ソスyソス[ソスWソスフ本ソスソスソスソス

Hitachi
お問い合わせソスソスソス竄「ソスソスソスせ

ソスHソスソスZソスLソスソスソスソスソスeソスB

ソスソスソスXソスNソスソスソスヘや現ソスソスフ難ソスソスソスソスソスソスlソスソスソスソスソスソスソスソスソスwソスhソスソスA
ソスCソスソスソスVソスfソスソスソスgソスソスソスmソスネどの対搾ソスソスソスxソスソスソスソスソスA
ソスHソスソスフ托ソスソスニ遅ソスソスソスEソスソス~ソスソスソスソスソスソスソスソスソスミゑソスソスソスソスソスワゑソスソスB

ソスHソスソスフセソスLソスソスソスソスソスeソスBソスホ搾ソスノゑソスソスソスソスソス|ソスCソスソスソスg

ソスHソス鼬サソスソスソスOAソスツ具ソスソスニ異なゑソスソスソスFソスソスソスソスソスソスソストゑソスソスワゑソスソスBソスソスソスニゑソスソスホ、ソスZソスLソスソスソスソスソスeソスBソス\ソスtソスgソスフ難ソスソスソスソスソスpソスbソス`ソスフ適ソスpソスノゑソスソスソスソストは、ソス@ソスソスフ難ソスソスソスソスソスlソスbソスgソスソスソス[ソスNソスン計ソスフ影ソスソスソスナ対会ソスソスソスソスしソスソスソスソスソスニゑソスAソスHソス鼬サソスソスノゑソスITソスソスCソスフ担ソスソスソスメゑソスソスソスソスネゑソスソスソスソスニなどゑソスソスソスソスソスソスソスソスワゑソスソスB
ソスソスソスソスソスソスソスソスソスソスソスロ托ソスソスソスソスソスソスソスソスソスフゑソスソスqソスソスソスワに鯉ソスソスソスソスト、ソスソスソスヤに托ソスソスソスソスソスソスZソスLソスソスソスソスソスeソスBソスホ搾ソスソスソスソスソスソストゑソスソスワゑソスソスB

ソスソスソスソストゑソスソスソスZソスLソスソスソスソスソスeソスBソスホ搾ソスヘ以会ソスソスフ暦ソスソスソスナ鯉ソスソスソスソスソスソストゑソスソスソスソスワゑソスソスB

[工場・制御セキュリティの概要と流れ]1.現状把握:コンサルティングで弱点を知る→2.多層防御/検知:リスクの発生を抑制→3.運用・対処:インシデント検知と対処を支援 ソスソスソスソスcソスソスソスフ詳細ゑソス ソスソスソスXソスNソスフ費ソスソスソスソスソス}ソスソスソスフ詳細ゑソス ソス^ソスpソスEソスホ擾ソスソスフ詳細ゑソス

1. ソスソスソスソスcソスソスソスFソスRソスソスソスTソスソスソスeソスBソスソスソスOソスナ趣ソス_ソスソスmソスソス

ソスソスソスソスソスフ奇ソスニゑソスソスHソス鼬サソスソスフ趣ソスソスヤ把ソスソスソスノ課托ソスソスソスソスソスソスソストゑソスソスワゑソスソスB

ソスソスソスソスソスヘゑソスソスソスソスソスソスソスソスソスソスロ托ソスソスソスソスソスソスソスソスソス驍スソス゚、ソスRソスソスソスTソスソスソスeソスBソスソスソスOソスTソス[ソスrソスXソスソス供ゑソスソストゑソスソスワゑソスソスBソスソスソスqソスソスソスワの望ソズセソスLソスソスソスソスソスeソスBソスソスソスxソスソスソスノ茨ソスソスソスソス繧ーソス驍スソス゚、ソスHソスソスフ托ソスソスニ・ソスソスソスニ継ソスソスソスネどの観点ソスノサソスCソスoソス[BCPソスフ趣ソスソス_ソスソスソスソスソスソスソスソスト、ソスソスソスXソスNソスソスソスヘゑソスソスソスソス{ソスソスソスワゑソスソスBソスソスソスソスソスフ社難ソスソスHソスソスフノソスEソスnソスEソスソスIEC 62443ソスネどの搾ソスソスロ標ソスソスソスKソスiソスソスソスソスソスpソスソスソスネゑソスソスソスAソスソスソスqソスソスソスワのセソスLソスソスソスソスソスeソスBソスホ搾ソスvソスソス立案ゑソスソスワゑソスソスB

ソスSソスソスソスソスソスソスRソスソスソスTソスソスソス^ソスソスソスgソスヘ、ソスソスソスソスVソスXソスeソスソスソスZソスLソスソスソスソスソスeソスBソスKソスiソスフ搾ソスソスロ標ソスソスソスソスソスソスソスソスソスソスソスヘゑソスソス゚とゑソスソスソスソスホ外ソスソスソスソスソスヨの参ソスソスAソスミ難ソスソスOソスフコソスソスソスTソスソスソスニ厄ソスソスネどの経ソスソスソスソスLソスソスソス驍スソス゚、ソスソスソスフ搾ソスソスソスソスTソス[ソスrソスXソスソス供でゑソスソスワゑソスソスB

コンサルティングの流れ:Step1[課題]どこから手を付ければよいかわからない→[対応策]評価対象定義:ヒアリングによるモデル化(・「事業継続の観点で起こってはいけないこと」を出発点としてビジネス観点のヒアリングを実施。・評価対象となるシステム(設備)の定義。・システム内部の資産をモデル化。)→Step2[課題]なにを気にしたらよいのだろう→[対応策]脅威抽出・リスク評価:脅威の抽出およびアセスメント(・事業継続の観点から、リスク分析を実施。・評価対象に発生しうる脅威からリスクの算出。・実施済みセキュリティ対策と突き合わせ。)→Step3[課題]人財の育成を含め、どのような対策をしたらよいのだろう→[対応策]対策方針立案:規格・ガイドラインに基づいた対策の検討(・工場現場での対策箇所を明確化。・IEC 62443などの国際規格をベースに対策を選択。・対策目標・スケジュールの策定。)→対策実行

ソスHソスソスソスソスソスソスRソスソスソスTソスソスソスeソスBソスソスソスOソスフ暦ソスソスソス

  *
BCP : Business Continuity Plan

2. ソスソスソスwソスhソスソスEソスソスソスmソスFソスソスソスXソスNソスフ費ソスソスソスソスソス}ソスソス

ソスHソス鼬サソスソスノゑソスソスソスソストは、ソスソスソスソスフ運ソスpソスソスソスlソスソスソスソスソスツつ、ソスlソスbソスgソスソスソス[ソスNソスン計ソスソスソスsソスソスソスAソスン計ソスノ奇ソステゑソスソスソスソスZソスLソスソスソスソスソスeソスBソスホ策が重ソスvソスノなゑソスワゑソスソスBソスソスソスソスソスナは、ソスミ難ソスソスOソスフゑソスソスワゑソスソスワな工ソスソスナ難ソスソスソスソスmソスソスソスソスソスソスノ、ソスソスソスソスpソスNソスソスソスソスソスmソスVソスXソスeソスソスソス導難ソスソスソスソスソスネどゑソスITソスVソスXソスeソスソスソスナの対策だゑソスソスナなゑソスソスAソスソスソスソスソスZソスLソスソスソスソスソスeソスBソスホ搾ソスソス^ソスpソスソスソス[ソスソスソスネどゑソスソスソスソス閧キソス驍アソスニでセソスLソスソスソスソスソスeソスBソスソスソスソスソスソス゚ゑソスソスソスソスワゑソスソスB

ネットワークの接続例とセキュリティ対策のご提案:[ネットワークの接続例]FireWallを介してインターネットに情報ネットワークが接続されています。情報ネットワークには業務PC、業務システムが接続が接続されています。情報ネットワークはFireWallを介して制御DMZ(DeMilitarized Zone)に接続されています。制御DMZには監視サーバー、データ中継サーバーが接続されています。また、情報ネットワークおよび制御DMZは、FireWallを介して制御情報ネットワークに接続されています。制御情報ネットワークには不正接続検知装置が接続されています。また、制御情報ネットワークは、ユーザー閲覧環境・制御サーバー・制御用IDS(Intrusion Detection System)を介して制御ネットワークに接続されています。制御サーバーにはUSB機器管理装置が接続されています。制御ネットワークにはPLC(Programmable Logic Controller)を介してセンサー・アクチュエーターが接続されています。[各ネットワークにおけるセキュリティ要件と対策案]〇制御DMZ→セキュリティ要件:社内ネットワークとの分離。日立のご提案:セグメント分割し、セキュリティ緩衝エリアを実装。〇制御情報ネットワーク→セキュリティ要件:各種制御機器の統合的管理。日立のご提案:・USBメモリーなどの媒体検疫。・不正端末の検出。・通信の可視化(セキュリティ脅威検知と資産管理)。・無線LANの管理。・ウイルス対策の実装。・ログ取集と分析。〇制御ネットワーク→セキュリティ要件:各種制御機器の安定稼働。日立のご提案:・入退室管理などの物理セキュリティ対策。・通信の可視化(セキュリティ脅威検知と資産管理)。・セキュリティルールの策定。

ソスソスソスwソスhソスソスフ趣ソスソスソスソスCソスソスソス[ソスW

  *
DMZ : DeMilitarized Zone
  *
PLC : Programmable Logic Controller
  *
IDS : Intrusion Detection System

3. ソス^ソスpソスEソスホ擾ソスソスFソスCソスソスソスVソスfソスソスソスgソスソスソスmソスニ対擾ソスソスソスソスxソスソス

ソスCソスソスソスVソスfソスソスソスgソスソスソスソスソスソスソスフ対会ソスソスナは、ソスソスソスmソスソスソスソスホ擾ソスソスワで迅ソスソスソスソスソスツ確ソスソスソスノ行ソスソスソスソスソスニゑソスソスdソスvソスナゑソスソスB
ソスソスソスソスソスナは、ソスHソスソスフ運ソスpソスノ托ソスソスソスソスソスソスホ搾ソスソスソスソスソス{ソスソスソス驍アソスニで、ソスZソスLソスソスソスソスソスeソスBソスホ会ソスソスフ気ソスtソスソスソスソス供ゑソスソスワゑソスソスB
ソスソスソスソスノゑソスソスAソスCソスソスソスVソスfソスソスソスgソスソスソスソスソスソスソスフ鯉ソスソスmソスAソスソスソスYソスヌ暦ソスソスソスソスフ取得ソスAソスソスソスミ包ソスソスヘの搾ソスソスxソスソスソスソスソスツ能ソスノゑソスソスワゑソスソスB

インシデント発生時の対応フローと対策のご提案:[対応フロー]現場ネットワーク管理者がインシデント発生を検知します。その後トリアージと調査を行います。調査段階では、必要に応じてIT部門/SOC(Security Operation Center)に調査支援を依頼します。IT部門/SOCは依頼を受けて分析結果を現場ネットワーク管理者にフィードバックします。現場ネットワーク管理者は、調査結果を基にインシデントへの対処を行います。この時、必要に応じてIT部門/SOCに対処案の作成支援を依頼します。IT部門/SOCは依頼を受けて現場ネットワーク管理者に対処案を提示します。現場ネットワーク管理者は、対処案を基にインシデントへの対処を実行します。[日立のご提案]〇インシデント検知:制御用侵入検知システムの導入、アラート機能の実装。〇現場ネットワーク管理者によるトリアージおよび調査:資産管理機能の実装(制御用侵入検知システムを活用)。〇IT部門/SOCによる調査支援:運用体制の構築支援。

ソスソスソスソスノゑソスソスソスソスソスCソスソスソスVソスfソスソスソスgソスホ会ソスソスtソスソスソス[

  *
SOC : Security Operation Center
OSZAR »