サプライチェーンの断絶から考えるスマート工場のセキュリティ ― 第2回:リモートで変わる生産の業務
COVID-19によって人間の移動と人間同士の接触が制限された中では、3つの「現」に基づいた問題解決を「リモート」で行うという業務プロセスの大きな変化が求められます。本稿ではリモートを3つの視点で分けて考察します。
関連リンク:サイバー・イニシアチブ東京2020 当社セッション
「サプライチェーンセキュリティリスクに備えよ」
開催レポートはこちら
※本記事は上記セッションの解説記事ではございません。
日本では製造業における業務の心得を表す言葉に三現主義という言葉があります。現場に出て、現物に触れ、現実を見ることを重視する考え方です。この問題解決を図る姿勢は、机上の検討、議論だけでは成し遂げられない、生産の品質、コスト、納期の徹底的な改善を支えてきたと言えるでしょう。
COVID-19によって人間の移動と人間同士の接触が制限された中では、3つの「現」に基づいた問題解決を「リモート」で行うという業務プロセスの大きな変化が求められます。
本稿ではリモートを3つの視点で分けて考察します。
●拠点と拠点(拠点外)
●拠点内の棟と棟
●生産フロア
拠点間をつなぐ業務と工場のリモートワーク
パンデミックは世界各国での海外渡航に大きな制限を与えたため、国境を越えた拠点への技術者の出張、派遣を止めざるを得ませんでした。これは工場現場で派遣技術者と現地の技術者が問題解決に共に取り組む製造業においてクリティカルな事態です。10月には徐々に渡航の制限や待機期間の条件は緩和されつつありますが、制限が厳格であった6月には、各国の半導体メーカが共同で制限の緩和を求める意見書を公開したほどでした。
一方で、この機にデジタル技術を利用してリモートでの技術支援を拡張させている製造業もあります。例えば、AR技術を用いて、技術者のトレーニングや保守作業の支援を行うといったケースです。

また、職場への通勤や接触機会を減らすためのリモートワークは主に事務職のオフィスワークから始まりましたが、工場での業務にも適用が検討され始めています。工程管理や稼働状態の監視業務を管理者が自宅で行い、自宅から工場に指示するというリモートワークは、特殊な例ではなくなる日が近づいています。
このような新しいワークスタイルを支えるネットワークインフラは現場にいるのと変わらぬパフォーマンスを維持しつつセキュリティを確保することが求められます。このパンデミックの中で、データセンターのネットワーク容量の拡大やクラウドの利用を進めた組織も少なくないでしょう。昨今のネットワークセキュリティにおいてゼロトラストという言葉が様々なベンダーでよく語られており、NISTは2020年8月にSP800-207(Zero Trust Architecture)のfinal版を公開しています。これまでの境界防御のモデルを否定あるいは排除する文脈で使われることも多いように見受けられますが、NISTの同文書においては、これまでのゾーンベースのセキュリティからリソースへのアクセスの正当性を継続的に確認するモデルへの移行が進むべきとしつつも、現実的にはゼロトラストと既存環境が共存するハイブリッドのアーキテクチャが多くの組織で前提となるであろうこと、またその場合にはセグメンテーションなどの境界防御の機能が要件になることにも言及されています。
拠点内の棟と棟をまたがる業務
工場の拠点は時に一つの街と言って良いほどに広大です。例えばトヨタの本社工場は55万平方メートルあり、サッカーフィールドにすると78個分になります。フォルクスワーゲンのヴォルクスブルグの本社は650万平方メートルで、敷地内にはバスや電車が往来しています。このような広大な敷地ではシステム管理者がいるオフィス棟と工場棟が離れた場所にあることは少なくありません。システムのテストやネットワークのメンテナンス、あるいはトラブル対応のために、離れた現場に移動して作業をすることになります。さらに対象数が多い場合には、いくつもの工場棟を巡回することもあるでしょう。そのため、敷地面積が広い拠点内で効率的にシステムを運用するためには、離れた棟からリモートで制御や監視する業務が想定されてきました。また、生産現場においては安全面からリモートでの制御、監視が必須になることもあります。
サイバーセキュリティの観点で拠点全体のネットワーク運用を見直す時に注目したいのはまず障害時の切り分けです。無数の工程が稼働する中で設備の故障は日常であると同時に、いまやサイバーの脅威も軽微なものを含めれば殊なことではありません。システムに異常が生じた際に、設備の故障によるものか、サイバーインシデントによるものかを初期段階で切り分け、リモートで対処できる体制と仕組みが求められます。
生産フロア内のワイヤレス
スマート工場に求められる要件の一つに生産の柔軟性があるでしょう。伝統的な生産方式のモデルは、少品種大量生産に適したライン方式(製品ごとに直列の工程)、多品種少量生産のジョブショップ方式(加工工程ごとのグループ)、その中間のセル方式(作業する人を中心とした工程)です。いずれの場合においてもフロアのレイアウトは、生産をより効率的に行うために、ヒトとモノと情報が無駄なく動くように考え抜かれており、生産計画あるいは効率改善のためにレイアウトを変更する場合は、綿密な設計の上で設備の移動やケーブルの配線工事が伴います。しかし、ニーズの多様化によるマスカスタマイゼーションや、短期間での品種・品量の変動に対応するために新たなアプローチが求められてきました。そこで、レイアウトフリーの生産モデルが期待されており、ワイヤレスの環境を実現する技術として5G、特に自営で局所的にエリアを構築できるプライベート5Gネットワークが注目を集めています。

生産フロア内で、多数のAGV(Automated Guided Vehicle:無人搬送車)や産業用ロボット、計測装置を無線で制御し、監視する上で5Gの特徴である低遅延と多数同時接続は魅力的です。この場合の遅延は、デバイスとコンピューティングリソースの距離及びコンピューティングリソースの処理時間の2つの要素に依存します。専用のコンピューティングリソースをよりデバイスに近い場所に置くというコンセプトがエッジコンピューティングであり、MEC(Multi-access Edge Computing)と呼ばれています。多数同時接続は、ネットワークの容量、機能を仮想的に割り付けて、無駄な帯域の消費をなくすネットワークスライシングというネットワークの仮想化技術で実現されます。プライベート5Gを利用したレイアウトフリーの環境を構築する上では、デバイス側のセキュリティと同時にMECやネットワークの仮想化といった5Gのアーキテクチャに適合したセキュリティを検討することが望ましいでしょう。
トレンドマイクロでは、スマート工場におけるセキュリティオペレーションを効率化すると共に大規模拠点の運用に適した手法や、プライベート5Gの利用に伴う対策方法を含めたベストプラクティスを公開しています。
詳細を知りたい場合には、下記を参照ください。
資料ダウンロード:スマートファクトリーを継続的に稼働させるための3つのステップ
次回は、スマート工場の「設備投資」をキーワードにセキュリティを考えます。