AI活用など高度化するサイバー攻撃
ハッカーは攻撃にAIを使用するようになりAIを使用したサイバー攻撃など新たな脅威が増大し、2021年までにサイバー犯罪は世界経済に6兆ドルの損害を与えると予測*されサイバーセキュリティが今後ますます重要な課題となっている。
*Cyber Security Ventures Research

ハッカーは攻撃にAIを使用するように



出典: Artificial Intelligence Part 2: Cyber Criminals Get Smart with AI、2018年8月27日、Stephen Helm

2019年の情報セキュリティ10大脅威組織編ではサプライチェーンに潜む脅威がランクインした。攻撃者はサプライチェーン内のセキュリティ対策が不十分な組織、箇所を攻撃の糸口に侵入し、最終目的である標的への攻撃を試みる。業務を委託する組織は自組織のみならず、子会社や委託先のセキュリティ対策にも目を光らせる必要がでてきた。
順位 | 組織における10大脅威 | 昨年 順位 |
1位 | 標的型攻撃による被害 | 1位 |
2位 | ビジネスメール詐欺による被害 | 3位 |
3位 | ランサムウェアによる被害 | 2位 |
4位 | サプライチェーンの弱点を悪用した攻撃の高まり | NEW |
5位 | 内部不正による情報漏えい | 8位 |
6位 | サービス妨害攻撃によるサービスの停止 | 9位 |
7位 | インターネットサービスからの個人情報の窃取 | 6位 |
8位 | IoT機器の脆弱性の顕在化 | 7位 |
9位 | 脆弱性対策情報の公開に伴う悪用増加 | 4位 |
10位 | 不注意による情報漏えい | 12位 |
出典: 2019年1月、情報処理推進機構(IPA)発表 2018年に発生した社会的に影響が大きかったと考えられる情報セキュリティ事案から選出
ゼロトラストセキュリティ
従来はサイバー攻撃に対して、ファイアウォールによる境界防御でITを守ってきた。ファイアウォールの内側のすべての人と物を信頼し、外側の脅威から防御するという考え方である。しかし、AIを使用した攻撃など高度化するサイバー攻撃により現実にはファイアウォールの内側にも脅威は存在する。そこで、信頼しない、常に検証する「ゼロトラスト」という考え方が重要である。

従来のファイアウォールによる境界防御

ファイアウォールの内側にも脅威は存在する

ゼロトラストセキュリティ

高度化・巧妙化するサイバー攻撃を100%防ぐことは難しい。そこで、「ゼロトラスト」という考え方で常に検証し、リスクの特定から検知・復旧まで一連のサイクルをカバーすることが大切である。守るのが難しければ、素早い復旧を目指す。これがレジリエンスという考え方。アメリカ国立標準技術研究所(NIST)が策定した情報セキュリティ対策基準であるNIST SP800シリーズでも回復能力(レジリエンス)を強調している。

世界標準の安心サーバー
サイバー攻撃は避けることができない。未然に防ぐことができないのであれば被害を最小限に抑えることが重要である。世界標準の安心サーバーHPE Gen10サーバーは攻撃からの保護・検知・復旧をハードウェアの機能として実装している。たとえ攻撃を回避できなかったとしても素早くリスクを検知し利便性を損なうことなく自動で復旧しサーバーの停止時間を最小限に抑えることができる。

HPE Gen10サーバーのハードウェアセキュリティ機能を実現しているのが、HPE独自開発のiLO 5(Integrated Lights-Out 5)チップ。iLO 5はASICに焼き込まれた「Silicon Root of Trust(シリコンレベルの信頼性)」を起点にして、サーバー起動時にファームウェアの改ざんを検証、ハードウェアからOSまでの一連の起動プロセスを検証する。稼働中もファームウェアとOSの重要なプロセスの改ざんを検証し、改ざんを検知した場合は自動的に正常な状態に復旧する。
・Silicon Root of Trust(シリコンレベルの信頼性)
・ HPE自社開発の管理チップであるiLO 5内に、ファームウェアの正常性確認ロジックを組み込み
・ iLO 5がその後に続くファームウェアの改ざんがないことを認証して安全にサーバーを起動
・稼働中もオンラインのまま定期チェック、万一の改ざん時は自動検知・自動復旧




HPE Gen10サーバーの安全性を証明
国内でも有数の技術力を誇るセキュリティ企業、サイバーディフェンス研究所に依頼し、HPE Gen10サーバーにおいて「信頼のチェーン」がファームウェア改ざんにどれだけ耐えられるか独自にテストした。
テスト対象:HPE ProLiant ML110 Gen10

HPE Gen10サーバー導入事例
モンテールが、新商品開発を支える商品企画情報システムを刷新し
サイバーセキュリティを大幅に強化



商品開発を支える「商品情報管理システム」の刷新。開発要求の多様化・スピード化に応えるシステム強化とともに、セキュリティと信頼性を向上させる。

オープンテクノロジーのセキュリティと信頼性を本番環境で検証し、オフコンで運用中の基幹システム刷新に向け技術評価・製品評価を行う。

-
最新高性能インテルXeon®スケーラブル・プロセッサーを搭載するHPE ProLiant DL360 Gen10サーバーを採用し、競争力の高い独自アプリケーションを稼働させるITインフラを構築
-
「Silicon Root of Trust(シリコンレベルの信頼性)」を起点としたハードウェア主導型のセキュリティを実装
-
Windows Server 2016とSQL Server 2016に移行しC#と.NET Frameworkによる汎用性の高いアプリケーション開発体制を構築

-
アプリケーション刷新により2020年3月に移行期間が終了する食品表示法の移行に対応
-
オフコンベースの基幹システム刷新に向けオープンテクノロジーの評価手順
-
COBOLから脱却し情報システム部門の技術力向上を図るロードマップを作成
-
インフラとアプリケーションを分離しベンダーロックインの解消を目指す
「世界標準の安心サーバー」 HPE ProLiant Gen10サーバーは
いますぐiDATEN(韋駄天)へ
HPE Direct PlusはフルカスタマイズCTO対応のエントリーサーバー製品を中心に、24時間365日いつでもお見積!iDATEN(韋駄天)と連携して見積から発注まで対応します!



