1/2ページ
カタログの表紙
カタログの表紙

このカタログをダウンロードして
すべてを見る

ダウンロード(981.1Kb)

IoTセキュリティ対策事例 運輸・流通業

事例紹介

物流センター・港湾設備のIoTデバイスの可視化、保護。そしてIoT運用最適化までの事例紹介

物流センターでは様々なIoTデバイスが使われています。この業界での一番最初の課題は、IoTデバイスの数と機能タイプを知ることでした。Zingboxは、IoTデバイスを自動で発見し機能毎に分類します。これにより未知のデバイスの発見に留まらず、AIの機械学習機能により、IoTデバイスの不正な動きを検知し、また脆弱な設定を発見することができます。本資料は、物流センター、港湾設備のIoTデバイスセキュリティ対策だけでなく、運用最適化まで実現した事例をご説明いたします。

このカタログについて

ドキュメント名 IoTセキュリティ対策事例 運輸・流通業
ドキュメント種別 事例紹介
ファイルサイズ 981.1Kb
登録カテゴリ
取り扱い企業 東京エレクトロンデバイス株式会社 (この企業の取り扱いカタログ一覧)

この企業の関連カタログ

この企業の関連カタログの表紙
High Speed Swept Laser Engines at 1060,1310,&1220nm
製品カタログ

東京エレクトロンデバイス株式会社

このカタログの内容

Page1

CASE STUDY CASE STUDY Zingbox:運輸・物流の使用事例 使用事例1:物流センターの保護 ミッションクリティカルなIoTデバイスは、物流センターの中にますます増えており、Amazon社が業界をリードしています。一番はじめの課題は、ロボッ ト、センサー、コントローラなどのIoTデバイスのタイプとその数を知ることです。Zingboxのマシン学習は、これらのデバイスを自動的に検出し、それら の動作やネットワークアクティビティから識別します。どのIoTデバイスが物流センターにあるのか、またどれだけ持っているのか判ったら、どのようなセキュ リティリスクがあるのかを考え、それらを保護する計画を立てることができます。 ロボットはローカルネットワークに接続され ているため、物流センター内の他のPCや サーバーと同じリスクにさらされています。 更に良くないことに、従来のサイバー・セ キュリティー・ツールでは、ロボットを充分に 保護することができません。従来のファイ アウォールでは、接続されたデバイスをタ イプと機能によって識別するのではなく、 IPアドレスのみで識別します。たとえば、 ローカルネットワーク上のある1つのエンド ポイントがロボットへのFTPセッションを形 成する場合、ファイアウォールは関連する コンテキストおよびデバイスタイプを理解し ていないため、これを不適切なものとして 識別しません。単に一つの内部デバイス が相互に通信していると認識するだけで す。Zingboxには、FANUC社製ロボッ トを安全に運用する機能があります。 Zingboxの機械学習は、IoTデバイスを 正確に識別し、その行動や性格を学ぶ ことができるので、いつ正常に動作してい るのか、そうでないのかを判断できます。 図1:インテリジェント物流センター Zingboxは、組立ラインのロボットに疑 わしいFTPセッションを送信するなどの異 常動作の警告を発し、サードパーティのセキュリティ製品と統合して、ロボットとその背後にあるサーバーの両方を保護します。 スマートマニュファクチャリングとIndustry4.0システムの典型である物流センターには、より多くのロボットに加えて、ベルトコンベヤに沿って多くのセン サーとコントローラがあります。これらのさまざまな産業用コンポーネントは、ますます相互接続し、そのセキュリティ、安全性、および運用性はビジネ スにとり重要になっています。しかし、物流専用システムでは通常、サードパーティのセキュリティ・アプリケーションをインストールすることはできません。 また、ソフトウェア・アップグレードやセキュリティパッチのためのメカニズムを持たないものもあります。 物流センターでは現在、盗難を検出し、資産を保護するために、より多くの監視カメラ、CCTV、警報センサー、バッジ走査システムおよび他の物 理的なセキュリティシステムを持っています。しかしIoTデバイスをターゲットにしている”Mirai”のような攻撃は、このようなサイバーセキィリティ対策か ら見落とされがちなIoTデバイスを攻撃し、ネットワークに侵入するように設計されています。私たちの顧客の1社は、攻撃者がMiraiを使って監視 カメラを乗っ取りDDoS(Distributed Denial of Service)攻撃を開始し、内部サーバーをハッキングする足掛かりとして使用された事例を紹介 してくれました。別の攻撃では、Bosch社製警報システムがターゲットになりました。攻撃者がこのデバイスをハッキングし、リモートから建物の扉を 開けたのです。Zingboxはデバイスの動作を詳細に監視することにより、攻撃の兆候を迅速に検出し、管理者やZingboxと統合されているサー ドパーティ・ソリューションに迅速な対応を促すことができます。 使用事例 2: 物流センターの運用最適化 ZingboxはIoTデバイスのパーソナリティを自動的に学習し、リアルタイムでデバイス使用率を分析することができます。このような分析から、デバイ スの効率を高め、障害予測と予防保守を計画することができます。IoTデバイス使用率データをビジネス情報システムや保守システムと連携でき るため、使用状況に基づいてデバイスを利用し、将来の需要を予測することができます。この需要予測性能は、オンデマンドの作業時に特に効果 を発揮します。なぜなら急な需要高騰時に向けて、充分な設備機材を確保しておく必要があるからです。 セキュリティ脅威だけでなく、どのようなタイプの異常な動作・状態でもアラートを発することができるため、オペレーションチームは迅速に問題を解決 し、ダウンタイムを短縮することができます。
Page2

CASE STUDY 使用事例 3: ロジスティクストラッキングの保護と最適化 配送業界では、RFID(無線周波数識別)タグ を使用して貨物の場所と配送状況、トラックル ート、および車両管理を行う追跡システムが急 速に採用されています。これらの追跡システム は、保護および動作状態の監視を必要とする 高度なIoTシステムとなっています。 Zingboxは現在、ある配送会社と協力して います。この顧客は、すべてのトラックにGPS、 ビデオオンデマンドカメラ、スピードセンサーを備 えています。これらのデバイスはすべて、 Zingboxインスペクタが一つだけインストールさ れているお客様のプライベートクラウドと通信し ています。Zingboxのマシン学習は、すべての IoTデバイスを自動的に認識し、システム全 体を積極的に保護します。さらに、インスペクタ はすべてのデバイスと通信を監視するため、 Zingboxマシン学習は各デバイスのリアルタイ ム動作状態も分析し、システム全体を最適 化することができます。 図 2:市内全域の配送トラック 使用事例 4: 港湾設備の保護と最適化 空港や港湾には、通常、リソースの使用 状況やエネルギー消費を監視するための センサー、コントローラ、ゲートウェイ、その 他のIoTデバイスが多数あります。これらの デバイスは、最先端のセキュリティ設計のな い古いICS(Industrial Control Sys- tems:産業制御システム)機器です。米 国内のある港湾では、すべてのポンプが暗 号化せずに内部ITネットワークに接続され ており、それらはすべてデフォルトのユーザー 名とパスワードを使用していました。これら のデバイスが攻撃を受けた場合、港湾全 体の操作が危険にさらされる可能性があ ります。 Zingboxはセンサー、コントローラ、ポンプ などの産業機器で実行されるICS / SCADA(監視制御とデータ収集)プロトコ ルを自動的に学習し、状態の変化や異 図 3: 貨物港に接続されたIoTデバイス 常な動作を検出します。デフォルトのユー ザー名とパスワードがまだ使用されているかどうか、パラメータが通常の範囲外に設定されていないかをも検出することができます。 新宿オフィス : 〒163-1034 東京都新宿区西新宿 3-7-1 新宿パークタワー S34階 Tel.03-5908-1990 大阪オフィス : 〒540-6033 大阪府大阪市中央区城見 1-2-27 クリスタルタワー33階 Tel.06-4792-1908 CN BU CN 営業本部 https://cn.teldevice.co.jp つくば営業所 : 〒305-0033 茨城県つくば市東新井 15-4 関友つくばビル 7階 Tel.029-848-6030