セキュリティ認証 制御システム(その7)

更新日

投稿日

 

【制御システム 連載目次】

 

 機能安全では、IEC 61508 を基本とした各産業分野ごとの個別安全規格があり、それに基づく認証制度があるのですが、セキュリティについてはどうなっているのでしょう。セキュリティでは、上記のIEC 62443 の規格をベースにした国際認証の仕組みがあります。

  • CSMS(Cyber Security Management System)・・・IEC 62443 2-1をベースにした産業制御システムの認証。組織体制などが対象。
  • EDSA認証・・・IEC 62443 4-2をベースにした制御コンポーネントを対象にした認証。
  • Achilles認証・・・カナダのワールドテック社(米国GE社に買収された)が主導する認証。

 これらのうち、最も認証取得数が多いのが、最後のAchilles(アキレスと発音)認証です。これは国際認証というわけではないのですが、EDSAのCRT(ロバストネステスト)に特化したもので、内容的にはEDSAに比し軽量なためコストもそこそこで済むことが背景にあると思います。

 次に多いのがEDSAで、少しづつですが増えてきました。 EDSAもAchillesと同じく個別の制御コントローラ、機器が対象ですが、手数がかかる(つまりコストがかかる)のが難点なのでしょう。あまり取得数は伸びておらず頭打ちのような傾向です。以下は...

 

【制御システム 連載目次】

 

 機能安全では、IEC 61508 を基本とした各産業分野ごとの個別安全規格があり、それに基づく認証制度があるのですが、セキュリティについてはどうなっているのでしょう。セキュリティでは、上記のIEC 62443 の規格をベースにした国際認証の仕組みがあります。

  • CSMS(Cyber Security Management System)・・・IEC 62443 2-1をベースにした産業制御システムの認証。組織体制などが対象。
  • EDSA認証・・・IEC 62443 4-2をベースにした制御コンポーネントを対象にした認証。
  • Achilles認証・・・カナダのワールドテック社(米国GE社に買収された)が主導する認証。

 これらのうち、最も認証取得数が多いのが、最後のAchilles(アキレスと発音)認証です。これは国際認証というわけではないのですが、EDSAのCRT(ロバストネステスト)に特化したもので、内容的にはEDSAに比し軽量なためコストもそこそこで済むことが背景にあると思います。

 次に多いのがEDSAで、少しづつですが増えてきました。 EDSAもAchillesと同じく個別の制御コントローラ、機器が対象ですが、手数がかかる(つまりコストがかかる)のが難点なのでしょう。あまり取得数は伸びておらず頭打ちのような傾向です。以下は2018年にJPCERTが公表した認証取得数の統計です。

情報マネジメント

 CSMS認証は国内でも過去に取得した企業(事業場)の実績は6ヶ所程度にとどまっています。

 セキュリティへの取り組みは頭ではわかるが、安全と異なり時間経過につれて、脅威が増え変化するのでどこまでお金をかけるのが妥当なのかという事業判断の観点からすると動機もつかないというのが正直なところなのであろうと推測されます。

   続きを読むには・・・


この記事の著者

石田 茂

ものづくりの基本は人づくりをモットーに、技術者の持つ力を会社の組織力につなげるための仕組みづくりの伴奏支援を行います。

ものづくりの基本は人づくりをモットーに、技術者の持つ力を会社の組織力につなげるための仕組みづくりの伴奏支援を行います。


「情報マネジメント一般」の他のキーワード解説記事

もっと見る
ダッシュボードとレポートの重要な相違点とは:データ分析講座(その312)

     BIツールの普及とともに、パワーポイントやワードなどのレポートの代替として利用する企業や組織などが増えてきまし...

     BIツールの普及とともに、パワーポイントやワードなどのレポートの代替として利用する企業や組織などが増えてきまし...


データをどのように見える化すると、どんなメリットがあるのか:データ分析講座(その342)

【目次】   国内最多のものづくりに関するセミナー掲載中! ものづくりドットコムでは、製造業に関するセミナーを常時...

【目次】   国内最多のものづくりに関するセミナー掲載中! ものづくりドットコムでは、製造業に関するセミナーを常時...


サイバー攻撃事例、情報システムとの違い 制御システム(その2)

  【制御システム 連載目次】 1. セキュリティ脅威と歴史 2. サイバー攻撃事例、情報システムとの違い 3. リスク分析とセキュ...

  【制御システム 連載目次】 1. セキュリティ脅威と歴史 2. サイバー攻撃事例、情報システムとの違い 3. リスク分析とセキュ...


「情報マネジメント一般」の活用事例

もっと見る
‐時代の流れを意識した開発テ-マの設定‐  製品・技術開発力強化策の事例(その5)

 前回の事例その4に続いて解説します。時代の流れに沿う開発テ-マとして、最近では、高齢者介護機器、環境関連機器、省エネ機器、情報技術(IT)等に関心が注が...

 前回の事例その4に続いて解説します。時代の流れに沿う開発テ-マとして、最近では、高齢者介護機器、環境関連機器、省エネ機器、情報技術(IT)等に関心が注が...


中小企業のセキュリティ対策を考える

◆ 企業の情報セキュリティと新型コロナウィルス対策の今  先日、駅のプラットフォ-ムで並んでいる時に、控えめに咳をしたら、前に並んでいた人にすかさず...

◆ 企業の情報セキュリティと新型コロナウィルス対策の今  先日、駅のプラットフォ-ムで並んでいる時に、控えめに咳をしたら、前に並んでいた人にすかさず...


人的資源マネジメント:製品開発の滞留を引き起こすファイルとは(その2)

 今回は、PDM/PLMに代表される製品開発業務のIT化をどのように考え、進めるのがよいのかについて解説します。    前回まで続けていたテ...

 今回は、PDM/PLMに代表される製品開発業務のIT化をどのように考え、進めるのがよいのかについて解説します。    前回まで続けていたテ...