top of page
mockup333(1).jpg

次世代情報セキュリティをリード

Janus はスマートな AI 技術で IoT セキュリティを再定義します

進化する脅威に対応しながら、すべてのデータを自社内に保持し、第三者への送信を行いません。高い適応性と統合のしやすさを兼ね備え、企業に自律的で安全な保護を提供します。

自動ルール生成ホワイトリスト

Janus は AI を活用し、セキュリティルールとホワイトリストを自動生成。手動設定の時間とミスを削減し、効率的なセキュリティ管理を実現します。

マイクロネットワークセグメント管理

マイクロセグメンテーション機能により、ネットワークの重要部分を分離し、攻撃範囲を最小限に抑えます。大規模な構成変更は不要です。

視覚的行動分析

Janus はデバイスの挙動や異常を直感的に把握できるビジュアルツールを提供。脅威検出と対応を迅速かつ簡単に行えるようにします。

Janus Cyber Security

JanusはAIを活用したゼロトラストサイバーセキュリティアプローチを採用しており、以下の機能を備えています:

ゼロトラスト・マイクロセグメンテーション

最小限のアクセス権限を保証し、潜在的な脆弱性を低減します。

自動ルール生成

インテリジェントな自動化により時間を節約し、人的ミスを削減します。

継続的インテリジェント監視

リアルタイムの予測分析を通じて脅威を即時に検知・排除します。

可視化リスク管理

明確で直感的なダッシュボードにより、サイバーセキュリティ管理を簡素化します。

ケーススタディ

JanusがEV充電ネットワークを守る、全拠点のセキュリティを強化
「Janusは単なるセキュリティ監視ツールではなく、私たちの運用の流れを理解してくれるAIアシスタントのような存在です。」

— 顧客 情報運用責任者

レガシー機器は、守れない資産ではない Janusは現場を止めずに、OT環境の脆弱性を制御する
Janusは「現場の実情に即したOTセキュリティ」を可能にします。止められない機器を、止めずに守る。これが私たちのアプローチです。

-

Janusが製薬工場のOTセキュリティを「止めずに、実現」 稼働を止めず、再構築せず、現場のコンプライアンスを支える
「Janusはシステムを壊しに来たんじゃない。今、何が起きているのかを“見える化”して、いらない通信を止めてくれました。」

— GMP製薬企業 OT担当マネージャー

病院OTネットワークを「可視化と制御」へ転換 システム停止なし、構成変更なし。Janusがセグメント管理と行動制御を実現
「Janusは管理できなかったセグメントネットワークを“見える化し制御可能”なスマートセキュリティに変えてくれました。」

— 医療情報部門責任者(匿名)

Janus Cybersecurity Case Study|Seamless and High-ROI Protection for EOS Systems
We couldn't replace these legacy systems, but Janus gave us a way to protect them without disruption. It took a huge weight off our security operations.

— Head of IT (anonymous)

18.jpg

Why Choose Janus?

私たちのソリューションは、単に技術的に高度なだけでなく、これらツールに戦略的にフォーカスしています。私たちは医療分野を重視しており、Show Chwan Healthcare Systemなどの業界リーダーと提携しています。私たちの目標は、お客様のデータの安全性を確保し、運用をシームレスにすることです。

2025年6月10日

資安投資抵稅正式上路 — Janus產品適用投資抵減!
面對2025年最低15%實質稅負新制,企業不再只能被動繳稅。現在正是展現治理主導力的時機!將資安投資納入合規治理,不僅強化營運防護,更能合理降低應納稅額。 Janus納入政府「資安產品投資抵減」— 可抵減營所稅,最高可減5% 建立實質治理紀錄 — 對應最低稅負審查需求 自動產出ESG/資安報告 — 輕鬆因應各種稽核要求 Janus是什麼? Janus是各大企業的AI資安守門員,專為製造業與關鍵基礎設施打造。以「自動化微網段技術」快速識別設備異常、阻擋橫向攻擊,保障營運不中斷。 適用場景 製造業工廠(OT/IT網段混合) 連接大量老舊設備的產線與控制系統 醫療、能源與基礎設施 高異質IoT設備環境 三重好處 資安防護:自動偵測、微分段防護 合規審查:每月報表、決策邏輯 稅務抵減:符合資安投資抵減資格 「導入Janus後,不只減少了90%的資安管理人力,還補上我們產線老舊設備的安全缺口,並在稅務審查成功認列抵減,這才叫投資有感。」 更多資訊請參閱: 經濟部工業局 限時推廣:立即預約Janus顧問服務,免費評估您是否可申報資安投資抵減! 想進一步了解?...

2025年12月4日

マイクロセグメンテーションはなぜ製品サイバーセキュリティの核心となるのか? SEMI E187・FDA・CRA に共通する最新トレンド分析
近年、国際的に 「製品サイバーセキュリティ」  への要求が急速に高まっています。半導体製造装置、医療機器、IoT 機器など、あらゆる分野で 出荷前に実証可能なセキュリティ能力  を求める潮流が強まっています。 この流れを牽引している主な 3 つの枠組みが以下です: SEMI E187 :SEMI 国際半導体協会が策定した、最初で最も広く採用されている装置向けサイバーセキュリティ標準 EU Cyber Resilience Act(CRA) :EU のデジタル要素を含む製品向けサイバーセキュリティ法規 FDA Cybersecurity Guidance :米国医療機器向けサイバーセキュリティ指針 対象分野は異なるものの、共通点は非常に明確です: 製品が不必要な通信を行わず、サプライチェーン攻撃の足がかりにならないこと。 ここにこそ、 マイクロセグメンテーション(Micro-Segmentation)  が製品サイバーセキュリティの核心技術とみなされる理由があります。 三つの規制に共通する本質:「デバイスは自由に通信してはならない」 1. SEMI...

2025年12月4日

Why Micro-Segmentation Is Becoming the Core of Product Cybersecurity:A Unified Trend Across SEMI E187, FDA, and the EU CRA
In recent years, global expectations for Product Cybersecurity have increased rapidly.Across semiconductor equipment, medical devices, and connected IoT systems, regulators now expect products to demonstrate verifiable security capabilities before shipment. Three major frameworks are driving this shift: SEMI E187 – the first and most widely adopted semiconductor equipment cybersecurity standard published by SEMI EU Cyber Resilience Act (CRA) – the EU cybersecurity regulation for...

2025年12月4日

【Janus 觀點】 微網段如何成為產品資安的核心?從 SEMI E187、FDA 到 CRA 的統一趨勢解析
近年來,國際對「產品資安(Product Cybersecurity)」的要求快速提升。  無論是半導體設備、醫療器材,或是連網 IoT 裝置,監管機構愈來愈要求產品於出貨前具備可驗證的資安能力。   三大核心法規正引領這股潮流:   SEMI E187:SEMI國際半導體協會第一個且最被廣為採納的治安標準 EU Cyber Resilience Act(CRA):歐盟針對含數位元件產品的資安法規   FDA Cybersecurity Guidance:美國醫療器材資安指引   儘管三者針對不同領域,但共同點明確──   產品必須能控制與限制其網路行為,避免成為供應鏈的攻擊跳板。   這正是「微網段(Micro‑Segmentation)」成為產品資安核心技術的根本原因。   一、三大法規真正的共同點:「設備不能任意通訊」   1. SEMI E187:進入晶圓廠前的資安最低門檻   SEMI E187 明確要求設備於出貨前就要具備設計階段的資安基線,包括「網路安全」「OS 支援」「端點防護」等四大範疇。   核心:設備不得成為晶圓廠內部橫向移動(Lateral Movemen...

2025年11月20日

L4マイクロセグメンテーション:半導体セキュリティの中核防御線——AI駆動ゼロトラストアーキテクチャの実践への道
半導体セキュリティの見えない戦場:スマート製造がサイバー脅威に遭遇するとき 台湾が誇る半導体産業において、すべてのファブは高度にネットワーク化されたデジタルエコシステムです。精密なウェーハローダー、数億円規模のEUVスキャナー、化学機械研磨(CMP)装置から、ウェット洗浄システム、自動テスト・パッケージング設備まで、これらの装置はSECS/GEM、OPC-UA、Modbusなどの産業通信プロトコルを通じて、毎秒数万回のデータ交換とプロセス調整を行っています。 この「スマート製造」(Smart Manufacturing)は、かつてない効率と歩留まりをもたらしましたが、同時にサイバーセキュリティリスクのパンドラの箱を開けました。Bitsightの2025年産業レポートによると、製造業は2024年から2025年第1四半期にかけて脅威アクターの活動が71%急増し、29の異なる脅威組織がこの産業を標的にしています。IBMの2024年データ漏洩コストレポートは、工業部門の平均データ漏洩コストが556万ドル(約1.7億台湾ドル)に達し、2023年から18%増加したことを示しています。半導体製...

2025年11月20日

L4 Microsegmentation: The Core Defense Line for Semiconductor Security — The Path to AI-Driven Zero Trust Architecture
The Invisible Battlefield of Semiconductor Security: When Smart Manufacturing Meets Cyber Threats In Taiwan's proud semiconductor industry, every fab is a highly networked digital ecosystem. From precision wafer loaders, billion-dollar EUV scanners, chemical mechanical polishing (CMP) equipment, to wet process cleaning systems and automated test and packaging equipment, these devices exchange data and coordinate processes through industrial communication protocols such as SECS/GEM, OPC-UA,...

2025年11月20日

【Janus 觀點】L4 微網段隔離:半導體資安的核心防線——AI 驅動零信任架構的實踐之路
半導體資安的隱形戰場:當智慧製造遇上網路威脅 在台灣引以為傲的半導體產業中,每一座晶圓廠都是一個高度連網的數位生態系統。從精密的晶圓傳輸機(Wafer Loader)、價值數億的極紫外光曝光機(EUV Scanner)、化學機械研磨設備(CMP),到濕製程清洗機與自動化測試封裝系統,這些設備透過 SECS/GEM、OPC-UA、Modbus 等工業通訊協定,每秒進行數萬次的資料交換與製程協調。 這種「智慧製造」(Smart Manufacturing)帶來了前所未有的效率與良率,卻也打開了資安風險的潘朵拉之盒。根據 Bitsight 2025 年產業報告,製造業在 2024 年至 2025 年第一季期間,威脅行為者活動激增 71%,共有 29 個不同的威脅組織鎖定該產業。IBM 2024 年資料外洩成本報告顯示,工業部門的平均資料外洩成本達 556 萬美元(約新台幣 1.7 億元),較 2023 年增加 18%。對於半導體製造而言,單片 12 吋晶圓在高階應用(如 AI、高效能運算或車用晶片)中價值可超過 2 萬美元,若在關鍵製程階段(如光刻或電漿蝕刻)遭受攻擊導致生產中斷,可能...

2025年11月7日

SEMI E187 に関する3つのよくある誤解
誤解を解き、サプライヤーがより早くコンプライアンスを達成するために 近年、TSMC(台積電) を中心とする半導体大手がサプライチェーンに SEMI E187 サイバーセキュリティ規格 の導入を求め始め、多くの装置メーカーが「E187 認証」「監査準備」「コンプライアンスプロセス」に取り組んでいます。しかし、Janus がサポートする中で、多くの誤解が市場に広がっていることが分かりました。ここでは、特に多い 3 つの誤解と、その正しい理解を解説します。 誤解 1|SEMI E187 は工場(Fab)のための規格である 多くの人は E187 が半導体工場のための規格だと考えていますが、実際には E187 は「半導体製造装置」に対するサイバーセキュリティ規格  です。装置(ウェーハ搬送機、エッチング装置、露光装置など)を納品する前に、 装置メーカーがセキュリティ強化と自己評価報告を完了する必要があります。 つまり: 実施主体は装置メーカー (工場ではありません) 目的  は、装置が工場に搬入される前に最低限のセキュリティ基準を満たし、侵入経路とならないようにすること SEMI E187...

2025年11月7日

The 3 Most Common Misunderstandings About SEMI E187
Clearing the confusion to help suppliers achieve compliance faster As more semiconductor giants like TSMC push suppliers to adopt SEMI E187 cybersecurity standards, many equipment vendors have started preparing for E187 certification, audit readiness, and compliance workflows. However, Janus has observed in our consulting projects that there are several widespread misunderstandings about SEMI E187, leading many suppliers to spend time and cost in the wrong direction. Here are the three most...

2025年11月7日

SEMI E187 常見的 3 個誤解
打破迷思,讓供應商更快掌握合規方向 近年來,隨著台積電、Intel 等國際半導體大廠陸續要求供應鏈導入 SEMI E187 資安規範,越來越多設備商開始投入「E187 認證」、「稽核準備」與「合規流程」的導入作業。然而,Janus 團隊在輔導過程中發現,市場上對於 SEMI E187 存在許多誤解,導致部分廠商在準備時方向錯誤,甚至浪費了時間與成本。本文整理出最常見的三個誤解,幫助您釐清觀念、加速合規。 誤解 1|SEMI E187 是「半導體廠房」的資安合規 許多供應商誤以為 SEMI E187 是「半導體晶圓廠(Fab)」內部的資安要求,但事實上——E187 是針對「半導體設備」的資安規範。也就是說,當您的設備(例如晶圓傳輸機、蝕刻機、光刻機等)要交付給半導體客戶之前,必須先完成資安防護與自我稽核報告。 簡而言之:執行主體是設備供應商,不是半導體廠。 目的 是確保設備進入 Fab 前就已符合最低安全基準,不會成為潛在資安破口。 因此 SEMI E187 被稱為「供應鏈資安基準」——它定義了 出貨前 的安全責任。 誤解 2|SEMI E187 是政府或公家單位的規定...

2025年11月3日

Janus 視点|AI マイクロセグメンテーション:半導体装置サイバーセキュリティの最後の一歩
半導体製造の現場では、各工程が自動化装置によって緻密に連携しています。ウェーハ搬送装置(Wafer Loader)、露光装置(ステッパ/スキャナ)、湿式洗浄装置(Wet Bench)、エッチング装置(Etcher)、CMP 研磨装置(CMP Polisher)、ガス供給システム(Gas Delivery System)、そして真空脱泡装置(脱ガス装置)など、あらゆる装置が Ethernet や制御プロトコルで接続され、巨大な製造内部ネットワーク(Intra-Fab Network)を形成しています。 しかし、この高度に連結されたネットワークは、利便性と同時にリスクも共有する構造です。ハッカーがたった 1 台の装置に侵入するだけで、ネットワーク全体に横方向へ移動(Lateral Movement)し、バックドア、脆弱性、またはソーシャルエンジニアリングを利用して破壊行為を行うことが可能です。 結果として、わずか 1 台の感染が生産ライン全体の停止につながる可能性があり、莫大な経済的損失を引き起こします。 半導体装置における細分化されたネットワーク分離の重要性...

2025年11月3日

Janus Perspective —— AI Microsegmentation: The Final Mile of Semiconductor Equipment Cybersecurity
In semiconductor manufacturing, every step of the process depends on highly automated equipment. From wafer loaders, photolithography steppers/scanners, and wet benches to etching systems, CMP polishers, gas delivery modules, and vacuum degassers (photoresist de-bubbling units), these machines are connected via Ethernet and industrial control protocols, forming a vast internal network — the fab’s digital nervous system. However, this intra-fab connectivity also means shared risk. Once a...

2025年10月20日

【Janus 觀點】AI 微網段:半導體設備資安的最後一哩路
在半導體製造現場,生產線上的每一道工序都高度依賴自動化設備。 從晶圓傳輸機(Wafer Loader)、黃光曝光機(Photolithography Stepper/Scanner)、濕製程清洗機(Wet Bench)、蝕刻機(Etcher)、化學機械研磨機(CMP Polisher)、氣體供應系統(Gas Delivery System)、到真空除泡機(Vacuum Degasser),這些設備彼此以乙太網(Ethernet)與控制協定相互串接,形成龐大且緊密的製程內網(Intra-Fab Network)。 然而,這樣的高度連結同時也帶來風險。 只要駭客突破其中一台設備,便可能利用後門、漏洞或社交工程在網內橫向移動(Lateral Movement), 導致整條生產線停擺,甚至造成數百萬美元的損失。 這正是「細緻的網路分隔(Microsegmentation)」成為半導體製程資安關鍵的原因。 為什麼半導體製程需要微網段? 在半導體廠中,網路分段(Segmentation)是防止入侵擴散的基礎防線。 常見的作法有兩種: 廠區入口的高性能防火牆...

2025年10月17日

Janus 視点|IoT デバイスをハッカーの「共犯者」にしないでください
1.1 万台の IoT 機器が乗っ取られ、毎秒 15 億パケットの DDoS 攻撃に悪用された事件に対する Janus の見解 セキュリティ企業 FastNetMon によると、最近のサイバー攻撃で 1.1 万台の IoT 機器とルーター が乗っ取られ、毎秒 15 億パケット以上の UDP フラッド攻撃 が実行されました。これらの機器は本来、家庭や企業を便利にするためのものでしたが、結果的に攻撃者の武器となってしまいました。 Resource:iThome 身近なデバイスに潜む見えないリスク 自宅に帰ると Wi-Fi が自動的に接続され、監視カメラが起動し、エアコンが快適な温度に調整される。便利に思えますよね?しかし、そのデバイスが あなたの知らないうちにハッカーに「徴用」され、攻撃の一部になっているとしたら ……? これが IoT のもう一つの現実です。便利なはずのデバイスが、簡単にハッカーの手先にされてしまうのです。 なぜ IoT は簡単に乗っ取られるのか? 古いファームウェアのまま:出荷後にセキュリティ更新を受けられない製品が多い。 保護機能の欠如:PC...

2025年10月17日

Janus Perspective —— Don’t Let Your IoT Devices Become Accomplices to Cybercrime
Janus Perspective on the 1.1 Million IoT Devices Hijacked for a 1.5 Billion PPS DDoS Attack. Recently, security researchers at FastNetMon revealed a massive cyberattack that hijacked 11,000 IoT devices and routers to launch a UDP flood exceeding 1.5 billion packets per second. These devices—originally designed to make homes and businesses smarter—were turned into weapons in a global DDoS campaign targeting traffic-scrubbing providers. The Invisible Risk in Everyday Devices Imagine coming...

2025年10月17日

スマートグリッドは「スマート」でも本当に「セキュア」か?
世界のエネルギーシステムがスマートグリッドへと進化する中で、従来の IT・OT・IoT の境界線は急速に消えつつあります。分散型エネルギー(DER)、センサー、スマートメーターの導入により効率化と可視化が進む一方、電力網の攻撃対象領域はかつてないほど拡大しています。 このような高度に接続された環境では、たった1台のデバイスが侵害されるだけで電力網全体に連鎖的な障害を引き起こす可能性があります。そのため、マイクロセグメンテーションは、現代の電力システムにおける最も現実的かつ拡張性の高いサイバーセキュリティフレームワークとして注目されています。 スマートグリッドにおけるサイバーセキュリティの課題 スマートグリッドはもはや集中型システムではなく、従来の SCADA、再生可能エネルギー、クラウド分析を統合した 多ノード・双方向エネルギーネットワーク  です。 この変革は次のような課題をもたらします。 攻撃面の拡大 :センサー、インバーター、充電ステーションなど、あらゆる装置が潜在的な侵入口となる。 IT と OT の境界の曖昧化 :運用ネットワークと企業ネットワークの融合により、従来の境...

2025年10月17日

Is the Smart Grid Really Smart — and Secure?
As global energy systems transition toward smart grids, the boundaries between IT, OT, and IoT are rapidly disappearing. Distributed Energy Resources (DERs), sensors, and smart meters improve efficiency and visibility — but they also mean a new reality: an ever-expanding cyberattack surface. In such a highly connected environment, a single compromised device can trigger cascading failures across the entire grid. That’s why microsegmentation is emerging as the most practical and scalable...

2025年10月14日

AI淨零/一安智能AI資安崛起 為企業築起無痛防線
本文轉載自: https://www.cna.com.tw/news/ait/202509300206.aspx 資安新創公司一安智能(Janus Cyber)董事長卓傳育(圖)為工研院資通所博士,曾參與制定國際半導體資安標準SEMI E187,並榮獲114年傑出資訊人才獎肯定,他說,維護企業資通安全的核心技術,在於透過AI演算,讓防護機制一切都自動化。中央社記者黃旭昇新北市攝 114年9月30日 數位轉型已是產業進行式,人工智慧、淨零碳排更是政府與企業面對的兩大挑戰,攸關台灣未來競爭力。中央社第一線採訪團隊,深入報導政府與百工百業如何運用AI優化生產流程、驅動綠色創新,見證台灣產業再一次躍升。 (中央社記者黃旭昇新北30日電)資安攸關網路安全與產業命脈,來自工研院的新創團隊「一安智能」(Janus Cyber),以自主AI驅動的「自動微分隔技術」協助企業實現自動化資安管理,也獲國際高度肯定,成為資安產業新銳生力軍。 一安智能董事長卓傳育是工業技術研究院(ITRI)資通所博士,他曾參與制定國際半導體資安標準SEMI E187,並榮獲「114年傑出資訊人才獎」。他表示,許多產業仍使...

2025年10月12日

Janusが日本市場へ進出|日本のパートナー企業 Sanwa Comtec K.K. が TAMA Innovation Forum にて Janus netKeeper を展示
Janus は、日本における戦略的パートナーである Sanwa Comtec K.K.(三和コンピュータ株式会社)が、2025年10月22日 東京で開催される「TAMA Innovation Forum」 に出展し、Janus netKeeper の自動化ネットワーク分離ソリューション を紹介することを光栄にお知らせいたします。 🔗 イベント情報: https://tama-innovation.jp/event/ 🔗 Sanwa Comtec公式サイト: https://www.sct.co.jp/company/english Janus と Sanwa Comtec K.K. のパートナーシップについて Sanwa Comtec K.K. は、長年にわたり日本国内で企業向けITソリューションおよびネットワーク構築を手がけてきた信頼あるITプロバイダーです。今回の展示では、Janusとの連携により、日本の製造業および半導体機器サプライチェーンにおける具体的な活用事例を紹介し、以下のような特徴を体験いただけます: エージェント不要・即時導入可能:停止できない製造装置やEOS...

2025年10月12日

Janus進軍日本|日本合作夥伴 Sanwa Comtec K.K. 將於 TAMA Innovation Forum 展示 Janus netKeeper 自動化網段隔離解決方案
我們很榮幸宣布,Janus 在日本的策略合作夥伴 Sanwa Comtec K.K.(三和コンピュータ株式会社) 將代表 Janus 出席 2025年10月22日於東京舉辦的「TAMA Innovation Forum」,並於現場展示 Janus netKeeper 的實際應用與技術成果。 🔗 活動資訊: https://tama-innovation.jp/event/ 🔗 Sanwa Comtec 官方網站: https://www.sct.co.jp/company/english 關於 Janus 與 Sanwa Comtec K.K. 的合作 Sanwa Comtec K.K.為日本資深 IT 解決方案供應商,深耕企業系統整合與網路建設多年,此次將以其技術顧問與設備展示能力,攜手推廣 Janus 在日本製造業與設備供應鏈中的應用,並現場展示以下亮點: 無需端點、即裝即用:適用於無法停機的產線設備與EOS系統 AI 自動白名單學習與封鎖機制:有效遏止橫向擴散與未授權行為 支援 SEMI E187 合規:協助半導體設備商加速出貨與客戶認證 本次展出重點主題:...
bottom of page