HPE Blog, Japan
1752583 メンバー
4610 オンライン
108788 解決策
新規ポスト
HPE_Japan

ITインフラストラクチャを保護するためのサプライチェーン全体に渡る 管理

前回に引き続き、HPE サーバーソフトウェア・製品セキュリティ部門責任者、ボブ・ムーアのブログをご紹介します。ボブはHPEが開発する最新セキュリティテクノロジーの製品化の責任者であり、世界標準の安心サーバーと言われるHPE Gen 10 プラットフォームの製品化にも深く携わっています。 

以下、ボブのブログ記事をご紹介します。

 ITインフラストラクチャを保護するためのサプライチェーン全体に渡る管理

Bob Moore | 2017年8月9日 PM2:46

今日のITインフラストラクチャのサイバーセキュリティ脅威、およびデジタル資産のセキュリティ確保に向けたHPEの対応についてご紹介します。

サイバー犯罪との戦いが続く中で、将来導入しようとしているサーバーの保護について、ITチームは現時点から考え始める必要があります。ハッカーの攻撃はデータへの不正アクセスからインフラのコントロールへと移行しつつあり、サーバーファームウェアが懸念すべき分野となっています。

ハッカーは企業に知られないように、ホワイトボックスサーバーの製造中または流通中に感染コードやウィルスをファームウェアに植え付けます。サーバーファームウェアに潜むそのバグは、トロイの木馬のように、顧客の拠点にサーバーが展開された時点でハッカーがデジタル資産に侵害できるようにします。今日のITセキュリティソリューションの多くは、オペレーティングシステムとアプリケーションの保護に重点を置いています。  しかし、新しいOS保護やアプリケーションスキャンによりセキュリティが強化されるにつれ、ハッカーの攻撃対象がサーバーファームウェアへと移ってきています。  データセンターにサーバーが展開されてしまえばファームウェアセキュリティの侵害が難しくなるとハッカーにはわかっています。そのため、攻撃しやすい標的として、コンポーネントを提供するベンダーのサプライチェーンに狙いを定めているのです。

高度なサイバー犯罪者が注目

ファームウェアの改ざんや感染コードの植え付けは難しいタスクなので、通常は高度なサイバー犯罪者が行います。一旦、高レベルのハッキングで侵入されると、サーバーが乗っ取られ、数ヵ月または数年に渡って発覚せずに潜み続けます。極端な例では、NSAのシステムに14年間も攻撃者が潜んでいたケース(英語)があります。

ファームウェアへの攻撃は、ユーザーが通常は触れないようなファイルシステムを越えてデータを改ざんするため(英語)、特に発見が難しくなります。攻撃はBIOSやファームウェアインターフェイス、さらには物理的なチップまで狙います。オペレーティングシステムの再インストールやディスク消却の後も、サーバーのそうした部分に破損したデータが残ります。

多くのサーバーベンダーが国外から輸入しているハードウェアの量を思えば、こうしたタイプの攻撃が大きな懸念となります。工場や流通拠点、販売経路、または出荷途中のどこかでサイバー犯罪者がアクセスできれば、サーバーがエンドユーザーのデータセンターに納入されるはるか以前に侵入することができます。

過去最高レベルの防御、検出、リカバリ

サイバー犯罪の世界がこれだけ進歩している以上、インフラストラクチャのセキュリティをファイアウォールだけに任せておくわけにはいきません。ファームウェア攻撃を防ぐため、サーバーインフラストラクチャは、最新のイノベーションを装備した最強の防護壁になる必要があります。

HPE Gen10サーバー プラットフォームは、ファームウェア攻撃の影響を最小化することで、この課題への対応を支援しています。それにより、十分なデータ保護機能とデータ保持機能が実現し、データ漏洩のリスクや、ランサムウェアを植え付けるハッキング犯罪者への支払いのリスクなく、ビジネスを遂行することができます。

4つの項目に基づき、HPE Gen10サーバー プラットフォームは世界標準の安心サーバーとして、今までにないレベルの防御、検出、リカバリを提供します。

  1. HPEでは、お客様によるサーバーの発注や導入のはるか以前にサーバーファームウェア用のカスタムシリコンチップセットを独自に設計しています。ファームウェアは、製造プロセスの初期段階でシリコン基盤に組み込まれます。それにより、サプライチェーン全体を通してサーバーの安全性を確保し、ファームウェアの完全性を維持します。
  2. データセンターへの導入後、サーバーは感染コードがないかファームウェアを継続的に監視し、あれば直ちに警告を発します。マルウェアの有無の判断に長時間かかることはもうありません。
  3. 感染発生時は、サーバーがファームウェアを元の状態にリカバリします。
  4. HPE Gen10サーバー プラットフォームは、最高レベルのセキュリティ暗号化保護である最新のCommercial National Security Algorithm (CNSA) に基づいています。HPEはこの規格に準拠した最初のサーバーベンダーです。

新しいテクノロジーを活用して脅威に先手を打つ

デジタル資産のセキュリティ確保に向けたHPEの対応、およびそれを実現するサーバーサプライチェーン全体のシリコン保護については、動画『世界標準の安心サーバーを導入(英語)』をご覧ください。ITネットワークセキュリティ脅威の現状、およびファームウェア攻撃の高度化については、Moor Insightsのホワイトペーパー『HPEが提供する新たなサーバーセキュリティ標準』をご覧ください。

最新テクノロジーが多くのビジネス機会をもたらすと同時にサーバーハードウェアに新たなリスクが生まれる中、今日のセキュリティ問題を理解することが重要になっています。HPE独自のサーバーハードウェアの防御、検出、リカバリの機能を通じて脅威に先手を打つために、HPEのWebサイトをご覧ください

参照リンク

著者について: Bob Moore
image.pngBobは、サーバー部門のパートナーソフトウェア組織を率いています。またBobのチームは、HPEの新しいセキュリティテクノロジーを製品化し、すべてのソリューションをカバーする包括的なセキュリティのアプローチを実現する責任を負っています。

0 感謝
作者について

HPE_Japan

日本ヒューレット・パッカード合同会社マーケティング統括本部公式アカウントです。