「工場ネットワークがエアギャップだから安全」とは言い切れない時代になった。 リモート保守・MES 連携・予兆保全のために IT-OT 接続が不可避となり、純粋なエアギャップは現実的に維持困難。本記事は中堅製造業向けに、IEC 62443 のゾーン分離設計と SL レベル別の実装コストを整理する。
目次
- エアギャップが崩れる 5 つの実態
- IEC 62443 の構成と中堅向けスコープ
- ゾーン / コンジット設計の基本
- SL(セキュリティレベル)別の対策と費用
- 一方向ゲートウェイ vs 産業ファイアウォール
- 監視(OT 向け IDS / EDR)の選択肢
- 監査受け入れ準備チェックリスト
- よくある質問(FAQ)
エアギャップが崩れる 5 つの実態
| 経路 | 実態 | リスク |
|---|---|---|
| リモート保守 | ベンダー VPN 接続、USB 持込 | 認証・端末管理が制御室外 |
| MES / ERP 連携 | 生産実績データの自動連携 | IT 側侵害が OT に伝播 |
| エンジニアリング PC | プログラム書込端末がインターネット接続 | マルウェア持込み |
| USB / 外部メディア | 設定変更・ログ採取で常用 | 物理経路で完全に塞げない |
| 無線 | 計装無線・Wi-Fi 機器 | 電波経路で侵入可能 |
IEC 62443 の構成と中堅向けスコープ
| パート | 内容 | 中堅対象 |
|---|---|---|
| 1-x | 用語・概念 | 経営層理解 |
| 2-1 | セキュリティプログラム要求 | 必須 |
| 2-4 | サービスプロバイダ要求 | 取引先選定 |
| 3-2 | リスクアセスメント・SL 設定 | 必須 |
| 3-3 | システムレベル要求 | 必須 |
| 4-1 | 開発ライフサイクル | 制御機器選定 |
| 4-2 | コンポーネント要求 | 機器選定 |
ゾーン / コンジット設計の基本
各 Level 間の通信を「コンジット」として明示し、許可プロトコル・方向・認証方式を記述。中堅でゾーン未定義のケースが多く、まず現状の論理マップ作成が出発点。
SL(セキュリティレベル)別の対策と費用
| SL | 想定脅威 | 主要対策 | 中堅向け追加コスト目安 |
|---|---|---|---|
| SL 1 | 偶発的・低スキル | パスワード・基本ファイアウォール | 100-300 万円 |
| SL 2 | 意図的・低リソース | ゾーン分離・ログ取得・MFA | 500-1,500 万円 |
| SL 3 | 意図的・高リソース | 一方向 GW・OT IDS・継続監視 | 2,000-5,000 万円 |
| SL 4 | 国家級・大量リソース | 専用ハードウェア・エアギャップ準拠 | 1 億円以上 |
一方向ゲートウェイ vs 産業ファイアウォール
| 観点 | 一方向ゲートウェイ(データダイオード) | 産業ファイアウォール |
|---|---|---|
| 通信方向 | 物理的に片方向のみ | 双方向(ルール制御) |
| 機器コスト | 数百-数千万円 | 数十-数百万円 |
| 用途 | OT → IT のログ・監視データ送出 | 双方向制御通信 |
| 設定難度 | 低(物理制約) | 中(プロトコル深い理解要) |
| 監査評価 | 高 | 中 |
監視(OT 向け IDS / EDR)の選択肢
| カテゴリ | 特徴 | 中堅適合度 |
|---|---|---|
| ネットワーク IDS(パッシブ) | プロトコル解析、機器影響無し | 高 |
| ホスト型 EDR(OT 対応) | エンジニアリング PC 等汎用 OS 限定 | 中 |
| アセット可視化ツール | OT 機器インベントリ自動化 | 高 |
| 脆弱性管理(OT 対応) | 既知 CVE と機器マッチング | 高 |
監査受け入れ準備チェックリスト
よくある質問(FAQ)
Q. SL 2 と SL 3 の現実的な差はどこか? A. 監視と封じ込めの自動化が最大の差。SL 2 は人手主体、SL 3 は自動検知 + 半自動封じ込めが要件。
Q. 中堅で IEC 62443 認証取得は必要か? A. 自動車・防衛・電力等のサプライヤとなる場合は実質必須。それ以外は準拠運用で十分なケースが多い。
Q. 既存 PLC が認証品でない場合は? A. 既存設備の置換は現実的でない。コンポーネントレベル要求(4-2)は段階的、ゾーン側で補償制御を設ける。
参考資料
- IEC 62443 シリーズ標準
- IPA「制御システムのセキュリティリスク分析ガイド」
- 経済産業省「サイバー・フィジカル・セキュリティ対策フレームワーク」
「24 時間監視を外注したいが、ベンダーの違いが分からない」
SOC / EDR / MDR の選定支援とリテーナー契約設計を提供します。
※ 営業電話はしません | オンライン対応可 | 相談だけでもOK
中堅製造業の OT セキュリティ設計、IEC 62443 ゾーン分離、OT 監視ツール選定支援は GXO のセキュリティリテーナーサービスで対応可能です。
GXO実務追記: サイバーセキュリティで発注前に確認すべきこと
この記事のテーマは、単なるトレンド紹介ではなく、自社で最初に塞ぐべきリスク、外部診断の範囲、初動体制を決めるための検討材料です。検索で情報収集している段階でも、発注前に次の観点を整理しておくと、見積もりのブレ、手戻り、ベンダー依存を減らせます。
まず決めるべき3つの論点
| 論点 | 確認する内容 | 未整理のまま進めた場合のリスク |
|---|---|---|
| 目的 | 売上拡大、工数削減、リスク低減、顧客体験改善のどれを優先するか | 成果指標が曖昧になり、PoCや開発が終わっても投資判断できない |
| 範囲 | 対象部署、対象業務、対象データ、対象システムをどこまで含めるか | 見積もりが膨らむ、または重要な連携が後から漏れる |
| 体制 | 自社責任者、現場担当、ベンダー、保守運用者をどう置くか | 要件確認が遅れ、納期遅延や品質低下につながる |
費用・期間・体制の目安
| フェーズ | 期間目安 | 主な成果物 | GXOが見るポイント |
|---|---|---|---|
| 事前診断 | 1〜2週間 | 課題整理、現行確認、投資判断メモ | 目的と範囲が商談前に整理されているか |
| 要件定義 / 設計 | 3〜6週間 | 要件一覧、RFP、概算見積、ロードマップ | 見積比較できる粒度になっているか |
| PoC / MVP | 1〜3ヶ月 | 検証環境、効果測定、リスク評価 | 本番化判断に必要な数値が取れるか |
| 本番導入 | 3〜6ヶ月 | 本番環境、運用設計、教育、改善計画 | 導入後の運用責任と改善サイクルがあるか |
発注前チェックリスト
- [ ] 重要システムと個人情報の所在を棚卸ししたか
- [ ] VPN、管理画面、クラウド管理者の多要素認証を必須化したか
- [ ] バックアップの世代数、復旧時間、復旧訓練の実施日を確認したか
- [ ] 脆弱性診断の対象をWeb、API、クラウド、社内ネットワークに分けたか
- [ ] EDR/MDR/SOCの必要性を、監視できる人員と照らして判断したか
- [ ] インシデント時の連絡先、意思決定者、広報/法務/顧客対応を決めたか
参考にすべき一次情報・公的情報
上記の一次情報は、社内稟議やベンダー比較の根拠として使えます。一方で、公開情報だけでは自社の現行システム、業務フロー、データ状態、予算制約までは判断できません。記事で一般論を把握した後は、自社条件に落とした診断が必要です。
GXOに相談するタイミング
次のいずれかに当てはまる場合は、記事を読み進めるだけでなく、早めに相談した方が安全です。
- 見積もり依頼前に、要件やRFPの粒度を整えたい
- 既存ベンダーの提案が妥当か第三者視点で確認したい
- 補助金、AI、セキュリティ、レガシー刷新が絡み、判断軸が複雑になっている
- 社内稟議で費用対効果、リスク、ロードマップを説明する必要がある
- PoCや診断で終わらせず、本番導入と運用改善まで進めたい
OT セキュリティ エアギャップ × IEC 62443 中堅製造業の 2026 中盤実装ガイド|ゾーン分離と監査受け入れを自社条件で診断したい方へ
GXOが、現状整理、RFP/要件定義、費用対効果、ベンダー比較、導入ロードマップまで実務目線で確認します。記事の一般論を、自社の投資判断に使える形へ落とし込みます。
※ 初回相談では営業資料の説明よりも、現状・課題・判断材料の整理を優先します。