top of page
会社概要
会社案内
メンバー紹介
ソリューション
Semi-E187
ビュー
ニュース
按鈕
Trials and demos
Leading the Charge in
Next-Gen Information Security
INSIGHTS
SEMI E187 コンプライアンス強度の分級制度:自己申告から検証までの4段階
半導体業界における装置セキュリティ要件の高まりにより、SEMI E187は「導入するかどうか」から「どのように実装し、検証するか」という段階へと移行しています。装置サプライヤーにとっての本質的な課題は、信頼され、かつ検証可能なコンプライアンス状態へ段階的に到達することにあります。本記事では、「コンプライアンス・ピラミッド」という考え方を用いて、各段階の役割と価値を整理します。 実際の現場では、多くの企業が共通の課題に直面しています。すでにセキュリティ対策を進めているにもかかわらず、それが本当に「準拠」と言えるのか分からないという点です。脆弱性スキャンの実施、ドキュメント整備、ツール導入などを行っていても、いざ検証の段階になると課題に直面するケースは少なくありません。 その理由は明確です。 SEMI E187は単なる個別対策ではなく、「自己申告」から「第三者検証」へと進むプロセスだからです。 正しい進め方を理解していない場合、多くの工数をかけても評価されない可能性があります。そのため、本記事では「分級モデル」をもとに全体像を解説します。 SEMI
SEMI E187 よくある質問:装置メーカーは出荷時にウイルス対策ソフトを事前インストールして出荷する必要がありますか?
結論:いいえ。SEMI E187 における「エンドポイント保護(Endpoint Protection)」のポイントは、出荷時に検証可能な「無害(無感染)の証跡」を提出できること、そして出荷する装置/機台が主要な商用アンチマルウェア(Anti-Malware)と互換性を持つことです。特定のウイルス対策ソフトを**「機台にインストールした状態で」同梱・出荷することを義務付けているわけではありません。 1) 標準が本当に求めていること:「出荷前にマルウェアスキャンを実施し、スキャン報告書を提出すること」 SEMI E187 のマルウェアスキャン要件の核心は、出荷前に Malware Scan を実施し、そのスキャン報告書を証拠(Evidence)として提出することです。報告書には以下が明確に記載されている必要があります。 使用したスキャンツール(名称・バージョン) スキャン対象範囲(Scanning scope of coverage) スキャン設定(Scanning configuration) スキャン実施日(Scanning date)...
なぜファブはあなたの装置に SEMI E187 準拠を求めるのか?
装置出荷コンプライアンスの本当の通行証は「提出可能なサイバーセキュリティ証跡」 要約 ‧SEMI E187 の本質は「デリバリー能力(Deliverability)」の標準である:証跡がなければ未実施、証跡が一致しなければ差戻し(リジェクト)。 ‧ファブの調達が重視するのは、装置が 検証可能・再現可能・追跡可能なセキュリティ基線(Security Baseline)を提示できるかどうか。 ‧コンプライアンスを加速する方法は、書類を増やすことではない。まず装置を 検証可能な状態に整え、その上で一貫性のある **Evidence Pack(証拠パック)**を出力すること。 なぜ E187 がサプライチェーンの「入場券」になったのか 半導体製造の現場では、装置は単体ではなく生産ライン・システムの一部である。装置が工場に入り、ラインに接続された瞬間、サイバー事案のコストは一気に増幅する。 ダウンタイム=生産能力の損失(多くの場合、分単位で損失が発生) プロセス条件、レシピ、エンジニアリング情報の漏えい=長期的な競争力リスク 横展開(ラテラルムーブメント)
装置を更新できないとき:半導体・医療・産業制御分野における Virtual Patch の実践例
前回までの記事で、私たちは次の 2 点を明らかにしました。 装置を更新できない場合、Virtual Patch は不可欠なリスク低減手段であること AI 自動化がなければ、Virtual Patch は長期的に維持できないこと では、この戦略は実際の産業現場でどのように活用されているのでしょうか。 以下では、3 つの代表的な産業分野から Virtual Patch の実例を紹介します。 1. 半導体製造:1 台の装置が全ライン停止につながる 現場の現実 半導体製造ラインでは、以下のような多様な装置が連携しています: プロセス装置 検査・計測装置 AMHS(自動搬送システム) MES / EDA / レシピサーバ これらは高度に接続された大規模な内部ネットワークを形成しています。 多くの装置は: 長期間使用され 古い OS を使用し 更新が困難 セキュリティエージェントを導入できません 本当のリスク 攻撃者が以下を通じて侵入した場合: 脆弱性 バックドア ソーシャルエンジニアリング 装置間通信を利用して横展開(Lateral Movement)し、
Virtual Patch は人手に頼るべきではない: AI 自動化マイクロセグメンテーションこそが実装を可能にする理由
前回の記事では、装置が更新できない場合に、マイクロセグメンテーションが最も実用的な Virtual Patch であることを説明しました。しかし実際の現場では、さらに重要な問いが浮かび上がります。Virtual Patch は実装できても、長期的に維持できるのか? 多くの場合、その答えを阻む最大の要因は 人手による運用コスト です。 従来型 Virtual Patch が直面する 3 つの現実的課題 多くの企業や装置環境において、Virtual Patch が失敗する理由は 技術的に不可能だからではなく、維持できないからです。 1.ルールが人手に大きく依存する 従来の Virtual Patch では以下が必要です: 装置通信の手動分析 ファイアウォール/隔離ルールの手動作成 接続の可否を継続的に判断 研究環境では可能でも、実運用ではスケールしません。 2.ホワイトリストがすぐに陳腐化する 装置は常に変化します: 定期メンテナンス ソフトウェア更新 製程変更 新規装置の追加 これらの変化により、正しかったホワイトリストは瞬時に無効化され、 誤遮断
なぜマイクロセグメンテーションは最も実用的な Virtual Patch なのか
理想的な世界では、すべての脆弱性が即座に修正されます。しかし現実の産業環境では、「更新できない」ことの方が一般的です。半導体装置、医療機器、産業制御システム、重要インフラには、EOS / EOL(サポート終了/製品寿命終了) の機器が数多く稼働し続けています。これらの装置は重要な役割を担いながらも、ベンダーからのセキュリティ更新を受けられません。 脆弱性を物理的に修正できない場合、企業はどうすべきでしょうか。その答えが Virtual Patch(仮想パッチ) です。 Virtual Patch とは何か Virtual Patch は、コード修正や OS 更新を行うものではありません。脆弱性が修正される前に、 攻撃経路そのものを遮断 します。 つまり: 脆弱性は存在していても、攻撃者は到達できない。 Virtual Patch が用いられる主な場面: 旧式機器で更新できない 更新により操業や医療業務が停止する 認証済み装置でシステム変更が許されない ベンダーから正式な修正が提供されていない これらの環境では、Virtual Patch は代替策
ケーススタディ
ケーススタディ
EV Charging
JanusがEV充電ネットワークを守る、全拠点のセキュリティを強化
「Janusは単なるセキュリティ監視ツールで はなく、私たちの運用の流れを理解してくれるAIアシスタントのような存在です。」
— 顧客 情報運用責任者
View More
OT
Janusは現場を止めずに、OT環境の脆弱性を制御する
Janusは「現場の実情に即したOTセキュリティ」を可能に します。止められない機器を、止めずに守る。これが私たちのアプローチです。
-
View More
GMP Factory
Janusが製薬工場のOTセキュリティを「止めずに、実現」 稼働を止めず、再構築せず、現場のコンプライアンスを支える
「Janusはシステムを壊しに来たんじゃない。今、何が起きているのかを“見える化”して、いらない通信を止めてくれました。」
— GMP製薬企業 OT担当マネージャー
View More
Hospital
病院OTネットワークを「可視化と制御」へ転換
「Janusは管理できなかったセグメントネットワークを“見える化し制御可能”なスマートセキュリティに変えてくれました。」
— 医療情報部門責任者(匿名)
View More
EOS
Seamless and High-ROI Protection for EOS Systems
We couldn't replace these legacy systems, but Janus gave us a way to protect them without disruption. It took a huge weight off our security operations.
— Head of IT (anonymous)
View More
Primary Button
Primary Button
Up
bottom of page