ページの本文へ

Hitachi

Safety & Security ソリューション

豊富な機能安全対応と組込みセキュリティの開発実績に裏打ちされた

Safety & Security ソリューション

Safety(機能安全/SOTIF)や Security(サイバーセキュリティ)
ソフトウェア管理(CI/CD)の義務化など
国際基準に沿った製品開発を支援します。



組込み製品開発における機能安全対応やサイバーセキュリティ対策で、お困りごとはありませんか?

• 規格認証を取得したいが、何から始めてよいか分からない。
• 現状の開発プロセスにセキュリティ対応を効率よく取り入れる方法を検討中だ。
• ソフトウェアのライフサイクル全体を通じて、継続的に運用・管理できる環境を構築したい。


日立産業制御ソリューションズの「Safety & Securityソリューション」は、お客様の
組込み製品開発における機能安全やセキュリティに関する課題の解決を支援いたします。

トピックス

2025年4月17日
サービス一覧を更新NEW:最新
3.PSIRT支援を実現するサービスとして、
脆弱性診断DevSecOps運用サポートSBOM支援脆弱性監視脅威情報共有支援の各サービスを更新しました。
2023年11月29日
SBOM活用、認定資格を追加
4.SBOMの活用として、SBOM活用へ向けた日立産業制御ソリューションズの取り組み状況、ソリューションメニュー、事例を公開しました。
5.認定資格(資格情報)として、EXIN DevOps Master/Professionalの取得について公開しました。
2021年6月21日
新規公開
本ページ「Safety & Security ソリューション」を新規公開しました。

概要

近年、Society 5.0の実現や、DXの加速に向け、各種機器からのデータを利用し、利便性を向上することが進んでいます。 各種機器からのデータ利用においては、ネットワーク接続が必要となります。各種機器がネットワーク接続されることで、例えば、自動運転車両に対して、 遠隔からのネットワーク攻撃によって、安全機能に対して攻撃され事故になる事例が報告されるなど、安全機能に対し、サイバーセキュリティ脅威を考える必要が出てきています。 自動車関連では、WP.29(UN-R155/R156)の国際基準が成立するなど、サイバーセキュリティ規格や法の整備が加速しており、欧米や日本など世界各国でSafetyとSecurityを両立した対応が求められて来ています。

日立産業制御ソリューションズは、自動車分野でのさまざまな機能安全開発経験を活かし、国際規格から機能安全や組込みセキュリティ対応開発を、導入から製品開発、評価までトータルでサポートいたします。

当社のセーフティとセキュリティ対応の概要

※略語:略語一覧参照

特長

特長1の図

1. 導入教育から製品開発までトータルでサポート

機能安全やセキュリティ対応は、開発前の計画や管理体制の構築が重要です。日立産業制御ソリューションズは、導入教育や、安全設計、セキュリティ設計などのコンサルティングから、 製品開発、安全性評価・セキュリティ評価まで、トータルでサポートいたします。サービス単体での対応も可能です。

特長2の図

2. 機能安全対応ソリューション+セキュリティ設計を両立したサービスを提供

機能安全規格(IEC 61508, ISO 26262など)やSOTIF(ISO 21448)の対応に加え、サイバーセキュリティ規格(IEC 62443, ISO/SAE 21434など)やWP.29などを統合し、SafetyとSecurityを両立したソリューションを提供します。

特長3の図

3. PSIRTの構築から運用支援までをサポート

製品リリース後も脆弱性を監視する必要があります。製品開発時に利用するソフトウェアをSBOMで登録し、脆弱性の監視を実施します。 日立産業制御ソリューションズでは、PSIRTの構築から運用までお客様をサポートします。

※略語:略語一覧参照

サービス一覧

No サービス 概要
1 既存のQMS(品質マネジメントシステム)に対して、SafetyとSecurityを両立した開発プロセスを構築するためのコンサルティングサポ-トを行い、SafetyとSecurityが両立できる開発プロセス支援を行います。
2 MBSEの手法を使い、SafetyとSecurityが互いに干渉する部分に対して、一貫した上流設計の開発ができるように支援します。
3 コンセプトフェーズから運用フェーズまで、製品のセキュリティを守る活動を支援します。
3.1 OSSを利用する際に脆弱性診断を行い脆弱性に関するレポ-トを支援します。脆弱性診断時に各国際規格の対応をする際のレポ-トを支援します。
3.2 脆弱性診断サ-ビスとCI/CDサ-ビスを組み合わせて、OSSに対するDevSecOpsを実現し、構築、運用を支援します。
3.3 SBOMを活用することで、自社製品の管理や脆弱性監視の労力を削減することができます。
3.4 OSSを利用する場合、脆弱性を監視し、対策を実施することが必要になります。脆弱性監視サービスでは、脆弱性を監視し、対策の要否を判断するトリアージ作業の効率化を支援します。
3.5 脅威情報は業種ごとのISACやインシデント共有コミュニティによって配信されています。脅威情報共有支援サービスでは、外部コミュニティより脅威情報を取得し、自社製品への影響を分析する業務を支援します。

※略語:略語一覧参照

開発プロセス構築支援サービス

既存のQMSに機能安全対応やサイバーセキュリティ対応の要件を加えることで、国際基準に適合した開発プロセスの構築が可能となります。

品質管理体制とSafety & Securityのイメージ図

Safety & Security 両立の開発プロセスのイメージと支援内容

Safety & Security 両立の開発プロセスのイメージと支援内容

Safety & Security 開発支援サービス

SafetyとSecurityの両立の開発プロセス構築では、SafetyとSecurityの相違点の考慮が必要になります。(以下、相違点の例)

相違点の例

●用語、要求分析、開発プロセス、コーディング規約、評価など
●安全リスク分析とセキュリティリスク分析は視点が違う
●長年使い込んだソフトウェアは、Safety視点では安全と見なされる、Security視点では脆弱性の可能性を考える必要がある

SafetyとSecurityの両立イメージ図

SafetyとSecurityの両立にあたっては、MBSEを使ったSystem Modelを利用することを日立産業制御ソリューションズでは推奨しています。System Model設計は、 設計状態の可視化、SafetyとSecurityの設計観点の相違から生じる設計漏れや設計手戻りがあった場合でも、設計状一貫性を保つことが可能となります。

MBSEを使ったSystem Modelの図

セキュリティ分析

セキュリティ分析結果に対する対策にCWEのような評価基準を設けることで、
対策の抜けもれを防止し、確実な対策を講じることができます。

ISO 21434の規格に沿った手順で分析を行い、リスクに対応した対策を抽出します。対策は、自動車サイバーセキュリティー法規「UN-R 155」に規定されている緩和策や、CWEを活用します。

セキュリティ分析の図

※略語:略語一覧参照

PSIRT支援サービス

インターネットに接続できる製品は、常にセキュリティの脅威にさらされています。一方、インターネットに接続することで、継続的なアップデートによって製品のサービスを向上することもできます。PSIRT(ピーサート: Product Security Incident Response Team)は、製品のサービスと安全性の向上をめざす組織です。
日立産業制御ソリューションズは、自動車分野の豊富な開発経験にもとづき開発プロセスの改善・効率化を通して、PSIRT活動を支援します。

PSIRT活動のプロセス

PSIRT活動のプロセスの図

脆弱性の検知 脆弱性の対応
  • 確実な脆弱性の検知・評価できるプロセスの効率化が必要。
  • 再設計、テストなど脆弱性対策のための作業方針、作業プロセスの定義が必要。
  • 各社において対応方針整理が必要。
  • SCAツールを活用した脆弱性監視の効率化、継続的な監視が必要
  • 脆弱性対策のための再設計、品質確保のためのテスト作業が必要となり作業負荷となる。
  • セキュリティ対策のため早々なリリースが求められる。

脆弱性診断サービス

OSSを利用する際に、脆弱性診断を行い、脆弱性に関するレポ-トの作成を支援します。
また、脆弱性診断時に、各国際規格の対応を行う際は、そのレポ-ト作成を支援します。

脆弱性診断サービスの図

DevSecOps運用支援サービス

日立産業制御ソリューションズが提供する「OSS活用 CI/CDソリューション」と脆弱性診断サ-ビスを組み合わせることで、DevSecOpsの構築・運用サポ-トを支援します。 OSSには脆弱性が存在します。サイバーセキュリティ対策においては、ソフトウェアの脆弱性を監視し、継続的なインテグレーションとデリバリーを行うことで、早急な対応が可能となります。

DevSecOps

DevSecOps運用支援サービスイメージ図

ALM(Application Lifecyle Management)

1 Analyzing
(分析する)

モデリングを通して開発プロセスの見える化を行い、プロセス改善、自動化可能なプロセスを分析する

2 Modeling
(設計する)

継続的なCI/CDシステムが運用できるように、プロセスの変化に合わせてメンテナンス可能なCI/CDシステムの設計を行う

3 Build
(構築する)

さまざまなツールを組み合わせることでCI/CD環境構築を実施する

4 Operate
(運用する)

会社間の連携を想定して円滑なコミュニケーションを図りながら運用する

5 Feedback
(フィードバック)

プロジェクトを計測し、状態を見える化を行うことでさらなる改善へ繋げる

CI/CD Lifecycle

サイバーセキュリティ対応にあたっては、ALM(アプリケーションライフサイクルの管理)が必要になります。通常のSDLC(ソフトウェア開発ライフサイクル)では、要求分析~テストまでの開発フェーズに限定したものであるのに対して、ALMは、対象となるソフトウェアが廃棄されるまでを管理することになります。ALMを対応するにあたっては、コンセプト~リリースまでのさまざまなスキルセットが必要となっており、日立産業制御ソリューションズでの実績を活用した運用サービスを活用することで、運用を円滑に行うことができます。

DevSecOps運用支援サービスの図

SBOM支援サービス

現在、ソフトウェア開発においてSBOM(Software Bill Of Materials:ソフトウェア部品表)の活用に向けての議論が活発になってきています。SBOMを活用することでさまざまなメリットがありますが、一方で課題もあります。日立産業制御ソリューションズでは、DevSecOpsソリューションとしてSBOMの活用に取り組んでおり、PoCとしてSBOMから脆弱性の可視化などにも取り組んでいます。SBOMがなぜ着目されているか、SBOMの活用と課題、日立産業制御ソリューションズが取り組んだ内容についてご紹介します。

SBOM(Software Bill Of Materials:ソフトウェア部品表)とは:
アプリケーションに含まれるコンポーネントの出所、互いの依存関係所やライセンスなどの情報を詳細に記録した一覧表。SBOMを作成、管理しておくことで、ソフトウェアが抱えている問題やリスクを事前に把握し、どう対処するか判断材料として参照、活用できます。

SBOMに期待されること

● ソフトウェアの複雑化、高度化とともにサプライチェーンの複雑化とソフトコードに占めるOSSの割合が増加
● さまざまな機器がつながることでサイバーセキュリティリスクの増加
● OSS利用にともなうライセンス違反も出てきており、ソフトウェア構成の透明性が必要になっている

SBOMを活用することでソフトウェアの構成を可視化

SBOMを活用することで期待される効果

1

脆弱性管理

  • OSSの既知の脆弱性の把握
  • OSSの新たな脆弱性に対する素早い対策


開発、運用フェーズ

2

ライセンス管理

  • OSSのライセンス違反、ライセンス競合のリスク低減


調達、契約フェーズ

3

開発生産性

  • ソフトウェアの依存関係を把握していることで問題を早期に特定
  • ソフトウェアの構成管理と連携することで資産管理の効率化


開発、運用フェーズ



SBOMを使ったセキュリティ対策

運用後のOSSの脆弱性診断を効率的に行うためには、開発上流工程で適切なOSSを選定し開発計画を立案することが重要です。SBOM生成と組み合わせることで効率的なOSSの脆弱性診断を行うことができます。

SBOMを使ったセキュリティ対策の図



SBOM活用 ソリューションメニュー

下記のソリューションメニューをご用意しています。お気軽にご相談ください。

1. SBOM導入支援

  • SBOMで管理する情報の定義
  • 生成ツールの選定 など

お客様のSBOM導入の目的、要求などに合わせた支援をおこないます。

2. SBOM運用支援

  • SBOMの生成、共有するための環境構築

組織にSBOMを定着するためには繰り返し運用し改善を進めていくことが必要です。日立産業制御ソリューションズの強みであるCI/CDの技術を組み合わせることで、SBOM生成の自動化など継続的にSBOMの運用ができるように仕組みづくりを支援します。

3. SBOM活用支援

  • 他ツールとの連携 など

SBOMを導入、運用することによって、OSSのライセンス確認や脆弱性の把握など製品ライフサイクル全般にわたりさまざまな場面でSBOMを活用できると考えています。



SBOM活用事例

脆弱性監視ツールは、多くの無償・有償のツール、サービスが存在します。ツール、サービスの選定にあたっては、脆弱性監視の目的を定め、必要な機能を持つツール、サービスを選定していくことが重要です。

[お客様の課題]
製品で利用しているOSSについて人手をかけずに抽出し、OSSが持っている脆弱性を把握したい。
利用している各OSSの脆弱性管理を手作業で実施していたため、負担が大きい。

[解決策]
脆弱性の監視は、SBOMを活用することで、ソフトウェアが利用しているOSSを把握し、そのOSSが持っている脆弱性の情報を脆弱性管理DBから取得し、脆弱性の可視化を行うものです。CIとSBOMを組み合わせることで、人手をかけず自動的にSBOM生成、OSS情報から脆弱性情報の収集、可視化を実現しました。

進め方のフロー図CIとSBOMの統合イメージ図脆弱性の可視化イメージ図

具体的なシステム構成としては、OSSのSBOM生成ツール「Syft」と開発プロジェクトが利用するソフトウェアコンポーネント情報を保存し管理する「Dependency-Track」を組み合わせ、SBOM生成から脆弱性情報の収集、管理、レポートに対応する「脆弱性管理システム」を構築、運用しました。

SBOM活用事例の図

脆弱性管理システム
(Syft+Dependency-Track)
特長
SBOM対応 CycloneDX形式に対応
脆弱性収集 NVD,VulnDBなどから取得
エコシステム APIサポートのほかにJenkins、Jira、Microsoft Teamsなど連携可能
レポート VEX(Vulnerability EXplorer)、VDR(Vulnerability Disclosure Report)をサポート

脆弱性監視サービス

日々更新される脆弱性情報のトリアージ業務を自動化することで、真に必要な対策をスピーディーに選定することができます。

OSSを利用する場合、脆弱性を監視し、対策を実施することが必要になります。脆弱性監視サービスでは、脆弱性を監視し、対策の要否を判断するトリアージ作業を自動化して提供します。

脆弱性監視サービスイメージ図

※ トリアージを実施する際にCVSSやKEVなどの情報を参照し、緊急度を考慮した対策優先度を決定。
※ 略語:略語一覧参照

脅威情報共有支援サービス

製品に対する脅威情報を分析し、その脆弱性への影響を評価。対策の優先順位を検討、決定し情報を共有します。

脅威情報は業種ごとのISACやインシデント共有コミュニティによって配信されています。
脅威情報共有支援サービスでは、外部コミュニティより脅威情報を取得し、活用する運用(脅威インテリジェンス対応)を支援します。

脅威情報共有支援サービスイメージ図

※ 略語:略語一覧参照

認定資格(資格情報)

5.1 EXIN DevOps Master/Professional

日立産業制御ソリューションズは『EXIN DevOps Master/Professional』を取得しました

EXIN DevOps Master/Professionalは、DevOps環境下の開発/運用系の技術者または管理者の方に向けたEXIN社認定試験です。

日立産業制御ソリューションズでは、EXIN DevOps Master 1名、EXIN DevOps Professional 5名が取得し(2025年3月現在)、お客様にDevOps導入の全般的なテクニカルサポートを行っています。
今後も資格取得者を増やし、多くのお客様へエキスパートによるテクニカルサポートを提供していきます。

リーフレット

リーフレットダウンロード リーフレットダウンロード

Safety & Security ソリューションリーフレット

  • (PDF形式、1.12MB) [2025/1更新]

デジタルエンジニアリングリーフレット

  • (PDF形式、2.23 MB) [2024/8更新]

略語一覧

  • DX:デジタルトランスフォーメーション
  • SOTIF:Safety of the intended functionality(意図した機能の機能的不備、または、人による合理的に予見可能な誤使用に起因するハザードによる不合理なリスクがないこと)
  • WP.29:World Forum for Harmonization of Vehicle Regulations(自動車基準調和世界フォーラム)
  • SBOM:Software Bill Of Materials(ソフトウェア部品表)
  • PSIRT:Product Security Incident Response Team(製品のセキュリティインシデントに対応するチーム)
  • SE:Systems Engineering(システムズエンジニアリング)
  • MBSE:Model-based Systems Engineering(モデルベース システムズエンジニアリング)
  • DevSecOps:アプリケーションとインフラストラクチャのセキュリティを開始時点から考慮すること
  • CI:Continuous Integration (継続的インテグレーション) CD:Continuous Deliver (継続的デリバリー)
  • QMS:Quality Management System(品質マネジメントシステム)
  • OSS:Open Source Software(オープンソースソフトウェア)
  • FTA:Fault Tree Analysis ・FMEA:Failure Mode and Effects Analysis
  • HAZOP:HAZard and OPerability studies
  • STAMP:Systems-Theoretic Accident Model and Processes
  • STPA:System-Theoretic Process Analysis
  • CWE:Common Weakness Enumeration(共通脆弱性タイプ)
  • SFOP:Safety、Financial、Operational、Privacy(安全性、財務、運用、プライバシー)
  • TARA:Threat Assessment and Remediation Analysis(サイバーセキュリティの分野で、脆弱性を特定・評価し、その脆弱性低減策を選択するためのエンジニアリング手法)
  • NVD:National Vulnerability Database(米国NISTが運営している脆弱性データベース)
  • JVN:Japan Vulnerability Notes(JPCERT コーディネーションセンターと独立行政法人情報処理推進機構 (IPA)が共同で運営している脆弱性データベース)
  • CVSS:Common Vulnerability Scoring System(共通脆弱性評価システム)
  • KEV:Known Exploited Vulnerabilities catalog(CISAが公開している実際に悪用が確認された脆弱性のリスト)
  • Vulnrichment:米国CISAが提供しているCVEデータの強化策。CVEデータに対して、危険度(CVSS)、脆弱性の原因となる弱点(CWE)、脆弱性の対応の決定(SSVC決定木)を付加することで、CVEを利用しやすくしています。
  • ISAC:Information Sharing and Analysis Center(業界に特化した脅威/脆弱性に関する情報を共有する組織)
  • STIX:Structured Threat Information eXpression(脅威情報を構造化した標準形式で記述する方式)
  • TAXII:Trusted Automated eXchange of Indicator Information(サイバー攻撃の情報を交換するための手順)
  • SIEM:Security Information and Event Management(セキュリティの情報を管理するための仕組み)