top of page
会社概要
会社案内
メンバー紹介
ソリューション
ビュー
ニュース
按鈕
Trials and demos
Leading the Charge in
Next-Gen Information Security
INSIGHTS
なぜマイクロセグメンテーションは最も実用的な Virtual Patch なのか
理想的な世界では、すべての脆弱性が即座に修正されます。しかし現実の産業環境では、「更新できない」ことの方が一般的です。半導体装置、医療機器、産業制御システム、重要インフラには、EOS / EOL(サポート終了/製品寿命終了) の機器が数多く稼働し続けています。これらの装置は重要な役割を担いながらも、ベンダーからのセキュリティ更新を受けられません。 脆弱性を物理的に修正できない場合、企業はどうすべきでしょうか。その答えが Virtual Patch(仮想パッチ) です。 Virtual Patch とは何か Virtual Patch は、コード修正や OS 更新を行うものではありません。脆弱性が修正される前に、 攻撃経路そのものを遮断 します。 つまり: 脆弱性は存在していても、攻撃者は到達できない。 Virtual Patch が用いられる主な場面: 旧式機器で更新できない 更新により操業や医療業務が停止する 認証済み装置でシステム変更が許されない ベンダーから正式な修正が提供されていない これらの環境では、Virtual Patch は代替策
マイクロセグメンテーションはなぜ製品サイバーセキュリティの核心となるのか? SEMI E187・FDA・CRA に共通する最新トレンド分析
近年、国際的に 「製品サイバーセキュリティ」 への要求が急速に高まっています。半導体製造装置、医療機器、IoT 機器など、あらゆる分野で 出荷前に実証可能なセキュリティ能力 を求める潮流が強まっています。 この流れを牽引している主な 3 つの枠組みが以下です: SEMI E187:SEMI 国際半導体協会が策定した、最初で最も広く採用されている装置向けサイバーセキュリティ標準 EU Cyber Resilience Act(CRA):EU のデジタル要素を含む製品向けサイバーセキュリティ法規 FDA Cybersecurity Guidance:米国医療機器向けサイバーセキュリティ指針 対象分野は異なるものの、共通点は非常に明確です: 製品が不必要な通信を行わず、サプライチェーン攻撃の足がかりにならないこと。 ここにこそ、マイクロセグメンテーション(Micro-Segmentation) が製品サイバーセキュリティの核心技術とみなされる理由があります。 三つの規制に共通する本質:「デバイスは自由に通信してはならない」 1. SEMI...
L4マイクロセグメンテーション:半導体セキュリティの中核防御線——AI駆動ゼロトラストアーキテクチャの実践への道
半導体セキュリティの見えない戦場:スマート製造がサイバー脅威に遭遇するとき 台湾が誇る半導体産業において、すべてのファブは高度にネットワーク化されたデジタルエコシステムです。精密なウェーハローダー、数億円規模のEUVスキャナー、化学機械研磨(CMP)装置から、ウェット洗浄システム、自動テスト・パッケージング設備まで、これらの装置はSECS/GEM、OPC-UA、Modbusなどの産業通信プロトコルを通じて、毎秒数万回のデータ交換とプロセス調整を行っています。 この「スマート製造」(Smart Manufacturing)は、かつてない効率と歩留まりをもたらしましたが、同時にサイバーセキュリティリスクのパンドラの箱を開けました。Bitsightの2025年産業レポートによると、製造業は2024年から2025年第1四半期にかけて脅威アクターの活動が71%急増し、29の異なる脅威組織がこの産業を標的にしています。IBMの2024年データ漏洩コストレポートは、工業部門の平均データ漏洩コストが556万ドル(約1.7億台湾ドル)に達し、2023年から18%増
SEMI E187 に関する3つのよくある誤解
誤解を解き、サプライヤーがより早くコンプライアンスを達成するために 近年、TSMC(台積電) を中心とする半導体大手がサプライチェーンに SEMI E187 サイバーセキュリティ規格 の導入を求め始め、多くの装置メーカーが「E187 認証」「監査準備」「コンプライアンスプロセス」に取り組んでいます。しかし、Janus がサポートする中で、多くの誤解が市場に広がっていることが分かりました。ここでは、特に多い 3 つの誤解と、その正しい理解を解説します。 誤解 1|SEMI E187 は工場(Fab)のための規格である 多くの人は E187 が半導体工場のための規格だと考えていますが、実際には E187 は「半導体製造装置」に対するサイバーセキュリティ規格 です。装置(ウェーハ搬送機、エッチング装置、露光装置など)を納品する前に、 装置メーカーがセキュリティ強化と自己評価報告を完了する必要があります。 つまり: 実施主体は装置メーカー (工場ではありません) 目的 は、装置が工場に搬入される前に最低限のセキュリティ基準を満たし、侵入経路とならない
Janus 視点|AI マイクロセグメンテーション:半導体装置サイバーセキュリティの最後の一歩
半導体製造の現場では、各工程が自動化装置によって緻密に連携しています。ウェーハ搬送装置(Wafer Loader)、露光装置(ステッパ/スキャナ)、湿式洗浄装置(Wet Bench)、エッチング装置(Etcher)、CMP 研磨装置(CMP Polisher)、ガス供給システム(Gas Delivery System)、そして真空脱泡装置(脱ガス装置)など、あらゆる装置が Ethernet や制御プロトコルで接続され、巨大な製造内部ネットワーク(Intra-Fab Network)を形成しています。 しかし、この高度に連結されたネットワークは、利便性と同時にリスクも共有する構造です。ハッカーがたった 1 台の装置に侵入するだけで、ネットワーク全体に横方向へ移動(Lateral Movement)し、バックドア、脆弱性、またはソーシャルエンジニアリングを利用して破壊行為を行うことが可能です。 結果として、わずか 1 台の感染が生産ライン全体の停止につながる可能性があり、莫大な経済的損失を引き起こします。 半導体装置における細分化されたネットワーク分
Janus 視点|IoT デバイスをハッカーの「共犯者」にしないでください
1.1 万台の IoT 機器が乗っ取られ、毎秒 15 億パケットの DDoS 攻撃に悪用された事件に対する Janus の見解 セキュリティ企業 FastNetMon によると、最近のサイバー攻撃で 1.1 万台の IoT 機器とルーター が乗っ取られ、毎秒 15 億パケット以上の UDP フラッド攻撃 が実行されました。これらの機器は本来、家庭や企業を便利にするためのものでしたが、結果的に攻撃者の武器となってしまいました。 Resource:iThome 身近なデバイスに潜む見えないリスク 自宅に帰ると Wi-Fi が自動的に接続され、監視カメラが起動し、エアコンが快適な温度に調整される。便利に思えますよね?しかし、そのデバイスが あなたの知らないうちにハッカーに「徴用」され、攻撃の一部になっているとしたら ……? これが IoT のもう一つの現実です。便利なはずのデバイスが、簡単にハッカーの手先にされてしまうのです。 なぜ IoT は簡単に乗っ取られるのか? 古いファームウェアのまま:出荷後にセキュリティ更新を受けられない製品が多い。 保護機
ケーススタディ
ケーススタディ
EV Charging
JanusがEV充電ネットワークを守る、全拠点のセキュリティを強化
「Janusは単なるセキュリティ監視ツールではなく、私たちの運用の流れを理解してくれるAIアシスタントのような存在です。」
— 顧客 情報運用責任者
View More
OT
Janusは現場を止めずに、OT環境の脆弱性を制御する
Janusは「現場の実情に即したOTセキュリティ」を可能にしま す。止められない機器を、止めずに守る。これが私たちのアプローチです。
-
View More
GMP Factory
Janusが製薬工場のOTセキュリティを「止めずに、実現」 稼働を止めず、再構築せず、現場のコンプライアンスを支える
「Janusはシステムを壊しに来たんじゃない。今、何が起きているのかを“見える化”して、いらない通信を止めてくれました。」
— GMP製薬企業 OT担当マネージャー
View More
Hospital
病院OTネットワークを「可視化と制御」へ転換
「Janusは管理できなかったセグメントネットワークを“見える 化し制御可能”なスマートセキュリティに変えてくれました。」
— 医療情報部門責任者(匿名)
View More
EOS
Seamless and High-ROI Protection for EOS Systems
We couldn't replace these legacy systems, but Janus gave us a way to protect them without disruption. It took a huge weight off our security operations.
— Head of IT (anonymous)
View More
Primary Button
Primary Button
Up
bottom of page