エンタープライズリスク

製造業のISMSは「止めない力」を設計する~可用性を軸にしたアプローチの提案~

2025-12-24

はじめに

製造現場のデジタル化は急速に進み、CADやCAM、MES、ERPなどのシステムが工程全体をつなぐ時代になっています。一方、企業組織へのサイバー攻撃は、年々厳しさが拡大しており、この状況では、ISMS(情報セキュリティマネジメントシステム)の仕組みを機密情報の管理にとどめず、事業継続の視点で考えることも重要です。

本記事では、複数ある考え方のなかから、可用性(Availability)を重視するアプローチをご紹介します。これは唯一の正解ではなく、現場で検討する際の参考例として位置づけてください。

ISO/IEC 27001に基づくISMSの基本要素と可用性を重視する理由

ISO/IEC 27001に基づくISMSの基本要素であるCIA:機密性(Confidentiality)・完全性(Integrity)・可用性(Availability)は、どれも重要ですが、製造現場では可用性が後回しにされる傾向があります。情報の秘密度だけで評価すると、図面や顧客情報は高リスクとされる一方、制御データやロボットプログラムは低く見積もられがちです。しかし、これらが停止すると生産ライン全体が止まり、損失が大きくなる場合があります。

最近の例では、大手ネット販売事業者がサイバー攻撃で全社停止、高度に自動化された物流現場は大きな影響を受けました。近年、DX推進により工程がデータ連携で密接につながるなか、ひとつの障害が全体停止につながるリスクは高まっており、こうした背景から、可用性を軸にした管理を検討する企業が増えています。

稼働に必要な情報資産の整理

ISO/IEC 27001では、情報資産の分類と管理が重要な要件となっています。一つの方法として、製造現場の稼働に不可欠な情報資産を明確化することがあります。例えば、製造開始や段取り情報、ロボット制御プログラム、CAMデータ、在庫や治工具の情報などです。これらを媒体や責任者、復旧手順とあわせて整理することで、ISMS運用の実効性を高め、緊急時の対応力を強化できます。もちろん、どの情報を優先するかは企業の規模や工程によって異なるため、個別の検討が必要です。

実際には、短期的な復旧に必要なデータと、中長期で必要なデータを分けて考える企業もあります。例えば「一日以内に復旧すべき情報」と「一週間以内に復旧すべき情報」を分類し、レジリエンシーの程度を決める方法です。

ISMS体制下でのIT部門と現場の役割分担

メーカーでは一般的に、ものづくりは製造現場、ITは情報システムと分業されてきました。
しかし現代では、ISO/IEC 27001に基づくISMS運用において、情報システム部門に任せきりにせず、現場側も復旧時間の目標(RTO:Recovery Time Objective)を把握し、どの工程をどの順番で復旧するかを考えることが望まく、責任分解点を明確にすることで、ITガバナンスと現場の改善力を両立できます。ただし、これは一例であり、企業によっては別の分担方法を採用するケースもあります。重要なのは、復旧に関する意思決定を現場とITが共同で行う仕組みを持つことです。

ネットワーク停止を想定した訓練

ネットワーク障害や外部攻撃を完全に防ぐことは難しいため、ISMSの継続的改善の一環として、停止を前提にした訓練を行う企業もあります。例えば、ネットワークを遮断した状態でどの工程が継続できるかを確認し、暫定運用手順を整備する方法です。また、製造ネットワークをイントラから分離する「バブル方式」も選択肢の一つですが、導入にはコストや運用負荷を考慮する必要があります。こうした訓練は、IT部門だけでなく現場担当者を巻き込むことで、ISMS実効性が高まります。

サポート終了OSやIoTへの対応

製造設備に組み込まれた古いOSや、意図しない外部接続はリスク要因です。これに対して、ファイアウォールや監視の強化、接続の棚卸しを行う企業もありますが、コストの問題があります。
すべての設備を最新化することは難しいため、ISMSのリスク評価に基づいて優先順位をつけた対応が現実的です。IoT化が進むなか、機器メーカーが提供するリモート保守機能が外部接続を前提としている場合もあり、契約や設定の見直しが必要になることがあります。

標的型メールと人的対策

標的型攻撃メールは高度化しており、見破ることが困難です。ISMSでは技術的対策に加え、疑似訓練や教育を組み合わせる方法があります。誤送信防止の仕組みを導入する企業もありますが、どのレベルまで実施するかは組織のリスク許容度によります。
最近では、AIを活用した攻撃メールが増えており、従来判断基準であった「不自然な日本語」では判断できないケースが多くなっています。

ISMS運用における形骸化防止と内部監査の工夫

ISMSの運用が形骸化しないよう、ISO/IEC 27001の要件に基づいた目標設定や内部監査の方法を見直す企業もあります。例えば、メール誤送信件数やアカウント管理徹底率など、現場に近い指標を設定することです。ただし、これは一例であり、他にも多様な改善策があります。重要なのは、毎年同じ活動を繰り返すのではなく、外部環境や自社の変化に応じて見直しを行うことです。

クラウド利用の留意点

ISO/IEC 27017に基づき、クラウド利用に関する方針や責任分担を明確化することが選択肢の一つです。ISMSの枠組みのなかで、解約時のデータ削除やログ管理など、クラウド特有のリスクに対応する仕組みを検討する企業もあります。クラウドサービスを利用する場合、契約段階でデータ削除の取り決めを確認することが重要です。

まとめ

サイバー攻撃や障害を完全に防ぐことは困難です。そのため、複数の選択肢のなかから、自社に適した方法を選び、復旧までの時間を短縮する仕組みを整えることが重要です。
ISMSに基づく可用性を重視するアプローチは、その一つの考え方として参考になります。最終的には、現場の実態と経営方針に合わせて、複数の対策を組み合わせることが望ましいでしょう。

【ビューローベリタスのサービス】
ISO/IEC 27001(情報セキュリティ)

お問い合わせはこちらから

お問い合わせフォーム

ビューローベリタスジャパン株式会社 システム認証事業本部