TXOne Networks
Case Study

拡大を続ける工場のネットワーク、パッチワークの環境をどう守る?(前編)

2025年7月25日
Share:

display:inline-block;
color: white;
font-weight:bold;
font-size: 15px;
top: 50%;
-webkit-transform: translateY(-50%);
transform: translateY(-50%);
left: -35px;
width: 35px;
height: 1em;
line-height: 1;
text-align: center;
}
.box-solution {
width: 90%;
min-width: 270px;
height: auto;
background-color: #D71920;
margin:0 auto;
padding: 12px 40px;
display: flex;
justify-content: center;
align-items: center;
border-radius: 200px;
gap: 3%;
}
.box-solution:hover{
opacity:0.8;
}
.page{
display:flex;
justify-content: center;
gap: 8px;
}
.current-page{
display: inline-block;
padding: 10px;
background-color: #1D1934;
text-decoration: none;
color: white;
border-color: #1D1934;
border-width : 1px;
border-style: solid;
}
.link-page{
display: inline-block;
padding: 10px;
text-decoration: none;
color: #1D1934;
border-color: #1D1934;
border-width : 1px;
border-style: solid;
}


S社

精密機器を製造するS社は業界に先駆けて工場DX化を推進しました。元々ITとOT環境はネットワークで物理的に接続されていたS社でしたが、工場DX化の拡大に伴い工場側のセキュリティ対策がIT側に比べて手薄であることを改めて認識し、対策を行うこととなりました。

【課題】ITとOTの環境が混在。OTセキュリティは置き去りに

精密機器を製造するT社は生産管理の効率化のため数年前からIT環境とOT環境をネットワークで接続しており、IT環境とOT環境の境界は情報システム部門にて管理が行われていました。工場環境ではAGV(無人搬送車)を用いた工場内の物資の運搬自動化などDX化が着々と推進されるなかで、生産部門側では工場ネットワークのセキュリティリスクが日増しに高まってきていると感じていました。

ある時、工場側のITシステムを担当していたH氏は、「AGVシステムが今年度別の棟へも拡大していく中で、セキュリティ対策はITとOTの境界だけにしか施されていない。工場ネットワークのセキュリティ対策を見直してもらえないか」と上司より指示を受けました。

H氏は全社の情報システム担当者へまずは相談を行いました。H氏は工場ネットワークがフラットでありアクセス制御が全く行われていないことから、工場ネットワークの全体構成の見直しとそれに伴うITとOTの境界に設置されているファイアウォール設定の見直しを情報システム担当者に依頼しました。

しかし、全社の情報システム担当者からは、現在は別のプロジェクトで忙しく工場ネットワークの見直しのために割けるリソースはないというつれない返事でした。

課題のポイント

  1. ITネットワークと工場ネットワークが明確に分割されておらず、IT側のネットワークを介して、工場ネットワークへの侵入可能性がある。
  2. 工場側のネットワークはフラットな構造になっており、一か所でウイルスが発生すれば、工場全体にウイルスが蔓延する可能性がある。
  3. 年内に工場内で複数回の施設増設プロジェクトを進める予定であるが、IT部門が多忙であり、増設に伴うセキュリティ対策を適時行うことができない。

 

次のページ

この課題を解決した方法とは?

 

タグ

電子機器
Share: