ハードウェアでゼロトラストを導入するHPE
続いてHPEの日本法人である日本ヒューレット・パッカードの崔氏の講演が始まった。崔氏の講演は、佐藤氏のパートで触れたサイバーリスクマネジメントの3本柱における「技術」の部分にあたる。
冒頭に紹介したように、「2019 Cyber Catalyst Designations」プログラムでHPEの製品は「HPE Silicon Root of Trust」「Aruba Policy Enforcement Firewall」の2製品が選ばれている。本講演では「HPE Silicon Root of Trust」を中心に、ハードウェアベンダーのセキュリティへの取り組みについて紹介された。
まず崔氏は、HPEサーバー機器が土台となるMicrosoftのサーバーOS「Windows Server 2019」で、特権付きIDの保護、OSの保護(「Microsoft Defender Advanced Threat Protection」)、仮想化ファブリックの保護などのセキュリティ機能が入っていることを紹介しながら、「ネットワークやOSはセキュリティ機能が充実しつつあり、顧客の認識も高まっている」と述べる。これに対し、ハードウェアは注目が低く、その分「攻撃者のフォーカスが向いている」とのことだ。
ハードウェアで攻撃者が狙うのは、ハードウェアの制御を行うファームウェアだ。ファームウェアを狙う攻撃が増えていることを受けて、HPEはネットワークでよく用いられる“ゼロトラスト”をハードウェアに用いて開発しているという。
それまでのファイアウォールによる境界防御では、外からの侵入や攻撃を防御する境界を敷くが、一度中に入ると広がってしまう。例として、ランサムウェア攻撃やマルウェア攻撃、あるいは不満を持つ従業員がデータセンターで攻撃するなどのことが考えられる。
それに対して、信頼しない(ゼロトラスト)考え方に基づくと、ハードウェアが自己を検証して信頼し、それをOS、ファイアウォール、データセンター、さらには外部のエッジ、クラウドと広げていく。「内側から外側を防御する」という考え方だ。
「iLO 5」が実現するHPEのRoot of Trustは何が違うのか?
そのようなゼロトラストに基づき開発したサーバーが「HPE ProLiant Gen10」だ。プロセッサはIntelの場合、Xeon Bronze、同Silver、同Gold、同Platinumから選択して、汎用サーバーとして構成・運用ができるサーバーとなる。なお、崔氏はIntelの第2世代Xeonスケーラブル・プロセッサー(※)などCPUレベルでもセキュリティ機能が組み込まれていることにも触れた。
※第2世代インテル Xeonスケーラブル・プロセッサーは、ハードウェア支援型セキュリティ機能を実装。画期的なインテル Optane パーシステント・メモリーのサポートに加え、セキュリティに優れている。インテル DL ブーストにも対応し、AI推論を最大30倍高速化し、投資効果を最大化する。
HPE ProLiant Gen10でゼロトラストを実現しているのは、サーバー管理チップ(BMO)「iLO(Integrated Lights-Out)」だ。このiLOについて崔氏は、「小型コンピューターがサーバー内に搭載されているようなもの。チップ自身は独立したASICとして動いており、サーバーリソースを使わない」と説明する。これによりサーバーのリモート操作も可能で、「サーバーOSの再インストールやログ解析など、ライフサイクル全体を管理する」という。
iLO 5のセキュリティ機能「Silicon Root of Trust」が実現するゼロトラストの仕組みはこうだ。iLO起動時に自身のハードウェアを検証し、それが適正であればその次のハードウェアのファームウェア(BIOS UEFI)につなげ、そこでも検証を行う。それが適正であれば、OSブートローダーを検証し、それが適正であればシステムが立ち上がる。「すべての段階において検証し、正しければ立ち上がるという流れ」(崔氏)だ。
なお、一般的なRoot of TrustはOSのブートローダーにセキュアブートという形で検証するだけで、BMCが自己の検証をせずにサーバーファームウェアが立ち上がるという。HPEはすべての段階で検証するのに加え、サーバー起動中も定期的に検査をする機能も備えるとのことだ。
検知だけではない。「ファームウェアレベルでの異常が行われた場合、それを検知して復旧する。またオンラインでのハードウェア検証は、サーバーが稼動中でも定期的にファームウェアを検証するようなプログラムもある」と崔氏はiLO 5の優位性を説明する。
最新のProLiantシリーズにはSilicon Root of Trust以外にも、サーバー構成を固定するサーバー構成ロック、サーバー廃棄などの際にサーバーとストレージの初期化ができるONE-Buttonセキュア消去などのセキュリティ機能があるという。
崔氏は最後に、ハードウェアレベルのセキュリティが重要な点として、「ファームウェアはOSが立ち上がる前に起動するため、異常があってもOSに入っているウイルス検索ソフトウェアなどでは検知できない」と述べ、製造段階でSilicon Root of Trustをロジックとして組み込んだiLO 5により、インフラレベルのセキュリティを強固にできるとした。