🚀 OTセキュリティMCPサーバー
AI時代のIEC 62443に対応します。

Claude、Cursor、またはMCP互換クライアントから直接、IEC 62443、NIST 800 - 82、NIST 800 - 53、およびMITRE ATT&CK for ICS(完全なOTセキュリティフレームワークスタック)を照会できます。
産業用制御システム、製造工場、エネルギーインフラストラクチャ、または重要なOT環境をセキュリティ保護する場合、これがあなたのセキュリティ標準の参照ツールです。
Ansvar Systems(スウェーデン、ストックホルム)によって開発されました。
🚀 クイックスタート
インストール
npm install @ansvar/ot-security-mcp
Claude Desktop
claude_desktop_config.jsonに追加します。
macOS: ~/Library/Application Support/Claude/claude_desktop_config.json
Windows: %APPDATA%\Claude\claude_desktop_config.json
{
"mcpServers": {
"ot-security": {
"command": "npx",
"args": ["-y", "@ansvar/ot-security-mcp"]
}
}
}
Claude Desktopを再起動します。完了です。
Cursor / VS Code
{
"mcp.servers": {
"ot-security": {
"command": "npx",
"args": ["-y", "@ansvar/ot-security-mcp"]
}
}
}
✨ 主な機能
標準対応範囲
- IEC 62443 - 3 - 3 — 7つの基本要件にまたがる67のシステムセキュリティ要件(SR)
- IEC 62443 - 4 - 2 — 組み込みデバイス、ホストデバイス、ネットワークデバイス、およびアプリケーションの51のコンポーネント要件(CR)
- IEC 62443 - 3 - 2 — セキュリティリスク評価、ゾーンとコンジット、Purdueモデル
- NIST SP 800 - 53 Rev 5 — 12の制御ファミリーからの228のOT関連制御
- NIST SP 800 - 82 Rev 3 — オペレーショナルテクノロジーセキュリティガイド
- MITRE ATT&CK for ICS — 83の手法、52の緩和策、331の関係
機能
- 全文検索 — すべての標準を横断して関連する要件を即座に見つけることができます。
- セキュリティレベルマッピング — SL - 1からSL - 4までのIEC 62443要件を照会できます。
- ゾーン/コンジットガイダンス — Purdueモデルを使用したネットワークセグメンテーション設計
- 要件の根拠 — 要件が存在する理由を理解できます。
- 脅威インテリジェンス — MITRE ATT&CK手法を防御制御にマッピングします。
- 標準間マッピング — IECとNISTの制御関係
- コンポーネントタイプフィルタリング — 組み込みデバイス、ホスト、ネットワーク、またはアプリケーションの要件
データ品質
- 238の要件 — IEC 62443の基礎 + NIST 800 - 82のガイダンス
- 228のNIST 800 - 53制御 — 公式ソースからの自動OSCAL取り込み
- 83のMITRE ICS手法 — 完全なATT&CK for ICSマトリックス
- 16の標準間マッピング — NIST 800 - 82 ↔ 800 - 53の検証済みマッピング
- 毎日の更新 — NISTとMITREのソースの自動鮮度チェック
詳細な対応範囲: docs/coverage.md
業界別のユースケース: docs/use-cases.md
利用可能なツール: docs/tools.md
💻 使用例
接続したら、自然に質問できます。
IEC 62443セキュリティレベル
- "セキュリティレベル2のIEC 62443要件は何ですか?"
- "浄水処理プラントにはどのセキュリティレベルを目標にすべきですか?"
- "SL - 2とSL - 3の要件を比較してください"
- "IEC 62443のSR 1.1(識別と認証)は何ですか?"
ネットワークセグメンテーションとゾーン
- "Purdueモデルを使用してOTネットワークをどのようにセグメント化すべきですか?"
- "Purdueモデルのレベル3にはどのセキュリティ制御が属していますか?"
- "製造施設のゾーンとコンジットアーキテクチャを設計してください"
- "IEC 62443 - 3 - 2におけるゾーンとコンジットの違いは何ですか?"
脅威インテリジェンス
- "MITRE ATT&CK手法のうち、PLCを標的とするものはどれですか?"
- "攻撃者はICS環境でどのように横方向移動を行いますか?"
- "T0800(制御ロジックの変更)のMITRE ICS手法を教えてください"
- "Modbusに対する中間者攻撃を防止する緩和策はどれですか?"
NISTガイダンス
- "NISTによるOT資産管理の推奨事項は何ですか?"
- "NIST 800 - 82は制御システムにおけるインシデント対応をどのように扱っていますか?"
- "NIST 800 - 82のガイダンスをNIST 800 - 53の制御にマッピングしてください"
標準間マッピング
- "IEC 62443 SR 1.1を同等のNIST制御にマッピングしてください"
- "NIST 800 - 53の制御のうち、IEC 62443セキュリティレベル3をサポートするものはどれですか?"
- "IECとNISTの識別と認証を比較してください"
業界固有の質問
- "発電施設に適用されるセキュリティ要件は何ですか?"
- "製薬製造におけるIEC 62443要件は何ですか?"
- "上下水道事業者のセキュリティ制御はどれですか?"
その他の例: 業界固有のシナリオについては、docs/use-cases.mdを参照してください。
📚 ドキュメント
使用開始
- クイックスタートガイド — インストールと最初の照会方法
- IEC 62443取り込みガイド — ライセンス付き標準の取り込み方法
- NIST取り込みガイド — NISTデータの自動セットアップ
ツールと機能
- 利用可能なツール — 7つのMCPツールとその例
- ツールリファレンス: セキュリティレベルマッピング
- ツールリファレンス: ゾーン/コンジットガイダンス
- ツールリファレンス: 要件の根拠
ユースケース
- 業界別ユースケース — 自動車、エネルギー、製造、上下水道
- 対応詳細 — 完全な標準対応の内訳
開発
- 開発ガイド — 貢献方法、標準の追加
- アーキテクチャ — データベーススキーマ、ツール設計
- トラブルシューティング — 一般的な問題と解決策
- プライバシーポリシー — データの取り扱いと保持に関する注意事項
プロジェクト計画
- 第2段階の設計 — 完全なアーキテクチャ設計
- 第2段階の実装 — タスクの内訳
- リリースノートv0.2.0 — 第2段階の新機能
🔧 技術詳細
動作原理
信頼できるソースデータ:
- IEC 62443: ユーザー提供(ライセンス付き標準) — あなた自身のライセンス付きデータを提供します。
- NIST 800 - 53: 公式NIST GitHubからの自動OSCAL取り込み
- NIST 800 - 82: 公式PDF出版物からの精選ガイダンス
- MITRE ATT&CK: 公式MITREリポジトリからの自動STIX 2.0取り込み
- すべてのデータはSQLiteに全文検索(FTS5)で保存されます。
スマートアーキテクチャ:
- セキュリティレベルフィルタリングはジャンクションテーブル(多対多の関係)を使用します。
- ゾーン/コンジットガイダンスはPurdueモデルのコンテキストを持つMarkdownを生成します。
- 要件の根拠には規制の動機と関連する標準が含まれます。
- 標準間マッピングは品質評価のための信頼度スコアを使用します。
技術スタック:
公式ソース → 解析 → 検証 → SQLite → MCPツール → AI応答
↑ ↑ ↑
OSCAL/STIX JSONスキーマ FTS5検索
例: 従来の方法とこのMCPの比較
| 従来のアプローチ |
このMCPサーバー |
| IEC 62443のPDFを購入する($500以上) |
一度ライセンス付きのIECデータを取り込む |
| 300ページ以上のセキュリティレベル表をナビゲートする |
"SL - 2に適用される要件は何ですか?" → 即座に回答 |
| 手動でPurdueモデルの図を作成する |
get_zone_conduit_guidance → 生成されたアーキテクチャ |
| 手動でNIST ↔ IECを相互参照する |
compare_ot_requirements → 即座にマッピング |
| 手動でMITREマトリックスを検索する |
"PLC攻撃を教えてください" → フィルタリングされた手法 |
| 6つの異なるドキュメントサイトを参照する |
1つの統一された照会インターフェイス |
従来の例: IEC 62443 - 3 - 3のPDFを開く → セキュリティレベル表を見つける → Ctrl + Fで"SR 1"を検索する → 15ページを読む → IEC 62443 - 4 - 2を参照する → NISTについても同じことを繰り返す
このMCP: "組み込みデバイスを対象とするセキュリティレベル2のすべてのIEC 62443要件は何ですか?" → 完了
📄 ライセンス
コード: Apache License 2.0(LICENSEを参照)
データ:
- IEC 62443: ユーザー提供(ISA/IECからのライセンスが必要)
- NIST 800 - 53, 800 - 82: 公共ドメイン(米国政府の作品)
- MITRE ATT&CK for ICS: Apache 2.0(MITRE Corporation)
⚠️ 重要な免責事項
IEC 62443のライセンス
📄 IEC 62443のコンテンツは含まれていません
IEC 62443は、国際自動制御学会(ISA)と国際電気標準会議(IEC)によって公開された著作権保護された標準です。
このMCPサーバーは以下を提供します:
- IEC 62443データのデータベーススキーマと取り込みツール
- 期待されるデータ構造を示すJSONテンプレート
- 形式を示すサンプルデータ(2つの要件)
あなたが提供する必要があります:
- あなた自身のライセンス付きのIEC 62443標準
- あなたのライセンス付き標準から作成されたあなた自身のJSONファイル
IEC 62443標準の入手方法:
- ISAまたはIECから購入します。
- 価格: パート(3 - 3、4 - 2、3 - 2)ごとに約$150 - 200
取り込みガイド: docs/ingestion/iec62443-guide.mdを参照してください。
法律上のアドバイス
🚨 このツールはセキュリティコンサルティングまたは法律上のアドバイスではありません 🚨
セキュリティ要件は、公式の公開標準(NIST、MITRE)とユーザー提供のライセンス付き標準(IEC 62443)から取得されます。ただし、
- セキュリティレベルの目標設定はリスクベースであり、適切な脅威モデリングが必要です。
- ゾーン/コンジットアーキテクチャは設計支援ツールであり、規定的な解決策ではありません。
- 標準間マッピングは解釈支援ツールであり、公式のガイダンスではありません。
- MITRE手法は脅威インテリジェンスであり、脆弱性評価ではありません。
常に:
- あなたの特定の環境に対して適切なリスク評価を行ってください。
- 実装ガイダンスについては、資格のあるOTセキュリティ専門家に相談してください。
- 公式の標準出版物と照合してください。
- あなたの組織のセキュリティポリシーと手順に従ってください。
NISTとMITREのデータ
公共ドメインのコンテンツ — NIST 800 - 53、NIST 800 - 82、およびMITRE ATT&CK for ICSのデータは、公式の米国政府のリポジトリから取得されており、公共ドメインに属しています。使用や配布に制限はありません。
関連プロジェクト: Ansvarコンプライアンススイート
このサーバーは、産業および企業セキュリティのためのAnsvarのMCPエコシステムの一部です。
🏭 OTセキュリティMCP(このプロジェクト)
IEC 62443、NIST 800 - 82/53、およびMITRE ATT&CK for ICSを照会する
- OT/ICS環境(製造、エネルギー、重要インフラストラクチャ)に特化しています。
- セキュリティレベル、Purdueモデル、ゾーン/コンジットアーキテクチャ
- MITRE ATT&CK for ICSの脅威インテリジェンス
- インストール:
npm install @ansvar/ot-security-mcp
28のIT/OTフレームワークにまたがる1,451のセキュリティ制御を照会する
- ISO 27001、NIST CSF、DORA、PCI DSS、SOC 2、CMMCなど22以上のフレームワーク
- 双方向のフレームワークマッピングとギャップ分析
- OTセキュリティMCPと連携して、完全なIT/OTカバレッジを提供します。
- インストール:
pipx install security-controls-mcp
NIS2やCyber Resilience Actを含む47のEU規制を照会する
- GDPR、AI Act、DORA、NIS2、MDR、CRAなど41以上の規制
- NIS2指令の下でのEUのOT事業者にとって重要です。
- インストール:
npx @ansvar/eu-regulations-mcp
TSAパイプラインセキュリティを含む米国のコンプライアンス法律を照会する
- HIPAA、CCPA、SOX、GLBA、FERPA、COPPAなど9以上の法律
- 米国の重要インフラストラクチャ事業者に関連しています。
- インストール:
npm install @ansvar/us-regulations-mcp
OTセキュリティのための連携方法
完全なOTコンプライアンスワークフロー:
1. "エネルギーセクターのOTシステムに対するNIS2の要件は何ですか?"
→ EU規制MCPがNIS2の第21条の要件を返します。
2. "NIS2の第21条を満たすIEC 62443のセキュリティレベルはどれですか?"
→ OTセキュリティMCPがリスク評価に基づいてセキュリティレベル2 - 3を推奨します。
3. "IEC 62443 - 4 - 2 SR 1.1をNIST 800 - 53の制御にマッピングしてください"
→ セキュリティ制御MCPがAC - 2、IA - 2などへの双方向マッピングを示します。
4. "この構成を標的とするMITRE ATT&CK手法はどれですか?"
→ OTセキュリティMCPが関連するICS攻撃手法と緩和策を示します。
これらのサーバーを組み合わせることで、以下のようなことが可能です:
- EUのOT事業者(NIS2 + IEC 62443 + ISO 27001)
- 米国の重要インフラストラクチャ(NIST + IEC 62443 + セクター固有の規制)
- グローバルな製造業者(すべてのコンプライアンス + OTセキュリティ + フレームワークマッピング)
Ansvar Systemsについて
当社は、自動車OEM、Tier 1サプライヤー、産業用製造業者、および重要インフラストラクチャ事業者向けのAI加速型脅威モデリングおよびコンプライアンスツールを開発しています。このMCPサーバーは、当社の内部用IEC 62443参照ツールとして始まりました。実際、OT環境をセキュリティ保護するすべての人が同じ「6つのドキュメントサイト、12のPDF」の問題を抱えていることがわかりました。
そこで、これをオープンソース化しました。IEC 62443のセキュリティレベルをナビゲートするためにスプレッドシートや法律の知識を必要とするべきではありません。
ansvar.eu — スウェーデン、ストックホルム
当社がサポートする業界:
- 自動車(ISO 21434、UN R155)
- 産業用製造(IEC 62443)
- エネルギーと公共事業(NERC CIP、IEC 62443)
- 医療機器(IEC 81001 - 5 - 1、IEC 62443 - 4 - 2)
ディレクトリレビューの注意事項
テストアカウントとサンプルデータ
このサーバーは読み取り専用であり、機能レビューにはログインアカウントを必要としません。
ディレクトリレビューには、同梱のデータセットと以下のサンプルプロンプトを使用してください。
- "セキュリティレベル2に適用されるIEC 62443要件は何ですか?"
- "PLC操作に関連するMITRE ICS手法を教えてください。"
- "IEC 62443 SR 1.1をNIST制御にマッピングしてください。"
リモート認証(OAuth 2.0)
リモート認証エンドポイントをデプロイする場合は、信頼できる当局からの証明書を使用したTLS上のOAuth 2.0を使用してください。
読み取り専用の非認証モードでデプロイする場合は、そのデプロイポリシーを明示的に文書化してください。
ロードマップ
第3段階(2026年第2四半期予定)
- IEC 62443 - 2 - 4 — サプライヤーのセキュリティ要件(DORA/NIS2関連)
- 高度な標準間マッピング — 信頼度スコアを持つIEC ↔ NIST ↔ MITREのマッピング
- 自動マッピング提案 — 機械学習ベースの要件の類似性
- 要件比較ツール — 複数の標準を並べて比較
第4段階(2026年第3四半期予定)
- NERC CIP — 北米のエネルギーセクターの要件
- セクター適用エンジン — "私の施設に適用される標準はどれですか?"
- EU規制の相互参照 — NIS2、DORA、CRAのIEC 62443へのマッピング
詳細: ROADMAP.mdを参照してください。
Ansvarのその他のオープンソースプロジェクト
当社は、コンプライアンスとセキュリティの専門家向けのMCPサーバーを維持しています。
| サーバー |
説明 |
インストール |
| EU規制 |
47のEU規制(GDPR、AI Act、DORA、NIS2、MiFID II、eIDAS、MDRなど) |
npx @ansvar/eu-regulations-mcp |
| US規制 |
HIPAA、CCPA、SOX、GLBA、FERPA、COPPA、FDA 21 CFR Part 11、州のプライバシー法 |
npx @ansvar/us-regulations-mcp |
| セキュリティ制御 |
28のフレームワークにまたがる1,451の制御(ISO 27001、NIST CSF、PCI DSS、CMMCなど) |
pipx install security-controls-mcp |
| 自動車 |
自動車サイバーセキュリティのUNECE R155/R156、ISO 21434 |
npx @ansvar/automotive-cybersecurity-mcp |
| 制裁 |
OpenSanctionsを使用したオフライン制裁スクリーニング(30以上のリスト) |
pip install ansvar-sanctions-mcp |
すべてのプロジェクトを閲覧するには、ansvar.eu/open-sourceを参照してください。
貢献について
当社は貢献を歓迎します!以下のことについては、CONTRIBUTING.mdを参照してください。
- 新しい標準の追加
- 標準間マッピングの改善
- ツール機能の強化
- バグの修正またはドキュメントの改善
サポート
コミュニティサポート
商用サポート
以下のことが必要な場合は、
- あなたの施設のIEC 62443セキュリティレベルの目標設定
- 複雑なOTネットワークのカスタムゾーン/コンジットアーキテクチャ
- MITRE ATT&CK for ICSを使用した脅威モデリング
- NIS2またはDORAのコンプライアンスをIEC 62443にマッピング
お問い合わせ先: info@ansvar.eu
スウェーデン、ストックホルムで丁寧に開発されました