- Community Home
- >
- HPE Community, Japan
- >
- HPE Blog, Japan
- >
- CTOが必要とする革新的なサーバーセキュリティとは
カテゴリ
Company
Local Language
フォーラム
ディスカッションボード
フォーラム
- Data Protection and Retention
- Entry Storage Systems
- Legacy
- Midrange and Enterprise Storage
- Storage Networking
- HPE Nimble Storage
ディスカッションボード
ディスカッションボード
ディスカッションボード
フォーラム
ディスカッションボード
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
- BladeSystem Infrastructure and Application Solutions
- Appliance Servers
- Alpha Servers
- BackOffice Products
- Internet Products
- HPE 9000 and HPE e3000 Servers
- Networking
- Netservers
- Secure OS Software for Linux
- Server Management (Insight Manager 7)
- Windows Server 2003
- Operating System - Tru64 Unix
- ProLiant Deployment and Provisioning
- Linux-Based Community / Regional
- Microsoft System Center Integration
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
フォーラム
ブログ
CTOが必要とする革新的なサーバーセキュリティとは
今回は、HPEデータセンターインフラストラクチャセキュリティのチーフテクノロジストとして、サーバー、ストレージ、ネットワークのセキュリティに関連するテクノロジーやアーキテクチャーを担当しているShiva Dasariのブログをご紹介します。
Shiva_Dasari | 2017年8月1日 AM07:30
業界標準に従うことはサーバーを防御するうえで大切ですが、サイバー攻撃のリスクが非常に高まっているなか、それだけで十分と言えるでしょうか。HPEは、Gen10サーバープラットフォームの安全性をより一層強化するために、シリコンベースのセキュリティによるファームウェアの保護を実現しています。
世界中で1日あたり7億2,000万件ものハッキングが試みられていますが、何らかの悪意のある存在が自社のITインフラストラクチャ内に潜んでいることに気付いていない企業は数多くあります。企業が悪意のあるコードを検出するまでにかかる平均の期間は99日間です。サイバー犯罪により企業が被る損失額が年平均900万ドルに達していることを考えると、こうした不正コードの潜伏は非常に深刻な問題です。
また、セキュリティを取り巻く状況が絶え間なく変化しているという点も、CTOにとってデジタル資産の保護をより一層難しくしています。ハッカーは最も注意が少ないところを狙ってくるため、ITセキュリティ管理ツールもそれに応じた変化を求められます。現在の防御策ではソフトウェアの保護に重点が置かれているため、サイバー犯罪者は標的をファームウェアやハードウェアに変え始めています。
業界標準のレベルを超えるセキュリティ対策が必要
ハードウェアを保護するためには業界のセキュリティ標準に従うことが不可欠です。サイバー攻撃のリスクが非常に高まるなか、より革新的な手法によるサーバーセキュリティの強化が求められています。その1つが、ファームウェアを保護するためのシリコンレベルのセキュリティです。
ファームウェアの乗っ取りに成功した攻撃者は、システム内のあらゆるリソースにアクセスし、デバイス上にあるすべてを操ることができるようになります。標準的なスキャンツールではこの状態の検知が難しく、ファームウェアの改ざんは何か月にもわたって見過ごされがちです。このようにシステム内に潜伏しつつあらゆるリソースにアクセスするための手段として、ファームウェアは高度な攻撃者の格好の標的となっています。
ファームウェアの包括的な保護のために、サーバーベンダーはファームウェアのサプライチェーン全体にわたる監視の厳格化が求められています。ファームウェアは顧客のデータセンターに到着するまでの間、あらゆる段階で攻撃を受ける可能性があります。そのためHPE Gen10サーバープラットフォームでは、組み込みのテクノロジーを使用することで、あらゆるファームウェアサプライチェーン攻撃を防御しています。これによりセキュアな開発ライフサイクルプロセスにもかかわらず、何らかの問題が発生した場合は確実に検知して修復できます。こうした対策に加えて、ファームウェアを保護するためには、サーバーが起動される都度ファームウェアを検証し、万一改ざんされた場合は既知の正常な状態に復旧できる機能も求められます。
さらにサーバーのOSが侵害された場合に備えて、ファームウェアを適切に保護・構成し、OSベースの攻撃による影響を受けることがないよう隔離することも必要です。
ファームウェアのセキュリティライフサイクル全体にわたる完全な保護
HPEではITインフラストラクチャのセキュリティ強化策として、すべてのHPE Gen10サーバープラットフォームに独自のシリコンチップを搭載し、変更不能な「署名」となるSilicon Root of Trust (シリコンレベルの信頼性) を構築しています。この署名の働きにより、ファームウェアが改ざんされた場合は、サーバーの起動が阻止されます。
Silicon Root of Trustは、HPE iLO管理コントローラーを出発点として開発されました。HPE iLOには、他社製の汎用的なコントローラーよりはるかに高度なHPE独自の設計が採用されています。HPE iLOの知的財産は、HPEがすべて単独で所有しています。またファームウェアもHPEが所有しており、ファームウェアへのアクセスおよび変更承認には厳格なプロセスが設けられています。
HPE Gen10サーバープラットフォームは、HPEが推進・推奨している業界標準をベースに構築されています。さらに標準が未だ確立されていない領域に関しても、HPEはお客様のITインフラストラクチャを保護し、攻撃者の先手を打つために、Silicon Root of Trust、ファームウェアサプライチェーン攻撃の検出、セキュアなリカバリ、ファームウェアの定期的な検証、ファームウェアの隔離などのイノベーションを牽引しています。同様にオペレーティングシステムについても、起動前の検証を実施しています。
HPEはこのような何重ものセキュリティ対策を通じて、ファームウェアのライフサイクル全体にわたるデータ保護を実現しています。
コストを抑制しつつインフラストラクチャを保護
成功した攻撃は過去5年間で着実に増加しており、その影響はあらゆる規模の企業に及んでいます。そのためインフラストラクチャに重点を置いたセキュリティ対策の重要性が増しています。しかしながら企業にとっては、セキュリティ対策と同様に、コストの抑制も重要な課題です。
コストを抑制し、業務に役立つ先進的なツールを従業員に提供しながら、デジタル資産を保護する最も効果的な方法は何でしょうか。まずはこのPonemon Instituteのレポートで、企業におけるITセキュリティの展開ペースを鈍らせているいくつかの誤解についてご確認ください。万全なセキュリティ対策を講じるためには、このレポートに示されている誤解を解消することが必要です。攻撃者は至る所に潜んでおり、常に攻撃の機会をうかがっています。
著者について: Shiva_Dasari
HPEデータセンターインフラストラクチャセキュリティのチーフテクノロジストとして、サーバー、ストレージ、ネットワークのセキュリティに関連するテクノロジー、アーキテクチャー、および戦略を担当。Trusted Computing Group (TCG) 取締役。30以上の特許を取得し、認定情報システムセキュリティプロフェッショナル (CISSP)、認定情報セキュリティマネージャー (CISM)、および認定クラウドセキュリティプロフェッショナル (CCSP) の資格も保有しています。また各種の業界カンファレンスで頻繁に講演し、政府の諮問機関にも参加しているほか、プラットフォームセキュリティに関する数多くの論文も発表しています。
- ブログへ戻る
- より新しい記事
- より古い記事
- MiwaTateoka 場所: Windows Server 2019のCertificate of Authenticity (C...
- OEMer 場所: タイトル: HPE OEM Windows Serverのライセンスに関する質問にすべて回答しましょ...
- いわぶちのりこ 場所: 【連載】次世代ハイパーコンバージド「HPE SimpliVity」を取り巻くエコシステム ー 第3回...
- Yoshimi 場所: ジェフェリー・ムーア氏からのメッセージ - 未訳の新著 "Zone To Win" を解説! (2)...
- Yoshimi 場所: ジェフェリー・ムーア氏からのメッセージ - 未訳の新著 "Zone To Win" を解説! (...
- 三宅祐典 場所: 「HPE Synergy」 発表! ~ (3) この形・・・ ブレードサーバー??