Loading

ブログ

Recent ActivityRecent Activity

食品製造業におけるネットワークセキュリティ

運用技術(OT)と情報技術(IT)のコンバージェンス(収束)により、食品製造メーカは生産量が増大し主要業績評価指標からリアルタイムの深い洞察を得られるようになるなど、大きな恩恵を受けています。製造業にとって明るい未来が開きはじめているのです。

紙とペンを使用して情報を収集する時代はもう終わりです(データセットが限定される原因でした)。

手書きのメモを見ながらスプレッドシートに手作業で値を入力する必要もありません(誤って入力する危険がありました)。

そして、今後分析するのは古くなった数日前、数時間前のデータではありません。

状況にあったリアルタイムのデータがその場で即入手できるのです。つまり、コネクテッドエンタープライズ実現の日がすぐそこまで来ているのです。

これは、オートメーションが点在している状態、つまり情報共有のインフラ基盤が一本化されていない状態では実現しません。

言い換えれば、EtherNet/IP™技術が不可欠だということです。目的が何であれ、コネクテッドエンタープライズを構築するにはまず、1つのネットワークインフラ基盤が必要です。インフラ基盤はユーザにとって透過的でセキュリティ対策を実施しているもの、また、リアルタイムで情報を提供するものでなければなりません。

しかし情報へのアクセスを提供するということは、脅威の状況に変化が生じるということでもあります。

この領域には、悪事を企んでいるハッカーが付き物です。また、従業員の中には、誠実ではあっても自らの日々の業務がどのような影響を及ぼしうるかを理解していない人もいます。

危険は、食品の汚染から知的財産の損失にいたるまでさまざまです。

情報を公開しアクセスできるようにすることは製造業の未来にとって必要ですが、同時に間違いなく危険なのです。

今日では、原材料の出所を最終製品やバッチ、ロットごとに素早く追跡、分析できるようになりました。

製造条件の把握や最終出荷先を調べることもできます。ケーキ1つにしても、原材料の小麦粉の産地やアレルゲンが含まれているかどうかなどを確認してから食べられるのです。

こうした情報が信頼できるのは、セキュリティ対策が実施され、レシピが守られブランドが保護されているからです。

ただし、セキュリティリスクの軽減をプラント全体の集中型ネットワークで行なう場合、包括的で多層的なアプローチをとって社内外両方の脅威を評価する必要があります。

環境が保護されてはじめて革新が促進される

ネットワークセキュリティは「複雑そう」なのではなく、ずばり「複雑」です。このことを架空の食品製造メーカを使って、その視点から見てみましょう。すると、いくつか重要なコンセプトが浮彫りになります。

仮に、材料の計量から機器の設定、生産状況の報告までを従来の手動による方法から、EtherNet/IP技術を使用して離れた場所からアクセスできる自動化システムに切換えようと考えているクッキー製造メーカの視点を用いてみましょう。

施設の監査を実施した結果、このメーカはセキュリティ強化点をまず2つ特定しました。

1つは、生産部門のサーバとクライアントについて、従業員全員に同レベルの物理的アクセスを付与する必要はないという点、もう1つは、悪事を企んでいる者にアクセスさせないように、プラント外にいる従業員には認証を受けさせそれに基づきアクセス許可を付与する必要があるという点です。

このクッキー製造メーカは、EtherNet/IP技術を導入すれば、慣れない方法で機器を扱うことになります。

例えば、USBポートの扱い方は誰でも知っていますが、HMIサーバやクライアントのUSBポートの場合は使用するにあたり、当たり前のようですが、ルールが必要です。

では、どのようなセキュリティリスクがUSBポートに潜んでいるのでしょうか。誰か悪事を企んでいる者が食品製造プラントの外にサムドライブ(親指大の小型メモリ)を放置したとします。

見つけた人はこのサムドライブを無害だと思い(使用し)ますが、ウイルス(またはスパイウェア)が製造ネットワークと基幹ネットワークを直接つなげているネットワークにダウンロードされてしまいます。

これは、知的財産の盗難です。盗用することで投資せずに「研究開発」をしようと企んでいる者がいるのです。

サムドライブに限ったことではありません。USBポートは電話や音楽プレーヤーなどの充電ステーションとして使われることがあり、従業員の中には誠実ではあっても、こうしたデバイスがウイルスやスパイウェアを運びうることを知らない人もいます。

デバイスや機械、制御室への物理的アクセスを許可を受けた人だけに制限する必要があるのはそのためで、その手段として、例えば、オープンポート(USBなど)への不正アクセスを遮断するロックアウト/タグアウト装置などが使用されます。

さて、この例では、このクッキー製造メーカの目的は、新しく導入する自動プロセスから制限なく情報を取得し、いつでもどこでも作業員が情報を見られるようにすることです。

そして、マネージャがバッチスケジュールや材料の使用量、類似品などを確認できるようにすること、運用において逸脱が発生した場合、保守担当者が施設外のどこからでもトラブルシューティングを実行できるようにすることです。

しかし、従業員にプラント外からのアクセス、または内部からタブレットを使用してのアクセスを許可すれば、ネットワークへの不正アクセスを企んでいる者へもリモートアクセスを提供してしまうことになりかねません。

そこで、この製造メーカが気付いたのは、ネットワークセキュリティ技術の重要性です。

この例では、ユーザの権限レベルに応じてコントローラへのリモートアクセスを制限する認証ソリューション(または特定のユーザにはまったくアクセスさせず、他のユーザには読取り専用のアクセスのみを提供するといった形のソリューション)です。

要は、一定のユーザと発信源、発信先、プロトコルのみにアクセスを許可する、つまり人によってネットワークへのログオンを許可または阻止するという方法です。

大切な点は、物理レイヤを保護すること、ユーザ認証を行なったうえでそれに基づきアクセス許可を付与すること、最初の施設確認の結果に基づき適切なソリューションを使用することです。

複雑な現実の世界における安全

この例は架空のクッキー製造メーカを使用しているため単純ですが、現実の世界はもっと複雑です。

製造メーカのプラントには実にさまざまな技術が実装されているため、デバイスやアプリケーションのセキュリティ対策は実際に使用しているものに応じて行なう必要があります。

そのためには、プラントの論理トポロジを作成する際に、セル/エリアから企業までゾーンを一つひとつ考慮に入れなければなりません。

基幹システムにつながっている場合は、プラントと組織間の情報共有が安全に行なわれる産業用非武装地帯の導入をご検討ください。

現実の世界では幸いなことに、EtherNet/IP技術を安全確実に実装いただくためのベストプラクティスというものが存在します。

セキュアな産業用ネットワークについては、安全な産業用オートメーションおよび制御システムネットワークの設計上の注意事項産業用IPの利点eラーニングシリーズをご覧ください。

EtherNet/IPはODVA Inc.の商標です。


Scott Johnston
Scott Johnston
Principal Consultant, Network and Security Services, Rockwell Automation
Scott Johnston
購読申込

最新ニュースと情報をお受け取りになるには、ロックウェル・オートメーションのメールマガジンの購読申込をお願いいたします。

おすすめ