- Community Home
- >
- HPE Community, Japan
- >
- HPE Blog, Japan
- >
- ITインフラストラクチャを保護するためのサプライチェーン全体に渡る 管理
カテゴリ
Company
Local Language
フォーラム
ディスカッションボード
フォーラム
- Data Protection and Retention
- Entry Storage Systems
- Legacy
- Midrange and Enterprise Storage
- Storage Networking
- HPE Nimble Storage
ディスカッションボード
ディスカッションボード
ディスカッションボード
フォーラム
ディスカッションボード
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
- BladeSystem Infrastructure and Application Solutions
- Appliance Servers
- Alpha Servers
- BackOffice Products
- Internet Products
- HPE 9000 and HPE e3000 Servers
- Networking
- Netservers
- Secure OS Software for Linux
- Server Management (Insight Manager 7)
- Windows Server 2003
- Operating System - Tru64 Unix
- ProLiant Deployment and Provisioning
- Linux-Based Community / Regional
- Microsoft System Center Integration
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
フォーラム
ブログ
ITインフラストラクチャを保護するためのサプライチェーン全体に渡る 管理
前回に引き続き、HPE サーバーソフトウェア・製品セキュリティ部門責任者、ボブ・ムーアのブログをご紹介します。ボブはHPEが開発する最新セキュリティテクノロジーの製品化の責任者であり、世界標準の安心サーバーと言われるHPE Gen 10 プラットフォームの製品化にも深く携わっています。
以下、ボブのブログ記事をご紹介します。
ITインフラストラクチャを保護するためのサプライチェーン全体に渡る管理
Bob Moore | 2017年8月9日 PM2:46
今日のITインフラストラクチャのサイバーセキュリティ脅威、およびデジタル資産のセキュリティ確保に向けたHPEの対応についてご紹介します。
サイバー犯罪との戦いが続く中で、将来導入しようとしているサーバーの保護について、ITチームは現時点から考え始める必要があります。ハッカーの攻撃はデータへの不正アクセスからインフラのコントロールへと移行しつつあり、サーバーファームウェアが懸念すべき分野となっています。
ハッカーは企業に知られないように、ホワイトボックスサーバーの製造中または流通中に感染コードやウィルスをファームウェアに植え付けます。サーバーファームウェアに潜むそのバグは、トロイの木馬のように、顧客の拠点にサーバーが展開された時点でハッカーがデジタル資産に侵害できるようにします。今日のITセキュリティソリューションの多くは、オペレーティングシステムとアプリケーションの保護に重点を置いています。 しかし、新しいOS保護やアプリケーションスキャンによりセキュリティが強化されるにつれ、ハッカーの攻撃対象がサーバーファームウェアへと移ってきています。 データセンターにサーバーが展開されてしまえばファームウェアセキュリティの侵害が難しくなるとハッカーにはわかっています。そのため、攻撃しやすい標的として、コンポーネントを提供するベンダーのサプライチェーンに狙いを定めているのです。
高度なサイバー犯罪者が注目
ファームウェアの改ざんや感染コードの植え付けは難しいタスクなので、通常は高度なサイバー犯罪者が行います。一旦、高レベルのハッキングで侵入されると、サーバーが乗っ取られ、数ヵ月または数年に渡って発覚せずに潜み続けます。極端な例では、NSAのシステムに14年間も攻撃者が潜んでいたケース(英語)があります。
ファームウェアへの攻撃は、ユーザーが通常は触れないようなファイルシステムを越えてデータを改ざんするため(英語)、特に発見が難しくなります。攻撃はBIOSやファームウェアインターフェイス、さらには物理的なチップまで狙います。オペレーティングシステムの再インストールやディスク消却の後も、サーバーのそうした部分に破損したデータが残ります。
多くのサーバーベンダーが国外から輸入しているハードウェアの量を思えば、こうしたタイプの攻撃が大きな懸念となります。工場や流通拠点、販売経路、または出荷途中のどこかでサイバー犯罪者がアクセスできれば、サーバーがエンドユーザーのデータセンターに納入されるはるか以前に侵入することができます。
過去最高レベルの防御、検出、リカバリ
サイバー犯罪の世界がこれだけ進歩している以上、インフラストラクチャのセキュリティをファイアウォールだけに任せておくわけにはいきません。ファームウェア攻撃を防ぐため、サーバーインフラストラクチャは、最新のイノベーションを装備した最強の防護壁になる必要があります。
HPE Gen10サーバー プラットフォームは、ファームウェア攻撃の影響を最小化することで、この課題への対応を支援しています。それにより、十分なデータ保護機能とデータ保持機能が実現し、データ漏洩のリスクや、ランサムウェアを植え付けるハッキング犯罪者への支払いのリスクなく、ビジネスを遂行することができます。
4つの項目に基づき、HPE Gen10サーバー プラットフォームは世界標準の安心サーバーとして、今までにないレベルの防御、検出、リカバリを提供します。
- HPEでは、お客様によるサーバーの発注や導入のはるか以前にサーバーファームウェア用のカスタムシリコンチップセットを独自に設計しています。ファームウェアは、製造プロセスの初期段階でシリコン基盤に組み込まれます。それにより、サプライチェーン全体を通してサーバーの安全性を確保し、ファームウェアの完全性を維持します。
- データセンターへの導入後、サーバーは感染コードがないかファームウェアを継続的に監視し、あれば直ちに警告を発します。マルウェアの有無の判断に長時間かかることはもうありません。
- 感染発生時は、サーバーがファームウェアを元の状態にリカバリします。
- HPE Gen10サーバー プラットフォームは、最高レベルのセキュリティ暗号化保護である最新のCommercial National Security Algorithm (CNSA) に基づいています。HPEはこの規格に準拠した最初のサーバーベンダーです。
新しいテクノロジーを活用して脅威に先手を打つ
デジタル資産のセキュリティ確保に向けたHPEの対応、およびそれを実現するサーバーサプライチェーン全体のシリコン保護については、動画『世界標準の安心サーバーを導入(英語)』をご覧ください。ITネットワークセキュリティ脅威の現状、およびファームウェア攻撃の高度化については、Moor Insightsのホワイトペーパー『HPEが提供する新たなサーバーセキュリティ標準』をご覧ください。
最新テクノロジーが多くのビジネス機会をもたらすと同時にサーバーハードウェアに新たなリスクが生まれる中、今日のセキュリティ問題を理解することが重要になっています。HPE独自のサーバーハードウェアの防御、検出、リカバリの機能を通じて脅威に先手を打つために、HPEのWebサイトをご覧ください。
著者について: Bob Moore
Bobは、サーバー部門のパートナーソフトウェア組織を率いています。またBobのチームは、HPEの新しいセキュリティテクノロジーを製品化し、すべてのソリューションをカバーする包括的なセキュリティのアプローチを実現する責任を負っています。
- ブログへ戻る
- より新しい記事
- より古い記事
- MiwaTateoka 場所: Windows Server 2019のCertificate of Authenticity (C...
- OEMer 場所: タイトル: HPE OEM Windows Serverのライセンスに関する質問にすべて回答しましょ...
- いわぶちのりこ 場所: 【連載】次世代ハイパーコンバージド「HPE SimpliVity」を取り巻くエコシステム ー 第3回...
- Yoshimi 場所: ジェフェリー・ムーア氏からのメッセージ - 未訳の新著 "Zone To Win" を解説! (2)...
- Yoshimi 場所: ジェフェリー・ムーア氏からのメッセージ - 未訳の新著 "Zone To Win" を解説! (...
- 三宅祐典 場所: 「HPE Synergy」 発表! ~ (3) この形・・・ ブレードサーバー??