JPCERT/CC、制御システムセキュリティアセスメントサービスのトライアル実施報告書 | ScanNetSecurity
2025.12.04(木)

JPCERT/CC、制御システムセキュリティアセスメントサービスのトライアル実施報告書

一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は3月23日、「2019~2020年 制御システムセキュリティアセスメント報告書」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は3月23日、「2019~2020年 制御システムセキュリティアセスメント報告書」を公開した。

本報告書は2019年3月から2020年3月に、製造業を中心とする国内6組織に対し制御システムセキュリティアセスメントサービスのトライアルを実施し、本アセスメント実施の半年後にフォローアップ調査のためアンケートおよびヒアリングを実施したものを、匿名化した上で取りまとめた。

本報告書は全6章で構成されており、1章で趣旨と目的を示し、2章でJPCERT/CCが実施した本アセスメントの概要をまとめ、3章で本アセスメントの実施概要について説明、4章で本アセスメントの実施結果をまとめ、5章で本アセスメント実施から半年以上経過した後に実施したフォローアップでの各組織の取り組み状況や課題についてまとめ、6章で全体を総括している。

本アセスメントの評価結果について、制御システムのセキュリティ対策の現状が網羅的に可視化されたことで、経営層から現場担当者まで多くの関係者に共通の気付きを得る機会となり、その後の意識向上や対策の後押しが本報告書では示されている。

JPCERT/CCでは本報告書について、これから制御システムのセキュリティ対策に取り組む組織が最初に試みる施策の参考としての活用や、対策に取り組んでいる組織がベンチマーキング資料として利用することを期待している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

ランキングをもっと見る
PageTop