JPCERT/CC、制御システムセキュリティアセスメントサービスのトライアル実施報告書 | ScanNetSecurity
2026.04.22(水)

JPCERT/CC、制御システムセキュリティアセスメントサービスのトライアル実施報告書

一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は3月23日、「2019~2020年 制御システムセキュリティアセスメント報告書」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は3月23日、「2019~2020年 制御システムセキュリティアセスメント報告書」を公開した。

本報告書は2019年3月から2020年3月に、製造業を中心とする国内6組織に対し制御システムセキュリティアセスメントサービスのトライアルを実施し、本アセスメント実施の半年後にフォローアップ調査のためアンケートおよびヒアリングを実施したものを、匿名化した上で取りまとめた。

本報告書は全6章で構成されており、1章で趣旨と目的を示し、2章でJPCERT/CCが実施した本アセスメントの概要をまとめ、3章で本アセスメントの実施概要について説明、4章で本アセスメントの実施結果をまとめ、5章で本アセスメント実施から半年以上経過した後に実施したフォローアップでの各組織の取り組み状況や課題についてまとめ、6章で全体を総括している。

本アセスメントの評価結果について、制御システムのセキュリティ対策の現状が網羅的に可視化されたことで、経営層から現場担当者まで多くの関係者に共通の気付きを得る機会となり、その後の意識向上や対策の後押しが本報告書では示されている。

JPCERT/CCでは本報告書について、これから制御システムのセキュリティ対策に取り組む組織が最初に試みる施策の参考としての活用や、対策に取り組んでいる組織がベンチマーキング資料として利用することを期待している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  3. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  4. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

  5. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

ランキングをもっと見る
PageTop