: 15px;
top: 50%;
-webkit-transform: translateY(-50%);
transform: translateY(-50%);
left: -35px;
width: 35px;
height: 1em;
line-height: 1;
text-align: center;
}
.box-solution {
width: 90%;
min-width: 270px;
height: auto;
background-color: #D71920;
margin:0 auto;
padding: 12px 40px;
display: flex;
justify-content: center;
align-items: center;
border-radius: 200px;
gap: 3%;
}
.box-solution:hover{
opacity:0.8;
}
.page{
display:flex;
justify-content: center;
gap: 8px;
}
.current-page{
display: inline-block;
padding: 10px;
background-color: #1D1934;
text-decoration: none;
color: white;
border-color: #1D1934;
border-width : 1px;
border-style: solid;
}
.link-page{
display: inline-block;
padding: 10px;
text-decoration: none;
color: #1D1934;
border-color: #1D1934;
border-width : 1px;
border-style: solid;
}
F社
自動車部品メーカーF社では、ほぼクローズドな環境で工場ネットワークを運用。安全だと思われていましたが、ある時行われたセキュリティアセスメントで、工場ネットワークの広範囲に渡りマルウェアが発見され社内は騒然!
【課題】マルウェアが入らない、広がらない仕組みを作りたい!
自動車部品メーカーF社の工場ネットワークは、他の多くの製造現場同様、メンテナンス用途のVPN接続がある以外は閉鎖された環境で運用されていました。このためセキュリティ的に安全と認識していましたが、ある時セキュリティベンダーからセキュリティアセスメントの紹介を受け実施してみることに。結果、全く予想外にも、工場内の広範囲にわたってマルウェアが発見されたのです。
「まさか、うちに限って・・・と心底驚きました」生産技術部DX担当のM氏はその時の様子をこう語ります。工場内のすべての端末を片っ端から検査ツールPortable Inspector で検査、マルウェアを駆除して目先はなんとか乗り切ったものの、工場全体をあげてサイバーセキュリティ対策に取り組むことになりました。
調査をしましたがマルウェアの侵入ルートは不明。構造的にマルウェアが入らない、広がらない仕組みが必要でした。M氏は当初、従来のIT向けソリューションを検討しましたが、ネットワークがフラットなため、UTM(Unified Threat Management: 統合脅威管理)やファイアウォールで対処しようとするとネットワークの抜本的な見直しが必要となります。また工場内に残るサポート切れのレガシーOSシステムやスタンドアロン機器をすべて入れ替えるのも予算的に現実的ではありません。さらに、セキュリティ導入のために工場の稼働を長時間止めることは許されず、M氏は途方に暮れていました。
課題のポイント
- 複数の侵入経路を想定した出入口対策と拡大防止策が必要。
- コストを抑えて、レガシーOSやスタンドアロン端末といった工場特有の問題をカバーしたい。
- ネットワークの変更や設定により、工場の稼働を長時間止めることは許されない。
次のページ
この課題を解決した方法とは?
タグ



