「2019 Cyber Catalyst Designations」プログラムとは何か
本セッションは2部構成の講演となった。前半はマーシュジャパンの佐藤氏が「サイバーリスク保険活用のベストプラクティス」について紹介し、後半は日本ヒューレット・パッカードの崔氏から「新しいデジタル世界での、インフラレベルのセキュリティ」について語られた。
冒頭マーシュジャパンの佐藤氏から、マーシュとHewlett Packard Enterprise(HPE)との関係性が紹介された。マーシュは「2019 Cyber Catalyst Designations」というプログラムを開始している。これは、マーシュおよび大手保険会社がサイバーセキュリティのリスクを軽減するソリューションを選定することで、その認定製品を利用する顧客はより有利なサイバー保険の契約条件を得られるというもの。
「2019 Cyber Catalyst Designations」プログラムでは、大手保険会社8社による投票で150の製品・ソリューションの中から17製品が選定され、HPEの製品は「HPE Silicon Root of Trust」「Aruba Policy Enforcement Firewall」の2製品が選ばれているという。
続いて佐藤氏はサイバー攻撃への対応状況について紹介した。サイバー攻撃への対応で日本を含むアジアは遅れているようだ。佐藤氏によると、外部通知による攻撃発見までに要する時間は1,088日ーー3年以上侵入されている状態だ。これは世界平均の5.8倍、米国企業の8.7倍となる。また、内部発見による発覚には米国企業が42.5日であるのに対し、アジアは7.5倍の320.5日という。侵入後の潜伏期間は1,498日、これは米国企業の6.5倍だ。
物理的な安全対策と性質が異なる上、システムがダウンしたり、機密情報が盗まれると巨額な損失を計上しかねない。サイバー攻撃を含むリスクマネジメントの文化が根付いている欧米では、サイバー保険は1999年より商品として存在しており普及しているが、日本でも関心が高まっているという。
佐藤氏によると2019年まで日本の大企業は、「サイバーはテクノロジーや技術的問題なので役員マターではない」「うちの会社には大した情報も知財もない」という姿勢が多かったが、「海外の現地法人がランサムウェアによる被害を受けた。保険手配が間に合っていないが、至急グローバルベースで手配できないか?」「IT部門は保険について否定的。保険掌握部門としてIT部門との対話を進めるためのサポートをお願いしたい」といった問い合わせが増えているという。
適切なサイバー保険の選び方
サイバー攻撃に対して企業はどのようにリスクマネジメントをすればいいのだろうか。佐藤氏によると、サイバーリスクマネジメントは以下の3つの柱があるという。
- 運用
- リスク転嫁
- 技術
このうち、最も重要なのが「技術」で比重は40%、「運用」と「リスク転嫁」はそれぞれ30%とする。サイバー保険はコンプライアンスなどと共に「リスク転嫁」に含まれるが、佐藤氏はその重要性について、「BCP(事業継続計画)発動のための想定外の追加コスト、収益減少、第三者への賠償コストを適切にヘッジできる」「初動を確実にする上での重要なサポートインフラになる」などを挙げた。さらに「既に欧米企業では取引先に保険証書を要求することはスタンダードであり、ベンダーに対する注意喚起のツールになりうる」と佐藤氏は付け加えた。
ではサイバー保険を選ぶ上で注意すべきポイントは何か? 佐藤氏はまず、欧米と日本の違いをいくつか紹介した。欧米ではインターネットライアビリティからスタートし、インシデントレスポンス補償、ペナルティ補償、物的損害なしの利益補償、サイバーイベントによる身体障害と進化してきた。
一方、日本では2004年に個人情報漏洩保険ができ、また2015年にサイバー保険が立ち上がったが、「第三者賠償が主で、欧米の一般的なサイバー保険と違う内容」とのことだ。
たとえばサイバー攻撃が検知された場合は、公的機関からの通報・届出、またセキュリティベンダーからの届出を要求したり、セキュリティベンダーに通報の上で攻撃があったことを確定してもらう必要があるなどの条件がある、と佐藤氏。「現状は保険会社様ごとに保険内容や発動条件が均一ではない状況です。私たちとしては、共通の内容でグローバルでも統一されたパターンでのプログラム提供をしていきたいと考えています」 と語った。
さらに佐藤氏は「サイバー保険は第三者補償保険というより、危機管理対応の保険」と指摘。「中でも初期対応でミスがないようにするためのものであり、その次に賠償や事業中断などへの対応があるべき」とした。合わせて、グローバルで統一したレスポンス体制を敷く必要があるとも述べた。
佐藤氏は最後に、サイバー保険の選択にあたって以下の5つの助言をした。
- 自社にとっての脅威となるサイバーインシデントの可能性の要素と最悪時の最大予想損害金額の確認(ヘルスチェックによる診断)
- どのシナリオに優先順位を置くかを可視化し、保険以外の手法で回避できる手段と保険活用が合理的かの判断をつける(リスク分析)
- 自社にとって回避すべき優先順位をもとに、理想の保険プログラムの設計図を描き、そこにインシデントレスポンス体制も含む(設計)
- 過去に実績がある保険会社を特定し、世界中の保険会社から交渉する。どのように組み合わせるかが肝(交渉と組成)
- 理想と想定される保険プログラムが国内外のオペレーションの責任者やIT責任者にとっても納得できるかの検証とすり合わせをして、その後ローンチ(機能性の確認と立ち上げ)
ハードウェアでゼロトラストを導入するHPE
続いてHPEの日本法人である日本ヒューレット・パッカードの崔氏の講演が始まった。崔氏の講演は、佐藤氏のパートで触れたサイバーリスクマネジメントの3本柱における「技術」の部分にあたる。
冒頭に紹介したように、「2019 Cyber Catalyst Designations」プログラムでHPEの製品は「HPE Silicon Root of Trust」「Aruba Policy Enforcement Firewall」の2製品が選ばれている。本講演では「HPE Silicon Root of Trust」を中心に、ハードウェアベンダーのセキュリティへの取り組みについて紹介された。
まず崔氏は、HPEサーバー機器が土台となるMicrosoftのサーバーOS「Windows Server 2019」で、特権付きIDの保護、OSの保護(「Microsoft Defender Advanced Threat Protection」)、仮想化ファブリックの保護などのセキュリティ機能が入っていることを紹介しながら、「ネットワークやOSはセキュリティ機能が充実しつつあり、顧客の認識も高まっている」と述べる。これに対し、ハードウェアは注目が低く、その分「攻撃者のフォーカスが向いている」とのことだ。
ハードウェアで攻撃者が狙うのは、ハードウェアの制御を行うファームウェアだ。ファームウェアを狙う攻撃が増えていることを受けて、HPEはネットワークでよく用いられる“ゼロトラスト”をハードウェアに用いて開発しているという。
それまでのファイアウォールによる境界防御では、外からの侵入や攻撃を防御する境界を敷くが、一度中に入ると広がってしまう。例として、ランサムウェア攻撃やマルウェア攻撃、あるいは不満を持つ従業員がデータセンターで攻撃するなどのことが考えられる。
それに対して、信頼しない(ゼロトラスト)考え方に基づくと、ハードウェアが自己を検証して信頼し、それをOS、ファイアウォール、データセンター、さらには外部のエッジ、クラウドと広げていく。「内側から外側を防御する」という考え方だ。
「iLO 5」が実現するHPEのRoot of Trustは何が違うのか?
そのようなゼロトラストに基づき開発したサーバーが「HPE ProLiant Gen10」だ。プロセッサはIntelの場合、Xeon Bronze、同Silver、同Gold、同Platinumから選択して、汎用サーバーとして構成・運用ができるサーバーとなる。なお、崔氏はIntelの第2世代Xeonスケーラブル・プロセッサー(※)などCPUレベルでもセキュリティ機能が組み込まれていることにも触れた。
※第2世代インテル Xeonスケーラブル・プロセッサーは、ハードウェア支援型セキュリティ機能を実装。画期的なインテル Optane パーシステント・メモリーのサポートに加え、セキュリティに優れている。インテル DL ブーストにも対応し、AI推論を最大30倍高速化し、投資効果を最大化する。
HPE ProLiant Gen10でゼロトラストを実現しているのは、サーバー管理チップ(BMO)「iLO(Integrated Lights-Out)」だ。このiLOについて崔氏は、「小型コンピューターがサーバー内に搭載されているようなもの。チップ自身は独立したASICとして動いており、サーバーリソースを使わない」と説明する。これによりサーバーのリモート操作も可能で、「サーバーOSの再インストールやログ解析など、ライフサイクル全体を管理する」という。
iLO 5のセキュリティ機能「Silicon Root of Trust」が実現するゼロトラストの仕組みはこうだ。iLO起動時に自身のハードウェアを検証し、それが適正であればその次のハードウェアのファームウェア(BIOS UEFI)につなげ、そこでも検証を行う。それが適正であれば、OSブートローダーを検証し、それが適正であればシステムが立ち上がる。「すべての段階において検証し、正しければ立ち上がるという流れ」(崔氏)だ。
なお、一般的なRoot of TrustはOSのブートローダーにセキュアブートという形で検証するだけで、BMCが自己の検証をせずにサーバーファームウェアが立ち上がるという。HPEはすべての段階で検証するのに加え、サーバー起動中も定期的に検査をする機能も備えるとのことだ。
検知だけではない。「ファームウェアレベルでの異常が行われた場合、それを検知して復旧する。またオンラインでのハードウェア検証は、サーバーが稼動中でも定期的にファームウェアを検証するようなプログラムもある」と崔氏はiLO 5の優位性を説明する。
最新のProLiantシリーズにはSilicon Root of Trust以外にも、サーバー構成を固定するサーバー構成ロック、サーバー廃棄などの際にサーバーとストレージの初期化ができるONE-Buttonセキュア消去などのセキュリティ機能があるという。
崔氏は最後に、ハードウェアレベルのセキュリティが重要な点として、「ファームウェアはOSが立ち上がる前に起動するため、異常があってもOSに入っているウイルス検索ソフトウェアなどでは検知できない」と述べ、製造段階でSilicon Root of Trustをロジックとして組み込んだiLO 5により、インフラレベルのセキュリティを強固にできるとした。