想定読者: 年商 50-300 億円・工場 2-3 拠点・従業員 100-1,000 名規模の中堅製造業で、工場 IT 課長 / 製造部長兼務 / 情シス課長を担っとる人。OT(制御系:PLC / SCADA / MES / DCS)と IT(情報系:Office / 基幹システム / メール)の境界に悩む現場担当向け。 本記事の使い方: 「分離が必要な理由」の説明ではなく、30 日で実際に着手する作業手順。投資額目安、工場ダウンタイム最小化、SBOM 対応、補助金活用までセット。

結論を 30 秒で。 OT/IT 分離は 30 日で 「棚卸し → リスク評価 → 分離設計 → 試行運用」の 4 フェーズ で着手可能。工場 1 拠点あたり 初期 200-600 万円 + 月額保守 30-80 万円 が中堅レンジ。停止リスクを最小化するため、工場稼働中に既存ネットワークを温存しつつ、新規セグメントを並行構築 → 段階移行 が現実的。SBOM 対応 + 取引先からのサプライチェーンセキュリティ要求にも本構成で対応可能。

IPA「制御システムセキュリティ 実践ガイド 2024」によると、中堅製造業の OT 機器は 平均稼働年数 12-15 年、 つまり 設計時に IT セキュリティが想定されとらん。これは脆弱性ではなく前提条件。本記事は「現状の前提」から出発する。


なぜ今 OT/IT 分離が必須か(30 秒)

3 つの圧力で「待ったなし」の状況:

  1. 2024-2026 年に大手製造業の OT 経由インシデントが連発(村田製作所 / アンナビキ / 大阪府の食品工場 etc.)
  2. 取引先(大手 OEM)からのセキュリティ要件が厳格化 — SBOM / Pマーク / ISO 27001 を発注前審査で要求
  3. EU CRA(Cyber Resilience Act)2027 年強制化 — 日本の中堅製造業も間接的な影響を受ける

関連: 村田製作所サイバー攻撃 中堅製造業 30 日チェックリストEU CRA 中堅企業 影響と対応


30 日タイムライン マップ

期間フェーズ主要成果物主担当
Day 1-7棚卸しOT/IT 機器一覧 + 接続点マップ + 通信フロー図工場 IT 課長 + 製造部
Day 8-14リスク評価クリティカル機器特定 + 攻撃経路 5 シナリオ + 優先度工場 IT + セキュリティ顧問
Day 15-21分離設計VLAN / FW ルール / 一方向通信 / バックアップ経路外部ベンダー + 工場 IT
Day 22-30試行 + 運用ルール文書化段階移行 + 障害時 SOP + 監視運用全員

Phase 1:Day 1-7 棚卸し

最初の 1 週間は 「現状を 100% 可視化する」 だけに集中する。これが甘いと後の全フェーズが破綻する。

1.1 OT 機器一覧(必須)

項目記録すべき内容
機器種別PLC / HMI / SCADA / DCS / MES / IoT センサー / 産業用 PC
メーカー / 型番 / OS三菱 MELSEC / Siemens S7 / Rockwell ControlLogix / etc
稼働年数 / EOL平均 12-15 年、保守契約有無
ネットワーク接続有線 / 無線 / 専用線 / 一般 LAN
通信プロトコルModbus / OPC-UA / Profinet / Ethernet/IP
重要度停止時の生産影響(時間 / 金額)
所要工数: 1 工場あたり 8-16h。製造部 + 設備保全課の協力必須。

1.2 IT 機器一覧(必須)

項目記録すべき内容
業務 PC / サーバーOS / IP / 役割 / 部署
基幹システムERP / MES / 受注 / 在庫
ファイルサーバーNAS / SharePoint / クラウド
工場端末検査機 PC / 工程指示端末 / 現場タブレット
所要工数: 1 工場あたり 4-8h。

1.3 接続点マップ(最重要)

OT と IT の 「どこが繋がっとるか」 を全件可視化する。これが分離の出発点。

典型的な接続点:

  • 工程指示端末(IT)→ MES(OT)
  • MES(OT)→ ERP(IT)への実績データ送信
  • 設備保全 PC(IT)→ PLC(OT)への保守接続
  • 現場タブレット(IT)→ SCADA(OT)への閲覧
  • ベンダーリモート保守接続(外部 → OT)

所要工数: 1 工場あたり 8-16h。

1.4 通信フロー図

接続点ごとに「方向 / 頻度 / データ種別」を記録:

この図が Phase 2 リスク評価の基礎になる。

1.5 ベンダーリモート接続の棚卸し

中堅製造業で 最大の盲点が外部ベンダーのリモート保守接続。Citrix / Anydesk / TeamViewer / 専用 VPN 等で OT 機器に直結しとる経路。攻撃の入口として狙われやすい。

全件リスト化:誰が / どの機器に / どの経路で / どんな認証で接続しとるか。


Phase 2:Day 8-14 リスク評価

棚卸し結果を元に「何を守るべきか」「どこが攻撃経路になるか」を評価する。

2.1 クリティカル機器の特定

「停止すると 24 時間以内に売上 / 取引先信用 / 安全に重大影響が出る機器」をリスト化。

重要度停止許容時間
S(最重要)主要生産ラインの PLC / DCS、安全装置0 時間(停止許容しない)
A工程指示端末、品質検査機4 時間
B設備保全 PC、現場タブレット24 時間
Cファイルサーバー、メール72 時間

2.2 攻撃経路 5 シナリオ

中堅製造業で実際に発生する典型攻撃経路:

  1. メール経由(フィッシング → IT 端末感染 → 横展開 → OT 到達) — 最頻
  2. USB メモリ経由(保守作業者の USB → PLC / SCADA 直接感染) — 工場特有
  3. ベンダーリモート保守経由(外部 → 専用 VPN → OT 直結) — 大手事案で頻出
  4. IoT センサーの脆弱性(中華製格安センサーのバックドア) — 2024-2026 で増加
  5. サプライチェーン経由(取引先 / 外注先の侵害から自社へ) — EU CRA 対応の主因

2.3 優先度付け(Phase 3 で対応する順番)

S 重要度 × 攻撃経路 1-3 から優先的に分離する。C 重要度の機器は後回しで OK。


Phase 3:Day 15-21 分離設計

3.1 VLAN セグメント設計

最小構成:

セグメント用途通信ポリシー
OT-S(最重要 OT)主要生産ライン PLC / DCS / 安全装置双方向通信全停止、特定 IT 機器のみ片方向許可
OT-A(重要 OT)工程指示 / 品質検査必要最小限の IT 通信のみ
OT-B(一般 OT)設備保全 / 現場タブレットIT との通信を限定的に許可
IT-Office業務 PC / メールインターネット接続あり、OT へは遮断
IT-System基幹 / ファイル / 認証OT-A/B との連携あり
DMZ-Vendorベンダーリモート保守用申請ベース、踏み台経由のみ

3.2 ファイアウォール ルール(典型例)

通信元通信先許可備考
OT-SIT-Office完全遮断
OT-A → IT-System実績データのみ一方向、特定ポート
IT-System → OT-A工程指示認証付き、ログ記録
DMZ-Vendor → OT-S申請承認後のみ30 分セッション制限
Internet → OT 全般完全遮断

3.3 一方向通信(データダイオード)

S 重要度の機器からデータを取り出すだけで、書き込みは一切させない構成。専用 HW 製品は 1 工場あたり 200-500 万円、ソフトウェア型なら 50-100 万円から。

3.4 バックアップ経路

工場停止時の生産情報退避ルートを別途確保。本番分離後でも経営層への報告は止めん設計。


Phase 4:Day 22-30 試行 + 運用ルール文書化

4.1 段階移行プラン

工場稼働中の移行は 「並行運用 → 切替 → 旧経路停止」 の 3 ステップ。

  • Day 22-24: 新セグメント並行構築(既存は無傷)
  • Day 25-27: 1-2 機器を試行的に新セグメントに移行
  • Day 28-30: 問題なければ全機器を順次移行 + 旧経路停止

4.2 運用ルール文書化(必須)

  • ベンダーリモート保守の申請 / 承認フロー
  • USB メモリ持ち込み禁止 + 例外申請手順
  • 障害時のエスカレーション SOP
  • 新規機器導入時のセグメント割当てルール

4.3 監視運用

中堅規模では 24/365 の自社運用は不可能。セキュリティ顧問サービスに月額 30-80 万円で委託 が現実解。EDR + ログ監視 + インシデント対応をパッケージで取得する。

関連: 中堅企業 セキュリティ顧問サービス


投資レンジ(中堅製造業 2-3 工場規模)

項目1 工場目安3 工場合計
初期:FW 機器 + VLAN 構築 + 設計200-600 万円500-1,500 万円
初期:データダイオード(必要な S 機器のみ)50-300 万円100-500 万円
初期:監査 + ペネトレーション100-300 万円100-300 万円
月額:保守 + 監視30-80 万円80-200 万円
年額(初期 + 月額×12)約 700-1,800 万円1,700-4,000 万円

補助金活用

  • 省力化補助金 / IT 導入補助金 セキュリティ枠: 補助率 1/2-2/3、上限 450-1,000 万円
  • ものづくり補助金(製造業特化): 採択後 PMO 委託で実行支援も補助対象
  • 小規模事業者持続化補助金: 小規模工場は 4/5 補助の枠も

実質負担は 初期投資の 30-50% 圧縮可能。採択後 PMO は外注すれば情シス 1 名でも回る。

関連: 中堅製造業 補助金 IT 投資 90 日 ロードマップ


30 日後の検収チェックリスト 7 項目

#チェック項目
1OT/IT 機器一覧 + 接続点マップが 100% 整備されとる
2クリティカル機器(S 重要度)が IT セグメントから完全分離されとる
3ベンダーリモート保守が申請ベース + 30 分セッション制限になっとる
4USB メモリ持ち込みルール + 例外承認フローが文書化されとる
5障害時 SOP(連絡網 + エスカレーション)が部門全員に共有されとる
624/365 監視(自社 or 顧問外注)が稼働しとる
7月次 / 四半期の運用レビュー定例が経営層との間で組まれとる

まとめ

OT/IT 分離は中堅製造業(年商 50-300 億・2-3 工場)にとって、もはや「やる / やらない」の選択肢ではなく、「いつまでに / どう着手するか」の問題。30 日で着手するなら Day 1-7 棚卸し → Day 8-14 リスク評価 → Day 15-21 分離設計 → Day 22-30 試行運用 の 4 フェーズが現実解。投資は 1 工場 700-1,800 万円 / 年で、補助金活用で実質負担を半減できる。

GXO は 中堅製造業 100+ 社の支援実績 で、本記事の 4 フェーズを工場 IT 課長と一緒に実行する。Phase 1 棚卸しは無料診断(5 分)で始められる。

中堅製造業の OT/IT 分離 30 日、Phase 1 棚卸しから一緒に着手しませんか?

年商 50-300 億・2-3 工場規模の中堅製造業を主対象に、棚卸し → リスク評価 → 分離設計 → 試行運用までを 30 日で伴走します。補助金活用で実質負担を半減する設計も対応可能。

中堅製造業向け セキュリティ顧問サービスを見る

※ 営業電話なし | オンライン対応 | NDA 締結可 | 工場長同席歓迎


追加の一次情報・確認観点

この記事の内容を社内で検討する場合は、一般論だけで判断せず、次の一次情報と自社データを照合してください。特に、稟議・RFP・ベンダー選定では「何を実装するか」よりも「どのリスクをどの水準まで下げるか」を先に決めると、見積もり比較のブレを抑えられます。

確認領域参照先自社で確認すること
DX推進経済産業省 DX業務変革、データ活用、人材、投資対効果を確認する
IoT・セキュリティIPA 情報セキュリティ現場端末、ネットワーク分離、権限、ログ取得を確認する
個人情報個人情報保護委員会顧客情報、従業員情報、委託先連携の扱いを確認する
DX推進IPA デジタル基盤センターDX推進指標、IT人材、デジタル基盤の観点で現状を確認する
個人情報個人情報保護委員会個人情報・委託先管理・利用目的・安全管理措置を確認する

稟議・RFPで使う数値設計

投資判断では、導入前後で測れる指標を3から5個に絞ります。下表のように、現状値・目標値・測定方法・責任者をセットにしておくと、PoC後に本番化するかどうかを判断しやすくなります。

指標現状確認目標の置き方失敗しやすい例
対象業務数現状の対象業務を棚卸し初期は1から3業務に限定対象を広げすぎて要件が固まらない
月間処理件数件数、担当者、例外率を確認上位20%の高頻度業務から改善件数が少ない業務を先に自動化する
例外対応率手戻り、確認待ち、属人判断を計測例外の分類と承認ルールを定義例外をAIやシステムだけで吸収しようとする
現場入力率紙、Excel、システム入力を確認現場負荷が増えない導線にする管理部門目線だけで設計する
データ欠損率必須項目、未入力、表記ゆれを確認入力制御とマスタ整備を実施データ品質を後回しにする

よくある失敗と回避策

失敗パターン起きる理由回避策
目的が曖昧なままツール選定に入る比較軸が価格や機能数に寄る経営課題、業務課題、測定KPIを先に固定する
現場確認が不足する例外処理や非公式運用が見落とされる担当者ヒアリングと実データ確認を必ず行う
運用責任者が決まっていない導入後の改善が止まる業務側とIT側の責任分界をRACIで定義する
本部主導で現場に使われない現場の時間制約と入力負荷を見ていない現場代表を設計レビューに入れる

GXOに相談する前に整理しておく情報

初回相談では、次の情報があると診断と提案の精度が上がります。すべて揃っていなくても問題ありませんが、分かる範囲で用意しておくと、概算費用・期間・体制の見立てを早く出せます。

  • 対象業務の現行フロー、利用中システム、Excel・紙・チャット運用の一覧
  • 月間件数、担当人数、手戻り件数、確認待ち時間などの概算
  • 個人情報、機密情報、外部委託、権限管理に関する制約
  • 希望開始時期、予算レンジ、社内承認者、決裁までの流れ
  • 現場拠点数、端末環境、ネットワーク制約、入力担当者、繁忙時間帯

GXOでは、現状整理、要件定義、RFP作成、ベンダー比較、PoC設計、本番移行計画まで一気通貫で支援できます。記事の内容を自社に当てはめたい場合は、まずは現在の課題と制約を共有してください。

関連記事