SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

EnterpriseZine Day 2024 Summer

2024年6月25日(火)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

Security Online Day 2020レポート(AD)

セキュリティ2大トレンド、リスク管理としてのサイバー保険とハードウェアセキュリティを専門家が読み解く

ハードウェアでゼロトラストを導入するHPE

 続いてHPEの日本法人である日本ヒューレット・パッカードの崔氏の講演が始まった。崔氏の講演は、佐藤氏のパートで触れたサイバーリスクマネジメントの3本柱における「技術」の部分にあたる。

 冒頭に紹介したように、「2019 Cyber Catalyst Designations」プログラムでHPEの製品は「HPE Silicon Root of Trust」「Aruba Policy Enforcement Firewall」の2製品が選ばれている。本講演では「HPE Silicon Root of Trust」を中心に、ハードウェアベンダーのセキュリティへの取り組みについて紹介された。

 まず崔氏は、HPEサーバー機器が土台となるMicrosoftのサーバーOS「Windows Server 2019」で、特権付きIDの保護、OSの保護(「Microsoft Defender Advanced Threat Protection」)、仮想化ファブリックの保護などのセキュリティ機能が入っていることを紹介しながら、「ネットワークやOSはセキュリティ機能が充実しつつあり、顧客の認識も高まっている」と述べる。これに対し、ハードウェアは注目が低く、その分「攻撃者のフォーカスが向いている」とのことだ。

 ハードウェアで攻撃者が狙うのは、ハードウェアの制御を行うファームウェアだ。ファームウェアを狙う攻撃が増えていることを受けて、HPEはネットワークでよく用いられる“ゼロトラスト”をハードウェアに用いて開発しているという。

 それまでのファイアウォールによる境界防御では、外からの侵入や攻撃を防御する境界を敷くが、一度中に入ると広がってしまう。例として、ランサムウェア攻撃やマルウェア攻撃、あるいは不満を持つ従業員がデータセンターで攻撃するなどのことが考えられる。

 それに対して、信頼しない(ゼロトラスト)考え方に基づくと、ハードウェアが自己を検証して信頼し、それをOS、ファイアウォール、データセンター、さらには外部のエッジ、クラウドと広げていく。「内側から外側を防御する」という考え方だ。

「iLO 5」が実現するHPEのRoot of Trustは何が違うのか?

 そのようなゼロトラストに基づき開発したサーバーが「HPE ProLiant Gen10」だ。プロセッサはIntelの場合、Xeon Bronze、同Silver、同Gold、同Platinumから選択して、汎用サーバーとして構成・運用ができるサーバーとなる。なお、崔氏はIntelの第2世代Xeonスケーラブル・プロセッサー(※)などCPUレベルでもセキュリティ機能が組み込まれていることにも触れた。

※第2世代インテル Xeonスケーラブル・プロセッサーは、ハードウェア支援型セキュリティ機能を実装。画期的なインテル Optane パーシステント・メモリーのサポートに加え、セキュリティに優れている。インテル DL ブーストにも対応し、AI推論を最大30倍高速化し、投資効果を最大化する。

※第2世代インテル Xeonスケーラブル・プロセッサーは、ハードウェア支援型セキュリティ機能を実装。画期的なインテル Optane パーシステント・メモリーのサポートに加え、セキュリティに優れている。インテル DL ブーストにも対応し、AI推論を最大30倍高速化し、投資効果を最大化する。

 HPE ProLiant Gen10でゼロトラストを実現しているのは、サーバー管理チップ(BMO)「iLO(Integrated Lights-Out)」だ。このiLOについて崔氏は、「小型コンピューターがサーバー内に搭載されているようなもの。チップ自身は独立したASICとして動いており、サーバーリソースを使わない」と説明する。これによりサーバーのリモート操作も可能で、「サーバーOSの再インストールやログ解析など、ライフサイクル全体を管理する」という。

 iLO 5のセキュリティ機能「Silicon Root of Trust」が実現するゼロトラストの仕組みはこうだ。iLO起動時に自身のハードウェアを検証し、それが適正であればその次のハードウェアのファームウェア(BIOS UEFI)につなげ、そこでも検証を行う。それが適正であれば、OSブートローダーを検証し、それが適正であればシステムが立ち上がる。「すべての段階において検証し、正しければ立ち上がるという流れ」(崔氏)だ。

 なお、一般的なRoot of TrustはOSのブートローダーにセキュアブートという形で検証するだけで、BMCが自己の検証をせずにサーバーファームウェアが立ち上がるという。HPEはすべての段階で検証するのに加え、サーバー起動中も定期的に検査をする機能も備えるとのことだ。

クリックすると拡大
クリックすると拡大

 検知だけではない。「ファームウェアレベルでの異常が行われた場合、それを検知して復旧する。またオンラインでのハードウェア検証は、サーバーが稼動中でも定期的にファームウェアを検証するようなプログラムもある」と崔氏はiLO 5の優位性を説明する。

 最新のProLiantシリーズにはSilicon Root of Trust以外にも、サーバー構成を固定するサーバー構成ロック、サーバー廃棄などの際にサーバーとストレージの初期化ができるONE-Buttonセキュア消去などのセキュリティ機能があるという。

 崔氏は最後に、ハードウェアレベルのセキュリティが重要な点として、「ファームウェアはOSが立ち上がる前に起動するため、異常があってもOSに入っているウイルス検索ソフトウェアなどでは検知できない」と述べ、製造段階でSilicon Root of Trustをロジックとして組み込んだiLO 5により、インフラレベルのセキュリティを強固にできるとした。

Windows Server 2019:オンプレとクラウドを橋渡しするオペレーティングシステム
Windows Server 2019:オンプレとクラウドを橋渡しするオペレーティングシステム

 中堅・中小企業向けのITソリューション

この記事は参考になりましたか?

  • Facebook
  • Twitter
  • Pocket
  • note
Security Online Day 2020レポート連載記事一覧

もっと読む

この記事の著者

末岡 洋子(スエオカ ヨウコ)

フリーランスライター。二児の母。欧州のICT事情に明るく、モバイルのほかオープンソースやデジタル規制動向などもウォッチしている。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

【AD】本記事の内容は記事掲載開始時点のものです 企画・制作 株式会社翔泳社

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/13472 2020/10/21 11:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

2024年6月25日(火)オンライン開催

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング