www.engineering-japan.com
21
'26
Written on Modified on
産業用機械制御向けサイバーセキュリティコンプライアンス
Beckhoff Automationは、進化するEUのサイバーセキュリティ規制および機械規制への適合に向けて、制御アーキテクチャと業界のセキュリティ連携を強化している。
www.beckhoff.com

欧州の新たなサイバーセキュリティ規制に対応するため、産業用オートメーションベンダーは、製品設計、導入、ライフサイクル管理全体にわたってセキュリティ要件を組み込んだ機械制御アーキテクチャへの移行を進めている。Beckhoff Automationの取り組みは、PCベースのオートメーションおよびEtherCATを活用した製造業向け制御技術に、製品セキュリティ管理体制と標準化活動への参画を組み合わせたものである。
産業用サイバーセキュリティコンプライアンスの枠組み
この移行を促している規制要因は、EUサイバーレジリエンス法(EU 2024/2847)および改正機械規則(EU 2023/1230)であり、これらは産業機器メーカーに対してサイバーセキュリティおよび安全性に関する義務を課している。CRAの全面適用は2027年12月、機能安全関連システムに影響する機械規則の要件は2027年1月から適用される。
機械メーカー、OEM、産業用オートメーションインテグレーターにとって、これらの規制はサイバーセキュリティを一度限りの認証取得ではなく、製品ライフサイクル全体を通じた継続的なエンジニアリング活動として扱うことを求めている。
Beckhoffの対応には、社内コンプライアンス体制と業界連携の両方が含まれる。同社は10年以上にわたり、脆弱性の開示および是正対応を管理するProduct Security Incident Response Team(PSIRT)を運用してきた。また、メーカー間で脆弱性情報を共有する業界プラットフォームCERT@VDEの共同設立企業でもあり、産業用サイバーセキュリティには個別ベンダーの対応ではなく、業界全体での協調が必要であることを示している。
PCベース制御とEtherCATのセキュリティアーキテクチャ
技術アーキテクチャの中心となるのは、BeckhoffのPCベース制御モデルであり、産業用PC上でオートメーション制御機能を実行する。この方式では、WindowsまたはLinux環境におけるファイアウォールなどのネイティブなOSセキュリティ機能を、PLCランタイム環境に直接適用できる。
通信レイヤーにはEtherCATが採用されている。このプロトコルは、一般的なIPベースのネットワークプロトコルではなく、ハードウェア最適化されたリアルタイムフィールドバスとして動作するため、上位の企業IPネットワークから構造的に分離されている。このセグメンテーションにより、直接ネットワーク接続される制御機器と比較して攻撃対象領域を縮小できる。
Beckhoffによれば、このアーキテクチャはプロトコル自体を再設計することなくサイバーセキュリティ要件への適合を可能にする。個々のフィールド機器が個別認証を取得していない場合でも、EtherCATシステム全体としてIEC 62443-3-3のシステムレベル認証評価を受けることが可能とされている。
認証と標準化への取り組み
Beckhoffのコンプライアンス戦略は、社内製品評価と第三者認証フレームワークを組み合わせた構成となっている。
同社は、一般的な産業用導入アーキテクチャを想定した3つのリファレンスブループリントシナリオ(DK-177530-UL、DK-178394-UL、DK-178399-UL)についてUL認証を取得している。これらのブループリント認証は、類似構成を採用するメーカーにとって設計変更の負担軽減につながる可能性がある。
認証に加え、BeckhoffはCRA実装に向けたEN IEC 62443の整合化を支援するため、CEN-CENELECにおける標準化活動にも参加している。これは業界全体の課題を反映している。既存のIEC 62443は産業用サイバーセキュリティの指針を提供しているが、EU規制への適合には地域固有の法的要件との整合が必要となる。
同社はさらに、安全な製品開発ライフサイクルを対象とするIEC 62443-4-1認証、および社内IT・生産インフラのガバナンスを対象とするISO 27001認証の取得も計画している。
産業導入への影響
このアーキテクチャは、製造業オートメーション、機械製造、産業制御システムにおいて、コンプライアンス要件が調達、システム統合、長期保守にますます影響を及ぼしている環境で重要性を持つ。
産業事業者にとってのより広い意味合いは、サイバーセキュリティコンプライアンスが、個々のデバイス保護だけでなく、アーキテクチャ上のセグメンテーション、インシデント対応体制の成熟度、標準への適合、そしてオートメーションサプライチェーン全体における協調的な脆弱性管理に依存するようになっている点にある。
Aishwarya Mambet(Induportals編集者)、AIの支援により編集。
www.beckhoff.com

