“製造業のIT/OTマッピング”とは

 Oct 15, 2024 2:30:23 PM  新美竹男

はじめに

製造業における OTシステムは、何十年もの間、シンプルさゆえに安全とされ、個別に運用されてきました。しかし、ITOTのマッピングにより、製造業の運用方法は変化しています。このIT/OTマッピングにより効率性は高まりますが、脆弱なシステムも露呈し、サイバー犯罪者の攻撃対象領域が拡大します。

製造業へのDX推進
何れの業界でもDX推進が急務と言われる中、製造業に於いてはOTITの分離がDX推進を阻むとも言われています。
今日、電力や交通などの社会インフラシステム、ならびにファクトリーオートメーション(FA)に代表される産業システムは、利用者への最適なサービスの提供はもちろん、地球環境や高齢化社会といったシステム外部の社会問題への対応まで求められるようになり、急速に複雑さを増しています。こうした環境下では、各産業分野に閉じたシステムの効率化だけを追求しても、課題の解決にはつながりにくいです。そこで、社会インフラシステム・産業システムのオペレーションを制御するOTと、情報システムをつかさどるITのマッピングにより、課題を解決しようという動きが活発になっています。

経営と現場のコラボレーション
OTITがマッピングすることによるメリットは多岐に渡ります。産業機械や運搬装置などの稼働状況や稼働率などは、これまで生産現場の担当者が把握することは不可能でした。しかしそれらが、データとしてネットワークを通して経営側に伝わることで、さまざまな経営判断の材料になり得ます。
OT
ITがマッピングし、IIoTIndustrial Internet of Thingsと呼ばれる製造現場のIoTが実現すると、製造現場と経営側がリアルタイムにつながります。生産管理や在庫管理も、現場からのリアルタイムなデータを基にした経営判断が可能となるのです。
OT
ITのマッピングは、より柔軟で戦略的なモノ作りを実現するための武器となり、製造業のDX化に大きく貢献することになります。


多品種少量生産
これまで多くの製造業では、特定の製品を決まった製造ラインで大量生産してきました。1つの工場で作れる製品は決まっていて、その工場の製造ラインでは製品を出来るだけ安く、早く、大量に生産出来るように設定されていました。その結果、各工場・各生産ラインでERPEnterprise Resource Planning:基幹システム)やMESManufacturing Execution System:製造実行システム)が存在管理されていました。
しかし、製品を作れば作っただけ売れる昭和時代は終わり、様々な製品を少しずつ生産する少量多品種生産の平成時代へと変わりました。
この変化はさらに加速して、近い将来大量生産と同じコストで1つずつ仕様が異なる製品の生産が、当然のように可能になる時代が来ると言われています。各ERP/MESITにより有機的かつリアルタイムで繋ぐことで、迅速性と柔軟性を兼備した経営が実現でき、かつ多品種少量生産。これを実現する工場をスマートファクトリー(SMART FACTORY)です。

未来に向けてOTとITのマッピング
これまでは独立したネットワークに構築されていたOTですが、IoTなどを活用しITと融合させた場合、ネットワークの範囲はインターネットにまで及びます。これまでITに照準が当てられていたサイバー攻撃も、OTが標的となることが予想されており、現実世界と直結しているOTでは、インシデントに対してより迅速に対応出来るセキュリティ対策(IT)が求められます。これにより礎を固め、新たなOTITのマッピングにより製造業のDXはもちろん、社会全体のDX推進につながります。

製造業のインフラ管理者が IT/OT統合を進める際に考慮すべき重要なポイントは以下の通りです:

1️.重要なポイントセキュリティリスク

時代遅れでパッチを適用できないシステムは、攻撃者の格好の標的となります。最新のセキュリティ機能がなければ、これらのシステムは運用に重大な脆弱性を生み出します。

2️.サイバーセキュリティの脅威

新しいベンダーとユーザがやり取りするたびに、潜在的な攻撃対象領域が飛躍的に拡大します。今日サプライチェーンのインシデントが発生した場合、企業インフラのセキュリティ ポリシーとプラクティスはその影響に耐えられるか疑問です

3️.サプライチェーンのセキュリティとコンプライアンス(フレームワーク)

リモートアクセスとモバイルアクセスの利点は多面的ですが、重要なシステムに対するリスクは現実的です。サードパーティのエントリ ポイントやリモート接続から OT システムをどのように保護していますか?

4️.サイバーセキュリティのコンプライアンス(フレームワーク)

サイバーセキュリティのコンプライアンスは、チェックボックスにチェックを入れるだけではありません。コンプライアンス違反には、罰金、法的リスク、評判の低下、業務の中断などが含まれます。業界の規制要件に対応しているか?

OTとITの統合により、効率性と意思決定が向上しますが、次のような問題も生じます。新たなセキュリティリスクです。新たな攻撃ベクトルを導入せずに安全に統合するにはどうすればよいでしょうか?

セキュリティに精通した製造業のリーダが注力しているのは次の点です:

  • 安全で信頼性の高いエンドポイント接続: 攻撃対象領域を最小限に抑えるために、安全でないエンドポイント接続を削減または排除します。
  • セキュアなアクセス: 複雑さを増すことなく、安全な制御のために柔軟な ID およびアクセス管理を実装します。
  • 迅速なセキュリティ: 攻撃や故障から迅速に回復し、ダウンタイムや運用の中断を最小限に抑えることができるシステムを構築します。

おわりに

最近、OTがサイバー脅威にさらされるようになりました。OTセキュリティが注目される背景の1つとして、OTシステムが置かれている環境の変化が挙げられます。従来、OTシステムはインターネットに接続しない閉域の環境に置かれていました。たとえば製造業のOTシステムは、工場のハードウェアを制御・運用するネットワークとして企業の構内に構築されています。つまり外部ネットワークに接続していない状態にあり、そのためセキュリティ面でのリスクは低いとされてきました。しかし昨今ではデジタルイノベーションの加速により、ITシステムやネットワークとの連携が進み、サイバー攻撃等の脅威にさらされる危険性が高まっています。かつてクローズドだったOTシステムは、脅威にさらされない前提で設計されているため、そのまま運用を続けるのは安全といえません。こうしたことから、OTITに接点が存在することを前提としたセキュリティ対策が求められているといえまず(筆者)。


RECENT POST「Nozomi Networks」の最新記事


Nozomi Networks

Nozomi Guardianで検知した通信をTXOne EdgeIPSで遮断してみた

Nozomi Networks

MITRE ATT&CKフレームワークを活用してOT/IoT脅威への対応を迅速化および簡素化!

Nozomi Networks

MITREがATT&CKによるOT防御を設計し、重要なインフラ設備全体のセキュリティ体制を強化!

Nozomi Networks

ISA/IEC 62443規格に準拠したNozomiNetworksのプラットフォーム

“製造業のIT/OTマッピング”とは