貴社工場のセキュリティ基準(ISMS/ISO27001相当)に準拠するため、導入機器は貴社既存ネットワーク(社内LAN/OA網/製造網)とは物理的に完全に独立した閉域モバイルネットワークを使用します。 インターネットへの自由な接続を遮断し、ホワイトリスト化された特定サーバーとのみ通信を行う「Zero Trust」アプローチを採用します。
| 項目 | 仕様詳細 |
|---|---|
| 回線種別 | 閉域網SIM (Private APN) を採用。インターネット(Public Internet)へのルーティング機能を持たない専用ネットワークを使用。 |
| 接続先制限 | SIM側およびルーター側のFWにて、宛先を弊社管理サーバーのみに限定。YoutubeやGoogle検索等の一般サイトへのアクセスはパケットレベルで破棄。 |
| 通信方向 | Outbound(機器→サーバー)通信のみ許可。Inbound(外部→機器)への通信ポートは全閉塞。 |
| 暗号化 | 通信経路はTLS 1.3 (AES-256-GCM) にてエンドツーエンド暗号化。 |
|
IMEIロック (端末認証) |
SIMカードの不正利用防止機能。 通信キャリアの網側設備にて、使用する産業用ルーターの製造番号(IMEI)を登録します。 万が一SIMカードが抜かれ、従業員の私物スマートフォン等に差し込まれたとしても、網側で接続を即座に拒否するため、通信は一切行えません。 |
| 項目 | 仕様詳細 |
|---|---|
| LANポート封鎖 | ルーターおよび機器の未使用LANポートには、専用工具がないと取り外せない「RJ45ポートブロッカー」を装着。誤接続を防止。 |
| USBポート封鎖 | USBポート等の外部インターフェースを物理的に封鎖。USBメモリ経由のマルウェア混入を防止。 |
| Wi-Fi機能 | 機器側のWi-FiモジュールはBIOS/ファームウェアレベルで無効化し、物理的にアンテナも取り外し実施。工場内の無線干渉を防止。 |
| 筐体セキュリティ | 機器筐体の開封防止シール(VOIDOシール)を貼付。分解や改造が行われた場合、即座に検知可能な状態とする。 |
貴社が懸念されるセキュリティリスクに対し、本構成がどのように対策しているかを網羅しました。
| 想定される脅威 | リスク詳細 | 本構成での対策(Countermeasure) |
|---|---|---|
| 1. 工場LANへの侵入 | 機器を踏み台にして社内ネットワークへ侵入される |
【物理隔離】工場LANとは物理的に未接続であるため、経路が存在しません。 【誤接続防止】RJ45ポートロックにより、作業員が誤ってLANケーブルを挿す事故も防ぎます。 |
| 2. 外部への情報漏洩 | 設計データや生産ログがインターネットへ送信される |
【閉域網】インターネット接続機能を持たないSIMを使用するため、Google
DriveやDropBox等の外部クラウドへ接続できません。 【ホワイトリスト】許可された弊社管理サーバー以外へのパケットはルーターで破棄されます。 |
| 3. 外部からの攻撃 | グローバルIP宛にハッカーから攻撃を受ける | 【インバウンド遮断】グローバルIPアドレスを保持せず、キャリアNAT内(または固定プライベートIP)で動作します。外部からの着信は不可能です。 |
| 4. 機器の不正利用 | 現場作業員がYoutube視聴などに利用する |
【アクセス制限】閉域網により動画サイトやSNSへのアクセスは不可です。 【操作ロック】機器OSはキオスクモード等で動作し、ブラウザ操作等はできません。 |
| 5. 機器の持ち出し | SIMカードが抜かれ、別の端末で利用される | 【IMEIロック】登録されたルーター筐体以外ではSIMが通信を確立しないようキャリア側で制限をかけます。 |
本構成で採用する「閉域網(Closed Network)」は、インターネット(公衆網)とは論理的に隔離された通信キャリアの専用ネットワーク領域です。 高いセキュリティと可用性が求められる社会インフラにおいて、標準的に採用されている技術です。
不特定多数が利用。誰でもアクセス可能で、常に攻撃(スキャン、DDoS等)のリスクに晒されている。
契約者のみが利用可能な閉じたネットワーク。外部からの経路が存在しないため、攻撃者が侵入することが構造上不可能。
本技術は、以下の用途ですでに広く実用化され、安全性が実証されています。
弊社では、半導体工場特有のハイレベルなセキュリティ要件と、現場で懸念されるリスクを深く理解した上で「物理隔離構成」を選定いたしました。
「LANケーブルを挿した瞬間のパケットで、古い装置が停止するのではないか?」
製造現場には、メーカー保証の関係でアップデートできないWindows 2000/XP等の制御端末が現役で稼働しています。
これらは一般的なネットワーク探索パケット(ブロードキャスト)を受信するだけで処理落ちし、装置停止(フリーズ)を招くリスクがあります。
→【対策】物理隔離により、貴社ネットワークに電気的なノイズやパケットを一切流しません。
「工場の生産効率やレシピ情報が、外部に透けて見えるのではないか?」
半導体工場において「歩留まり(良品率)」や「製造レシピ」は企業の生命線です。
外部ネットワーク接続により、これらの機微情報が推測可能なログデータとして流出することは絶対に避けなければなりません。
→【対策】閉域網とホワイトリストにより、許可された最小限の稼働ログ以外は1ビットも外部に出しません。
「通信負荷によるコンマ数秒の遅延で、数億円のウェハーがスクラップになる」
ネットワークの輻輳(混雑)によるわずかな制御遅延が、微細加工工程においては致命的な不良(ウェハーの全損)に繋がります。
外部機器を同一LANに入れることは、この「遅延リスク」を持ち込むことと同義です。
→【対策】独立したLTE回線を使用するため、貴社の制御ネットワーク帯域を一切消費しません。
「御社の機器がマルウェアに感染し、トロイの木馬になるのではないか?」
近年、堅牢な工場本体ではなく、セキュリティの甘い出入り業者を踏み台にする攻撃が増加しています。
「ベンダーの機器は信用できない(Zero Trust)」という前提に立つ必要があります。
→【対策】物理隔離により、仮に弊社機器が感染したとしても、そこから貴社ネットワークへ感染拡大(ラテラルムーブメント)する経路が存在しません。
「一社許可すれば、他ベンダーも『なぜウチはダメなのか』と殺到する」
一度でも社内LAN接続の例外を認めれば、なし崩し的にセキュリティポリシーが形骸化し、管理不能な状態(パンドラの箱)に陥ります。
情シスご担当者様としては「例外ゼロ」を維持することが最も合理的です。
→【対策】「社内LANを使わない」という提案は、貴社の「例外禁止ポリシー」を破ることなく導入可能です。
「インターネットからの物理隔離が、製造委託契約の必須条件ではないか」
上位顧客(発注元メーカー等)との契約において、製造ラインネットワークの「物理隔離(Air
Gap)」が義務付けられているケースが多々あります。
論理的な制御(VLANやFW)だけでは、この契約要件を満たせない可能性があります。
→【対策】完全な物理隔離であるため、最も厳しい契約要件もクリアできます。
以上のリスクを全て排除するための唯一の解が、今回ご提案する「閉域網による完全物理隔離」となります。