Loading
ブログ | サイバーセキュリティ
Recent ActivityRecent Activity

HMIソフトウェアが確実な運用を支援する5つの方法

最新のHMIソフトウェアで使用可能な安全保護機能を使用して、生産システムおよび知的財産へのアクセスを制限できます。

Share This:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
HMIソフトウェアが確実な運用を支援する5つの方法 hero image

今日のHMIは、生産システムだけでなく、増大する機密性の高い生産情報へのアクセスも提供します。そのため、セキュリティの確保が非常に重要です。

HMIにリモートで、または直接アクセスする攻撃者は、生産システムに変更を加え、製品の品質を低下させたり、作業員に対して危険な状況を引き起こす可能性があります。また、攻撃者は知的財産を含むディスプレイ、レシピ、トレンド情報などのHMIコンポーネントにアクセスすることもできます。

もちろん、セキュリティ脅威は必ずしも悪意があるとは限りません。従業員が、生産システムに悪気なく変更を加えてしまうことで、製品の廃棄やダウンタイムにつながる場合もあります。

生産施設においてこのような事故の発生リスクを減らすために、従業員、プロセス、知的財産の保護に役立つHMIソフトウェアの使用を検討してください。

HMIソフトウェア: 適切な意思決定を促進
Main Image
カタログ
HMIソフトウェア: 適切な意思決定を促進

最新のHMIにより、生産と知的財産の安全性を維持しながら運用の現状を変革する方法をご覧ください。

今すぐダウンロード

5つの主要なHMIセキュリティ機能

最新のHMIソフトウェアは、さまざまな機能を備えており、使用することでセキュリティが強化されます。主な機能は次の通りです。

アクセス制御:HMIソフトウェアのユーザ認証および認定サービスにより、適切なユーザのみが適切な端末で適切なアクションを実行できます。オペレータの機械への視線といった要因に基づいて、特定の生産資産に特定の端末からのみアクセスできるよう設定することも可能です。

モバイルセキュリティ:ラップトップPC、タブレット、スマートフォンなどのモバイルHMIは、固定端末に縛られずに作業できることから、利用機会が増えています。モバイルHMIソフトウェアは、固定端末と同様に、役割ベースのアクセス制御をモバイル機器に提供します。このソフトウェアを使用することで、特定のユーザに対して特定の表示やインタラクションを制限できます(例えば、機械に物理的にアクセスできないリモートワーカーを表示のみのHMIアクセスに制限するなど)。

電子署名と変更確認:電子署名による変更確認機能が組み込まれているため、権限を与えられたユーザのみが生産システムにアクセスし、特定の操作を実行したり、変更を行なうことができます。指定された「承認」ユーザグループの従業員に2つ目の電子署名を要求することも可能です。生産で問題が発生した場合は、システムに記録されている変更と電子署名を確認することで、問題の原因を特定できます。

電子署名は、規制対象業界のFDA 21 CFR Part 11のような規格の遵守にも役立ちます。

一元管理: Windows Active Directoryなどの既存のITシステムと統合する最新のHMIソフトウェアにより、組織内のユーザやグループを簡単かつ安全に管理できます。

例えば、電子メールのチェックに使用するユーザの認証情報で、HMIソフトウェアにログインできます。これにより、ログイン認証情報がコンピュータに貼ったメモによってすべての人に共有されてしまうといったセキュリティリスクが軽減されます。また、従業員が退職した場合も、ログイン認証情報の削除は1か所で完結します。

バックアップと回復:最新のHMIソフトウェアとアセット・マネジメント・ソフトウェアを統合すると、HMI構成を自動的にバックアップできます。これにより、最新バージョンの設定を取得できるため、セキュリティ事故が発生した場合でも迅速な復旧が可能になります。

アセット・マネジメント・ソフトウェアとの統合により、オペレータ操作の監査証跡を作成することもできます。そのため、アラームが鳴ったり、ダウンタイムが発生した場合、オペレータがどのような操作をしていたのかを確認し、状況を把握することが可能です。適切なトレンド分析とトラブルシューティングツールを使用すると、オペレータの操作やアラーム状態をプロセスデータとともに確認し、状況を完全に把握できます。

セキュリティを考慮しているベンダーを探す

運用にHMIソフトウェアを選択する場合は、ベンダーが製品の機能だけでなく、製品のライフサイクル全体にわたって総合的にセキュリティを優先しているかどうかを確認してください。

例えば、開発する新しい特長や機能ごとにセキュリティを考慮し、実装しているでしょうか? 社内テストを実施してソフトウェアの脆弱性を探し、外部のセキュリティ専門家と協力して同様のサードパーティテストを実施しているでしょうか? また、自社製品に潜在的な脆弱性が発見された場合、その情報について透明性を確保していますか?

公開 2020年7月15日


Michael Szentkiralyi
Michael Szentkiralyi
Product Manager, Rockwell Automation
連絡先:
EmailEmail
購読申込

最新ニュースと情報をお受け取りになるには、ロックウェル・オートメーションのメールマガジンの購読申込をお願いいたします。

購読申込
  1. Chevron LeftChevron Left ロックウェル・オートメーションのホーム
  2. Chevron LeftChevron Left 企業情報
  3. Chevron LeftChevron Left ニュース
  4. Chevron LeftChevron Left ブログ
を続行するには、クッキーの設定を更新してください.
この機能には、お客様の利便性を向上させるためにクッキーが必要です。これらのクッキーを許可するように設定を更新してください:
  • ソーシャルメディア・クッキー
  • 機能性クッキー
  • パフォーマンスクッキー
  • マーケティングクッキー
  • 全てのクッキー
いつでも設定を更新することができます。詳しくは{0}をご覧ください プライバシーポリシー
CloseClose