御社のネットワークには、
電気的にも 論理的にも 一切触れません
完全物理隔離(Air Gap)構成による導入のご提案

サービス導入におけるセキュリティ構成仕様書

1. 基本方針:閉域網による完全物理隔離

貴社工場のセキュリティ基準(ISMS/ISO27001相当)に準拠するため、導入機器は貴社既存ネットワーク(社内LAN/OA網/製造網)とは物理的に完全に独立した閉域モバイルネットワークを使用します。 インターネットへの自由な接続を遮断し、ホワイトリスト化された特定サーバーとのみ通信を行う「Zero Trust」アプローチを採用します。

ネットワーク・トポロジー図
貴社 既存ネットワーク(社内LAN)
業務PC
工場ハブ
社内サーバー
× 物理的切断(Air Gap)
導入システム領域
導入機器
直結
産業用LTEルーター
IMEIロック
閉域モバイル網
(Private APN)
インターネット
ゲートウェイ無し
弊社管理サーバー
許可リスト登録済

2. 詳細セキュリティ実装仕様

2-1. 通信制御(論理的対策)

項目 仕様詳細
回線種別 閉域網SIM (Private APN) を採用。インターネット(Public Internet)へのルーティング機能を持たない専用ネットワークを使用。
接続先制限 SIM側およびルーター側のFWにて、宛先を弊社管理サーバーのみに限定。YoutubeやGoogle検索等の一般サイトへのアクセスはパケットレベルで破棄。
通信方向 Outbound(機器→サーバー)通信のみ許可。Inbound(外部→機器)への通信ポートは全閉塞。
暗号化 通信経路はTLS 1.3 (AES-256-GCM) にてエンドツーエンド暗号化。
IMEIロック
(端末認証)
SIMカードの不正利用防止機能。
通信キャリアの網側設備にて、使用する産業用ルーターの製造番号(IMEI)を登録します。
万が一SIMカードが抜かれ、従業員の私物スマートフォン等に差し込まれたとしても、網側で接続を即座に拒否するため、通信は一切行えません。

2-2. 物理的対策(ハードウェア対策)

項目 仕様詳細
LANポート封鎖 ルーターおよび機器の未使用LANポートには、専用工具がないと取り外せない「RJ45ポートブロッカー」を装着。誤接続を防止。
USBポート封鎖 USBポート等の外部インターフェースを物理的に封鎖。USBメモリ経由のマルウェア混入を防止。
Wi-Fi機能 機器側のWi-FiモジュールはBIOS/ファームウェアレベルで無効化し、物理的にアンテナも取り外し実施。工場内の無線干渉を防止。
筐体セキュリティ 機器筐体の開封防止シール(VOIDOシール)を貼付。分解や改造が行われた場合、即座に検知可能な状態とする。

3. 想定リスクと対策(リスクアセスメント)

貴社が懸念されるセキュリティリスクに対し、本構成がどのように対策しているかを網羅しました。

想定される脅威 リスク詳細 本構成での対策(Countermeasure)
1. 工場LANへの侵入 機器を踏み台にして社内ネットワークへ侵入される 【物理隔離】工場LANとは物理的に未接続であるため、経路が存在しません。
【誤接続防止】RJ45ポートロックにより、作業員が誤ってLANケーブルを挿す事故も防ぎます。
2. 外部への情報漏洩 設計データや生産ログがインターネットへ送信される 【閉域網】インターネット接続機能を持たないSIMを使用するため、Google DriveやDropBox等の外部クラウドへ接続できません。
【ホワイトリスト】許可された弊社管理サーバー以外へのパケットはルーターで破棄されます。
3. 外部からの攻撃 グローバルIP宛にハッカーから攻撃を受ける 【インバウンド遮断】グローバルIPアドレスを保持せず、キャリアNAT内(または固定プライベートIP)で動作します。外部からの着信は不可能です。
4. 機器の不正利用 現場作業員がYoutube視聴などに利用する 【アクセス制限】閉域網により動画サイトやSNSへのアクセスは不可です。
【操作ロック】機器OSはキオスクモード等で動作し、ブラウザ操作等はできません。
5. 機器の持ち出し SIMカードが抜かれ、別の端末で利用される 【IMEIロック】登録されたルーター筐体以外ではSIMが通信を確立しないようキャリア側で制限をかけます。

4. 参考情報:通信キャリア閉域網(閉域SIM)の安全性について

本構成で採用する「閉域網(Closed Network)」は、インターネット(公衆網)とは論理的に隔離された通信キャリアの専用ネットワーク領域です。 高いセキュリティと可用性が求められる社会インフラにおいて、標準的に採用されている技術です。

なぜ安全なのか(インターネットとの違い)

× インターネット(公衆網)

不特定多数が利用。誰でもアクセス可能で、常に攻撃(スキャン、DDoS等)のリスクに晒されている。

◎ キャリア閉域網(本提案)

契約者のみが利用可能な閉じたネットワーク。外部からの経路が存在しないため、攻撃者が侵入することが構造上不可能。

主な採用事例(社会インフラ実績)

本技術は、以下の用途ですでに広く実用化され、安全性が実証されています。

  • 銀行ATM
    決済データの送受信
  • 電力スマートメーター
    検針データの収集
  • 自治体 防災/水道監視
    水位センサー監視
  • 交通系IC改札
    乗車履歴の送信
※本仕様書に関するご不明点は、弊社技術担当までお問い合わせください。

本提案の背景:想定される貴社の懸念事項と対策

弊社では、半導体工場特有のハイレベルなセキュリティ要件と、現場で懸念されるリスクを深く理解した上で「物理隔離構成」を選定いたしました。

1. レガシーOS(旧型製造装置)への稼働影響リスク

「LANケーブルを挿した瞬間のパケットで、古い装置が停止するのではないか?」

製造現場には、メーカー保証の関係でアップデートできないWindows 2000/XP等の制御端末が現役で稼働しています。 これらは一般的なネットワーク探索パケット(ブロードキャスト)を受信するだけで処理落ちし、装置停止(フリーズ)を招くリスクがあります。
→【対策】物理隔離により、貴社ネットワークに電気的なノイズやパケットを一切流しません。

2. 最高機密(歩留まり・レシピ)の流出リスク

「工場の生産効率やレシピ情報が、外部に透けて見えるのではないか?」

半導体工場において「歩留まり(良品率)」や「製造レシピ」は企業の生命線です。 外部ネットワーク接続により、これらの機微情報が推測可能なログデータとして流出することは絶対に避けなければなりません。
→【対策】閉域網とホワイトリストにより、許可された最小限の稼働ログ以外は1ビットも外部に出しません。

3. 「仕掛かり品(ウェハー)」の全損・遅延リスク

「通信負荷によるコンマ数秒の遅延で、数億円のウェハーがスクラップになる」

ネットワークの輻輳(混雑)によるわずかな制御遅延が、微細加工工程においては致命的な不良(ウェハーの全損)に繋がります。 外部機器を同一LANに入れることは、この「遅延リスク」を持ち込むことと同義です。
→【対策】独立したLTE回線を使用するため、貴社の制御ネットワーク帯域を一切消費しません。

4. サプライチェーン攻撃(踏み台)リスク

「御社の機器がマルウェアに感染し、トロイの木馬になるのではないか?」

近年、堅牢な工場本体ではなく、セキュリティの甘い出入り業者を踏み台にする攻撃が増加しています。 「ベンダーの機器は信用できない(Zero Trust)」という前提に立つ必要があります。
→【対策】物理隔離により、仮に弊社機器が感染したとしても、そこから貴社ネットワークへ感染拡大(ラテラルムーブメント)する経路が存在しません。

5. 「特例」を作ることによるIT統制の崩壊

「一社許可すれば、他ベンダーも『なぜウチはダメなのか』と殺到する」

一度でも社内LAN接続の例外を認めれば、なし崩し的にセキュリティポリシーが形骸化し、管理不能な状態(パンドラの箱)に陥ります。 情シスご担当者様としては「例外ゼロ」を維持することが最も合理的です。
→【対策】「社内LANを使わない」という提案は、貴社の「例外禁止ポリシー」を破ることなく導入可能です。

6. エンドクライアント様との契約順守(エアギャップ要件)

「インターネットからの物理隔離が、製造委託契約の必須条件ではないか」

上位顧客(発注元メーカー等)との契約において、製造ラインネットワークの「物理隔離(Air Gap)」が義務付けられているケースが多々あります。 論理的な制御(VLANやFW)だけでは、この契約要件を満たせない可能性があります。
→【対策】完全な物理隔離であるため、最も厳しい契約要件もクリアできます。

以上のリスクを全て排除するための唯一の解が、今回ご提案する「閉域網による完全物理隔離」となります。