top of page
mockup333(1).jpg

次世代情報セキュリティをリード

Janus はスマートな AI 技術で IoT セキュリティを再定義します

進化する脅威に対応しながら、すべてのデータを自社内に保持し、第三者への送信を行いません。高い適応性と統合のしやすさを兼ね備え、企業に自律的で安全な保護を提供します。

自動ルール生成ホワイトリスト

Janus は AI を活用し、セキュリティルールとホワイトリストを自動生成。手動設定の時間とミスを削減し、効率的なセキュリティ管理を実現します。

マイクロネットワークセグメント管理

マイクロセグメンテーション機能により、ネットワークの重要部分を分離し、攻撃範囲を最小限に抑えます。大規模な構成変更は不要です。

視覚的行動分析

Janus はデバイスの挙動や異常を直感的に把握できるビジュアルツールを提供。脅威検出と対応を迅速かつ簡単に行えるようにします。

Janus Cyber Security

JanusはAIを活用したゼロトラストサイバーセキュリティアプローチを採用しており、以下の機能を備えています:

ゼロトラスト・マイクロセグメンテーション

最小限のアクセス権限を保証し、潜在的な脆弱性を低減します。

自動ルール生成

インテリジェントな自動化により時間を節約し、人的ミスを削減します。

継続的インテリジェント監視

リアルタイムの予測分析を通じて脅威を即時に検知・排除します。

可視化リスク管理

明確で直感的なダッシュボードにより、サイバーセキュリティ管理を簡素化します。

ケーススタディ

JanusがEV充電ネットワークを守る、全拠点のセキュリティを強化
「Janusは単なるセキュリティ監視ツールではなく、私たちの運用の流れを理解してくれるAIアシスタントのような存在です。」

— 顧客 情報運用責任者

レガシー機器は、守れない資産ではない Janusは現場を止めずに、OT環境の脆弱性を制御する
Janusは「現場の実情に即したOTセキュリティ」を可能にします。止められない機器を、止めずに守る。これが私たちのアプローチです。

-

Janusが製薬工場のOTセキュリティを「止めずに、実現」 稼働を止めず、再構築せず、現場のコンプライアンスを支える
「Janusはシステムを壊しに来たんじゃない。今、何が起きているのかを“見える化”して、いらない通信を止めてくれました。」

— GMP製薬企業 OT担当マネージャー

病院OTネットワークを「可視化と制御」へ転換 システム停止なし、構成変更なし。Janusがセグメント管理と行動制御を実現
「Janusは管理できなかったセグメントネットワークを“見える化し制御可能”なスマートセキュリティに変えてくれました。」

— 医療情報部門責任者(匿名)

Janus Cybersecurity Case Study|Seamless and High-ROI Protection for EOS Systems
We couldn't replace these legacy systems, but Janus gave us a way to protect them without disruption. It took a huge weight off our security operations.

— Head of IT (anonymous)

18.jpg

Why Choose Janus?

私たちのソリューションは、単に技術的に高度なだけでなく、これらツールに戦略的にフォーカスしています。私たちは医療分野を重視しており、Show Chwan Healthcare Systemなどの業界リーダーと提携しています。私たちの目標は、お客様のデータの安全性を確保し、運用をシームレスにすることです。

2026年2月25日

なぜファブはあなたの装置に SEMI E187 準拠を求めるのか?
装置出荷コンプライアンスの本当の通行証は「提出可能なサイバーセキュリティ証跡」 要約 ‧SEMI E187 の本質は「デリバリー能力(Deliverability)」の標準である:証跡がなければ未実施、証跡が一致しなければ差戻し(リジェクト)。 ‧ファブの調達が重視するのは、装置が 検証可能・再現可能・追跡可能なセキュリティ基線(Security Baseline)を提示できるかどうか。 ‧コンプライアンスを加速する方法は、書類を増やすことではない。まず装置を 検証可能な状態に整え、その上で一貫性のある **Evidence Pack(証拠パック)**を出力すること。 なぜ E187 がサプライチェーンの「入場券」になったのか 半導体製造の現場では、装置は単体ではなく生産ライン・システムの一部である。装置が工場に入り、ラインに接続された瞬間、サイバー事案のコストは一気に増幅する。 ダウンタイム=生産能力の損失(多くの場合、分単位で損失が発生) プロセス条件、レシピ、エンジニアリング情報の漏えい=長期的な競争力リスク 横展開(ラテラルムーブメント)=「一台」から「一ライン」さらには...

2026年1月12日

装置を更新できないとき:半導体・医療・産業制御分野における Virtual Patch の実践例
前回までの記事で、私たちは次の 2 点を明らかにしました。 装置を更新できない場合、Virtual Patch は不可欠なリスク低減手段であること AI 自動化がなければ、Virtual Patch は長期的に維持できないこと では、この戦略は実際の産業現場でどのように活用されているのでしょうか。 以下では、3 つの代表的な産業分野から Virtual Patch の実例を紹介します。 1. 半導体製造:1 台の装置が全ライン停止につながる 現場の現実 半導体製造ラインでは、以下のような多様な装置が連携しています: プロセス装置 検査・計測装置 AMHS(自動搬送システム) MES / EDA / レシピサーバ これらは高度に接続された大規模な内部ネットワークを形成しています。 多くの装置は: 長期間使用され 古い OS を使用し 更新が困難 セキュリティエージェントを導入できません 本当のリスク 攻撃者が以下を通じて侵入した場合: 脆弱性 バックドア ソーシャルエンジニアリング 装置間通信を利用して横展開(Lateral Movement)し、他の重要装置へ影響を及ぼし、最終的...

2026年1月5日

Virtual Patch は人手に頼るべきではない: AI 自動化マイクロセグメンテーションこそが実装を可能にする理由
前回の記事では、装置が更新できない場合に、マイクロセグメンテーションが最も実用的な Virtual Patch であることを説明しました。しかし実際の現場では、さらに重要な問いが浮かび上がります。Virtual Patch は実装できても、長期的に維持できるのか? 多くの場合、その答えを阻む最大の要因は 人手による運用コスト です。 従来型 Virtual Patch が直面する 3 つの現実的課題 多くの企業や装置環境において、Virtual Patch が失敗する理由は 技術的に不可能だからではなく、維持できないからです。 1.ルールが人手に大きく依存する 従来の Virtual Patch では以下が必要です: 装置通信の手動分析 ファイアウォール/隔離ルールの手動作成 接続の可否を継続的に判断 研究環境では可能でも、実運用ではスケールしません。 2.ホワイトリストがすぐに陳腐化する 装置は常に変化します: 定期メンテナンス ソフトウェア更新 製程変更 新規装置の追加 これらの変化により、正しかったホワイトリストは瞬時に無効化され、 誤遮断か過剰許可のどちらかに陥ります。...

2025年12月30日

なぜマイクロセグメンテーションは最も実用的な Virtual Patch なのか
理想的な世界では、すべての脆弱性が即座に修正されます。しかし現実の産業環境では、「更新できない」ことの方が一般的です。半導体装置、医療機器、産業制御システム、重要インフラには、EOS / EOL(サポート終了/製品寿命終了) の機器が数多く稼働し続けています。これらの装置は重要な役割を担いながらも、ベンダーからのセキュリティ更新を受けられません。 脆弱性を物理的に修正できない場合、企業はどうすべきでしょうか。その答えが Virtual Patch(仮想パッチ) です。 Virtual Patch とは何か Virtual Patch は、コード修正や OS 更新を行うものではありません。脆弱性が修正される前に、 攻撃経路そのものを遮断 します。 つまり: 脆弱性は存在していても、攻撃者は到達できない。 Virtual Patch が用いられる主な場面: 旧式機器で更新できない 更新により操業や医療業務が停止する 認証済み装置でシステム変更が許されない ベンダーから正式な修正が提供されていない これらの環境では、Virtual Patch は代替策ではなく、...

2025年12月15日

Janus Cyber社と三和コムテック株式会社、日本国内サプライチェーン全体のセキュリティレベル向上を目指し、戦略的協業を開始
台湾・台北/日本・東京 – 2025年12月15日 Janus Cyber株式会社(以下「Janus社」)は日本のITソリューションプロバイダーである 三和コムテック株式会社(以下「三和コムテック」) との戦略的業務提携契約を締結し、11月により両社は日本の半導体および製造業向けに、AI駆動の自律型サイバーセキュリティソリューションを提供いたします。 この協業により、Janus社と三和コムテックはラテラル・ムーブメント、ランサムウェアの拡散、データ流出、運用停止といったリスクから重要インフラを保護する、最先端のプラグアンドプレイ型ネットワーク防御ソリューションを提供いたします。本業務提携はJanusのAI搭載マイクロセグメンテーション技術と、三和コムテックの深い市場浸透力および技術的な専門知識を活用し、日本企業に強靭なサイバーセキュリティ基盤を構築するための即時的かつ実用的な手段を提供いたします。 Janus Cyber社のCEO Dr. Ares Cho氏(注)からのコメント: 「世界中の産業は高度な技能を持つセキュリティ人材不足の中で、激化するサイバー脅威に直面しております。...

2025年12月4日

マイクロセグメンテーションはなぜ製品サイバーセキュリティの核心となるのか? SEMI E187・FDA・CRA に共通する最新トレンド分析
近年、国際的に 「製品サイバーセキュリティ」 への要求が急速に高まっています。半導体製造装置、医療機器、IoT 機器など、あらゆる分野で 出荷前に実証可能なセキュリティ能力 を求める潮流が強まっています。 この流れを牽引している主な 3 つの枠組みが以下です: SEMI E187:SEMI 国際半導体協会が策定した、最初で最も広く採用されている装置向けサイバーセキュリティ標準 EU Cyber Resilience Act(CRA):EU のデジタル要素を含む製品向けサイバーセキュリティ法規 FDA Cybersecurity Guidance:米国医療機器向けサイバーセキュリティ指針 対象分野は異なるものの、共通点は非常に明確です: 製品が不必要な通信を行わず、サプライチェーン攻撃の足がかりにならないこと。 ここにこそ、マイクロセグメンテーション(Micro-Segmentation) が製品サイバーセキュリティの核心技術とみなされる理由があります。 三つの規制に共通する本質:「デバイスは自由に通信してはならない」 1. SEMI...

2025年11月20日

L4マイクロセグメンテーション:半導体セキュリティの中核防御線——AI駆動ゼロトラストアーキテクチャの実践への道
半導体セキュリティの見えない戦場:スマート製造がサイバー脅威に遭遇するとき 台湾が誇る半導体産業において、すべてのファブは高度にネットワーク化されたデジタルエコシステムです。精密なウェーハローダー、数億円規模のEUVスキャナー、化学機械研磨(CMP)装置から、ウェット洗浄システム、自動テスト・パッケージング設備まで、これらの装置はSECS/GEM、OPC-UA、Modbusなどの産業通信プロトコルを通じて、毎秒数万回のデータ交換とプロセス調整を行っています。 この「スマート製造」(Smart Manufacturing)は、かつてない効率と歩留まりをもたらしましたが、同時にサイバーセキュリティリスクのパンドラの箱を開けました。Bitsightの2025年産業レポートによると、製造業は2024年から2025年第1四半期にかけて脅威アクターの活動が71%急増し、29の異なる脅威組織がこの産業を標的にしています。IBMの2024年データ漏洩コストレポートは、工業部門の平均データ漏洩コストが556万ドル(約1.7億台湾ドル)に達し、2023年から18%増加したことを示しています。半導体製...

2025年11月7日

SEMI E187 に関する3つのよくある誤解
誤解を解き、サプライヤーがより早くコンプライアンスを達成するために 近年、TSMC(台積電) を中心とする半導体大手がサプライチェーンに SEMI E187 サイバーセキュリティ規格 の導入を求め始め、多くの装置メーカーが「E187 認証」「監査準備」「コンプライアンスプロセス」に取り組んでいます。しかし、Janus がサポートする中で、多くの誤解が市場に広がっていることが分かりました。ここでは、特に多い 3 つの誤解と、その正しい理解を解説します。 誤解 1|SEMI E187 は工場(Fab)のための規格である 多くの人は E187 が半導体工場のための規格だと考えていますが、実際には E187 は「半導体製造装置」に対するサイバーセキュリティ規格  です。装置(ウェーハ搬送機、エッチング装置、露光装置など)を納品する前に、 装置メーカーがセキュリティ強化と自己評価報告を完了する必要があります。 つまり: 実施主体は装置メーカー (工場ではありません) 目的  は、装置が工場に搬入される前に最低限のセキュリティ基準を満たし、侵入経路とならないようにすること SEMI E187...

2025年11月3日

Janus 視点|AI マイクロセグメンテーション:半導体装置サイバーセキュリティの最後の一歩
半導体製造の現場では、各工程が自動化装置によって緻密に連携しています。ウェーハ搬送装置(Wafer Loader)、露光装置(ステッパ/スキャナ)、湿式洗浄装置(Wet Bench)、エッチング装置(Etcher)、CMP 研磨装置(CMP Polisher)、ガス供給システム(Gas Delivery System)、そして真空脱泡装置(脱ガス装置)など、あらゆる装置が Ethernet や制御プロトコルで接続され、巨大な製造内部ネットワーク(Intra-Fab Network)を形成しています。 しかし、この高度に連結されたネットワークは、利便性と同時にリスクも共有する構造です。ハッカーがたった 1 台の装置に侵入するだけで、ネットワーク全体に横方向へ移動(Lateral Movement)し、バックドア、脆弱性、またはソーシャルエンジニアリングを利用して破壊行為を行うことが可能です。 結果として、わずか 1 台の感染が生産ライン全体の停止につながる可能性があり、莫大な経済的損失を引き起こします。 半導体装置における細分化されたネットワーク分離の重要性...

2025年10月17日

Janus 視点|IoT デバイスをハッカーの「共犯者」にしないでください
1.1 万台の IoT 機器が乗っ取られ、毎秒 15 億パケットの DDoS 攻撃に悪用された事件に対する Janus の見解 セキュリティ企業 FastNetMon によると、最近のサイバー攻撃で 1.1 万台の IoT 機器とルーター が乗っ取られ、毎秒 15 億パケット以上の UDP フラッド攻撃 が実行されました。これらの機器は本来、家庭や企業を便利にするためのものでしたが、結果的に攻撃者の武器となってしまいました。 Resource:iThome 身近なデバイスに潜む見えないリスク 自宅に帰ると Wi-Fi が自動的に接続され、監視カメラが起動し、エアコンが快適な温度に調整される。便利に思えますよね?しかし、そのデバイスが あなたの知らないうちにハッカーに「徴用」され、攻撃の一部になっているとしたら ……? これが IoT のもう一つの現実です。便利なはずのデバイスが、簡単にハッカーの手先にされてしまうのです。 なぜ IoT は簡単に乗っ取られるのか? 古いファームウェアのまま:出荷後にセキュリティ更新を受けられない製品が多い。 保護機能の欠如:PC...

2025年10月17日

スマートグリッドは「スマート」でも本当に「セキュア」か?
世界のエネルギーシステムがスマートグリッドへと進化する中で、従来の IT・OT・IoT の境界線は急速に消えつつあります。分散型エネルギー(DER)、センサー、スマートメーターの導入により効率化と可視化が進む一方、電力網の攻撃対象領域はかつてないほど拡大しています。 このような高度に接続された環境では、たった1台のデバイスが侵害されるだけで電力網全体に連鎖的な障害を引き起こす可能性があります。そのため、マイクロセグメンテーションは、現代の電力システムにおける最も現実的かつ拡張性の高いサイバーセキュリティフレームワークとして注目されています。 スマートグリッドにおけるサイバーセキュリティの課題 スマートグリッドはもはや集中型システムではなく、従来の SCADA、再生可能エネルギー、クラウド分析を統合した 多ノード・双方向エネルギーネットワーク  です。 この変革は次のような課題をもたらします。 攻撃面の拡大 :センサー、インバーター、充電ステーションなど、あらゆる装置が潜在的な侵入口となる。 IT と OT の境界の曖昧化 :運用ネットワークと企業ネットワークの融合により、従来の境...

2025年10月12日

Janusが日本市場へ進出|日本のパートナー企業 Sanwa Comtec K.K. が TAMA Innovation Forum にて Janus netKeeper を展示
Janus は、日本における戦略的パートナーである Sanwa Comtec K.K.(三和コンピュータ株式会社)が、2025年10月22日 東京で開催される「TAMA Innovation Forum」 に出展し、Janus netKeeper の自動化ネットワーク分離ソリューション を紹介することを光栄にお知らせいたします。 🔗 イベント情報: https://tama-innovation.jp/event/ 🔗 Sanwa Comtec公式サイト: https://www.sct.co.jp/company/english Janus と Sanwa Comtec K.K. のパートナーシップについて Sanwa Comtec K.K. は、長年にわたり日本国内で企業向けITソリューションおよびネットワーク構築を手がけてきた信頼あるITプロバイダーです。今回の展示では、Janusとの連携により、日本の製造業および半導体機器サプライチェーンにおける具体的な活用事例を紹介し、以下のような特徴を体験いただけます: エージェント不要・即時導入可能:停止できない製造装置やEOS...

2025年10月9日

SEMI E187とは?半導体サイバーセキュリティ準拠の必須標準
グローバル半導体サプライチェーンにおいて、サイバーセキュリティ準拠はすでに大手メーカーから装置サプライヤーへの基本的な要求事項となっています。製造プロセスの複雑化と装置の高度な自動化が進む中、わずかなセキュリティ脆弱性が 生産ラインの停止、データ流出、納期遅延、顧客信頼の喪失 につながる可能性があります。このようなリスクを抑えるため、サプライチェーン全体が共通の安全基準に基づいて運用できるよう策定されたのが SEMI E187 です。この規格は、半導体製造装置メーカーにとって避けては通れない サイバーセキュリティ準拠の国際標準 となっています。 SEMI E187とは? SEMI E187(Semiconductor Manufacturing Equipmentのサイバーセキュリティ仕様) は、 国際半導体製造装置・材料協会(SEMI)によって策定された、半導体製造装置向けのサイバーセキュリティ標準 です。 その主な目的は以下の通りです: 出荷前の装置が最低限のサイバー防御機能を備えていることを保証する。 各メーカーの装置が同一の基準で監査・評価できるよう、統一的な枠組みを確立...

2025年10月9日

マイクロセグメンテーションとは? 企業が知っておくべき次世代のサイバーセキュリティの鍵
サイバーセキュリティの世界では、外部からの侵入を防ぐだけではもはや十分ではありません。現在、企業が直面する最大のリスクの一つが、内部ネットワークにおける横方向移動(Lateral Movement) です。一度ハッカーが1台のデバイスに侵入すると、まるで建物の廊下を自由に歩くように他の重要システムへと感染を拡大させることができます。これこそが マイクロセグメンテーション(Microsegmentation) の真価が発揮される場面です。 マイクロセグメンテーションの定義 マイクロセグメンテーション(ネットワーク微分割とも呼ばれる)は、 ネットワーク通信を最も細かい単位まで分割・制御するセキュリティ手法です。 従来の「ネットワーク分離」とは異なり、マイクロセグメンテーションでは防御単位を次のようにまで細分化できます: 単一のサーバー 単一のデバイス 生活の例えで言うと: 従来の分離:ビルを階ごとに区切り、各フロアに大きなドアを設置するイメージ。 マイクロセグメンテーション:各部屋ごとに鍵をつけ、許可された人だけが入室できるようにする。...

2025年4月27日

Janus Wins 2025 Edison Awards for Groundbreaking Technologies
This article is reprinted from Yahoo Finance FORT MYERS, Fla., April 4, 2025 /PRNewswire/ -- The Industrial Technology Research Institute (ITRI) secured an impressive seven awards at the 2025 Edison Awards™ with its cutting-edge technological innovations. Out of 140 winners, ITRI garnered three golds, three silvers, and one bronze, holding the highest total by an Asia-based organization this year. This also marks the highest number of wins by the Institute in a single year and extends its...

2025年2月4日

SC3 国際WG 半導体業界標準SEMI E187セミナーの開催を支援しました。
2025年1月14日(火)、サプライチェーン・サイバーセキュリティ・コンソーシアム(SC3)国際ワーキンググループ主催の半導体業界標準SEMI E187(※1)セミナーが開催されました。本セミナーのGMO Yoursでの開催をGMOサイバーセキュリティ byイエラエ株式会社で支援しました。 弊社の林・伊藤がSC3国際ワーキング主査・メンバーを担当していることから、SC3の活動への協力の一環として、GMO Yoursでの開催に至りました。 本セミナーでは、経済産業省商務情報政策局 サイバーセキュリティ課 課⾧補佐 加藤優一氏より「半導体産業におけるサイバーセキュリティ政策」についてご講演いただき、台湾の工業技術研究院(ITRI)Technical Director Ares Cho氏より「SEMI E187とは」というテーマでご講演いただきました。半導体装置メーカーをはじめ、一部政府関連機関の方々(約60名)が参加されました。 SEMI E187は、多くの半導体業界の関係者から関心を集めており、QAセッションでは今後の標準化の動向などについても質疑が行われました。...

2024年3月25日

Janus + Smart Transportation
Exciting to announce our collaboration with #Zcom at the #SmartCityExpo , where we jointly unveiled groundbreaking solutions for safter smart transportation. Janus and Zcom have joined forces to integrate our cutting-edge cyber security solutions into Zcom's MEC product line, providing robust security protection for smart railways. Our partnership marks a significant milestone in enhancing the safety and efficiency of smart city infrastructures. My key take aways for you are...

2024年2月18日

March 11 -15 HIMSS, 2024 — Explore the future of Healthcare IoT Security with Janus!
This March, join us at #HIMSS2024 for an unparalleled opportunity to explore the future of Healthcare IoT Security with Janus. We're thrilled to be part of the world's leading health information and technology conference, set in the vibrant city of Orlando. 📅 Date: 11-15 March 📍 Venue: Exhibit Hall – Booth No 6061 – International Pavilion, Orlando At Janus, we're dedicated to elevating Healthcare IoT Security, ensuring that technology serves as a bridge to safer, more efficient patient...

2024年1月18日

Responding to Cybersecurity Breaches with Janus: A New Era in Digital Defense
The recent cybersecurity breach at a leading semiconductor manufacturer has served as a stark reminder of the vulnerabilities in traditional cybersecurity defenses. This incident underscores the critical need for innovative, adaptable, and robust security solutions. Janus: Tailored to Address Modern Cybersecurity Challenges Automated Rule Creation for Streamlined Management: In the wake of the breach, it's clear that rapid response is crucial. Janus’s capability to automatically create and...

2024年1月3日

《活動》2024/01/23 資訊安全創新服務交流會
《活動》資訊安全創新服務交流會 時間:2024/01/23 (二) 14:00 - 16:00 地點:工研院台北學習中心 (BR6科技大樓)
bottom of page