止められない製造現場のクローズド環境と「作って終わり」ではない自社製品の脆弱性情報を一元管理

FutureVulsは、工場内で稼働するITインフラと自社製品の脆弱性管理、どちらのご要望にも対応が可能です。

 

工場内のクローズドネットワーク環境でも、端末に支障をきたさず様々な手段で構成情報を登録ができます。

 

自社の独自製品においても"製品特有の脆弱性"の管理機能やSBOM生成機能をはじめとした豊富な機能を備え、脆弱性管理やSBOM管理を効率化します。

工場と製品の脆弱性管理が可能

🏭製造業の特有課題🏭

シビアな環境と端末での運用と
製造される多種多様な製品

PROBLEM
  • icon_1

    工場内のシステムはダウンタイムの許容不可

  • icon_2

    レガシーシステムが稼働しているため、既存システムに影響を及ぼしやすい

  • icon_3

    クローズドネットワーク環境で運用しているため、IP通信がしにくい

  • icon_4

    多種多様な自社独自の製品を抱えており、手作業で構成情報を管理しきれない 

  • icon_5

    サイバーレジリエンス法(CRA)の法規制で脆弱性管理が急務 

合理的な製造現場に適合するツールが少ない

工場現場は個人情報を始めとする数多くの機密情報を取り扱っているため、必然的にクローズドネットワーク環境(オフライン環境)での運用が求められます。また、生産ラインの停止は金銭的な損失に直結してしまうため、物理的な事故や製品不良を招くリスクを回避することは必須要件となります。

稼働継続の最優先
稼働継続
の最優先
ダウンタイムの許容は不可で繊細な制御ソフトウェアが誤作動を起こし、物理的な事故や製品不良を招くリスクを回避する必要がある。
レガシーシステム
レガシーシステムとの共生

メーカーサポートが終了しているOSやソフトウェアが稼働しているため、新たなソフトウェアのインストールを行う際、他のシステムと干渉を引き起こしやすい。

脆弱性検知の難しさ
脆弱性検知
の難しさ
端末やネットワークに負荷がかかりやすいスキャン手法は、機器がフリーズし生産停止を引き起こす恐れがあるため導入の検討から除外される。
導入テストの手間と難易度
導入テストの
手間と難易度
要件を満たしている脆弱性管理ツールでも、導入の際、検証環境でテストする必要があり、適合となる検証期間と手間が発生する。

技術的負債から「法的負債」へ―
製品のEOL放置は企業の生存を左右する

EOL(End of Life)ライブラリの脆弱性を放置するとインシデントの発生だけではなく、CRA違反による罰金や製品責任指令(PLD)に基づく厳格な責任が課せられるリスクを考慮しなければなりません。

製品のOSS・セキュリティ方針のチェックリスト

  • 自社のシステムに「実質的に開発が止まっているOSS」がどれだけあるか把握できていない
  • 脆弱性管理を手動(Excel等)で行っており、現場の工数が限界に達している
  • 脆弱性を発見しても対応業務が遅れていて、放置されがち
  • 欧州サイバーレジリエンス法(CRA)など、今後の法規制強化に向けた対応方針が決まっていない
  • 経営層に対し、セキュリティ予算確保のための「客観的なデータ」を求めている

製造業のお悩み、

Logo

 が解決します!

 

製造現場と製品の両方を最小リソースで脆弱性管理

SOLUTIONS

FutureVulsはシビアな環境と多種多様の製品群の脆弱性管理にも対応する機能を有しています。各プロセスの自動化と効率化にも寄与し、手作業での作業負荷の効率化を行うことが可能です。

int_bottom_pic

通信不要&端末負荷なしで工場内の構成情報を取得

FutureVulsのペーストスキャン機能を活用することで機器に直接負荷をかけず、構成情報の登録が可能です。IP接続不要でレガシーシステムの繊細な端末でも支障をきたさずに脆弱性管理を行えます。

 

スキャナーのインストールが不要な登録手法で事前の検証作業も不要なため、スムーズに脆弱性管理をスタートすることができます。

通信不要&端末負荷なしで工場内の構成情報を取得

工場のポリシーに基づきリスク評価と対応可否を自動化

工場内で検知された全ての脆弱性に対処することは現実的ではありません。そのため、FutureVulsに工場固有のポリシーを登録し、脆弱性のリスク評価や対応有無の判断を自動化します。

 

例えば、CVSSスコアや攻撃コードの有無、警戒情報の状況など、さまざまな条件を組み合わせたルールを設定可能です。これにより、脆弱性のリスクレベルを正確に評価し、最も重要な脆弱性から優先的に対応できるよう運用を最適化します。

工場のポリシーに基づきリスク評価と対応可否を自動化

自社製品のSBOM管理を効率化

SBOMの活用は、製品のセキュリティリスクの明確化や法規制への対応において不可欠です。

 

FutureVulsではソフトウェアや製品単位で構成情報を簡単に登録することが可能です。登録された構成情報の脆弱性検知と自動トリアージを行い、人手を介さない脆弱性管理基盤を行うことで、監視コストの削減に繋がります。

自社製品のSBOM管理を効率化

OSSの脆弱性と自社製品独自の
脆弱性を統合管理

製品に組み込まれたOSSの脆弱性に加え、開発過程で発生した自社製品独自の脆弱性、さらに第三者機関から提供される一般公開されていない脆弱性情報の一元管理が可能です。

 

これにより、複数の情報源から提供される脆弱性を効率的に管理し、迅速かつ適切な対応を実現します。

 

OSSの脆弱性と自社製品独自の脆弱性を統合管理

 「製造業」の事例

CASE