データセンター環境で、3 台のデスクトップ画面の前に座り、コードとワークフローの表示を確認する人をクローズアップした画像

政府機関向けサイバーセキュリティーの未来

政府機関のサイバーセキュリティーの未来に関するポイント

  • サイバーセキュリティーの脅威は、攻撃対象領域の複雑化、サイバー犯罪者の高度化、データやネットワークが脆弱なままの状態で断片化されたアーキテクチャーにより、増加しています。

  • サイバー攻撃の検出と保護には、信頼性のあるハードウェア基盤に基づいた予防的なエンドツーエンドのアプローチが必要です。

  • 統合されたハードウェア支援型セキュリティー機能は、インテル搭載製品およびテクノロジーに不可欠です。

  • インテルは、エンドポイントからエッジツークラウド、オンプレミスのデータセンターに至るまで、データ・パイプライン全体でパートナーと協力しています。当社の専門知識とパートナー・ソリューションの広範なエコシステムは、お客様が必要とし、信頼する安全な基盤を構築しながら、システムの複雑性を削減します。

author-image

投稿者:

政府機関のサイバーセキュリティーに対する脅威は、世界中のあらゆる組織と同様に、急激に増加しています。データ侵害だけでも、世界全体で 5.2 兆米ドルの損害が発生しており1、約 220 億件のデータ記録が漏洩しています。2

脅威の情勢の広がりと複雑性の増加の要因は、主に 3 つあります。巧妙化する攻撃、セキュリティー・ソリューションの断片化により、ギャップが生じることによるデータの脆弱化、攻撃可能な対象領域の増加です。

あらゆる業務がデータを中心に展開される政府機関および公共機関の環境では、エンドツーエンドで通信を保護することが基本要件です。オペレーティング・システム (OS) とソフトウェアからファームウェア、ハードウェアに至るまで、セキュリティーのあらゆる側面を連携させる必要性は、かつてないほど高まっています。米国標準技術局 (NIST) によると、サイバー攻撃者はファームウェアの脆弱性を狙う傾向が高まっています。3 OS セキュリティーやデータ暗号化などのソフトウェア保護は、もはや十分とはいえません。

サイバーセキュリティー・リスクの増加

国内外のサイバー犯罪者は、頻繫に公共機関のインフラストラクチャーとシステムを標的としています。インシデントには、マルウェア、フィッシング、分散型サービス拒否 (DDoS) 攻撃、不正アクセス、サプライチェーン攻撃、制御システム攻撃などがあります。最近のデータ報告では、サイバーセキュリティー課題の規模が強調されています。

  • 米国会計検査院によると、2021年度、米国連邦政府民間機関は国土安全保障省に 32,000 件以上のセキュリティー・インシデントを報告しました。4
  • ランサムウェア攻撃は、2022年下半期に 2 倍増え、さまざまな業界組織を標的としています。5 2022年の Comparitech レポートでは、2018年から 2022年10月までの米国政府機関に対するランサムウェア攻撃は、2億 3,000 万人近くの人々 (米国人口の半分以上) に影響を与え、ダウンタイムによるコストは 700 億米ドル以上と推定され、これは世界の半分の国の GDP を上回ります。6
  • クリプトジャッキングは、通常、感染したシステムのエンドポイント・コンピューティング・リソースの最大 50% を占め、検出されない状態で数か月以上継続します。7
  • 2019年末時点で、ファームウェアの脆弱性は、過去 3 年間で 5 倍増加しており、その数は今日も増加し続けています。8 OS 下層のファームウェア侵入は、検出が困難な攻撃の 1 つであり、パッチ適用される可能性が低く、潜在的な影響が最も大きいため、ほとんどのアンチウイルス・プログラムが OS 以上に焦点を当てているため、最も大きな攻撃です。このような攻撃は、従来のプログラムや慣行では検出されません。
  • ハードウェアとソフトウェアの偽造、改ざん、盗難、挿入が増加しています。Sonatype の第 8 回ソフトウェア・サプライチェーンの現状レポートとによると、サプライチェーン攻撃は、2019年から 2022年にかけて、年平均 742% 増加していることが判明しています。9
  • Cisco は、2023年までに DDoS 攻撃が 1,540 万件に達し、2018年の倍以上になると予測しています。10 さらに、NETSCOUT と Cloudflare の両社による 2022年の脅威レポートでは、ネットワークおよびアプリケーション・レイヤー全体で DDoS 攻撃が増加していることが報告されています。11 12

セキュリティーの専門家は長年、複雑化がセキュリティーにとって最悪の敵であると主張しています。現状は複雑さに満ちており、スポットでのセキュリティー・ソリューションの普及と一貫したリスク管理アプローチの欠如は、問題をさらに深刻化させるだけです。

テクノロジー・スタックを保護

安全な政府機関のテクノロジー・インフラストラクチャーは、重要なサービスの提供を支援します。これらは、市民を守る地域の公共安全と国家安全保障、健康と福祉を確保する疾患管理と予防、商業を維持する輸送に及んでいます。強力で包括的なサイバーセキュリティー戦略は、市民の個人データと政府機関のデータを同時に保護し、利用者がより安心して業務を行うことができます。

インテルの専門家は、サイバーセキュリティーに対する最善の戦略は、予防的でエンドツーエンドのゼロトラスト・アプローチであり、人、プロセス、テクノロジーを統合し、次の 6 つの重要な領域に対処する必要があると考えています。

  • 脅威とリスク管理
  • データおよびアプリケーション・セキュリティー
  • ID アクセス管理
  • ネットワーク・セキュリティー
  • ホストおよびシステム・セキュリティー
  • サプライチェーンのセキュリティー

政府機関のサイバーセキュリティーを守るには、人、プロセス、テクノロジーを統合した予防的でエンドツーエンドのゼロトラスト・アプローチが必要です。

ゼロトラスト・アーキテクチャー上に構築された信頼できるインフラストラクチャーの基盤を構築することで、エッジ、ネットワーク、クラウドまで、現在から将来にわたり、あらゆるデジタルポイントを保護できます。

ハードウェアベース・セキュリティーの重要性

ハードウェアベースのセキュリティー機能は、州、地方、連邦政府のサイバーセキュリティー防御において重要な役割を果たすことができます。エンドポイント (ノートブック PC、監視カメラ、ドローン、現場に配置されているその他の機器など) からネットワーク、データセンター、クラウドに至るまでデータやデバイスを保護できます。

ハードウェア支援型セキュリティー機能は、インテル搭載製品およびテクノロジーの基盤です。セキュリティー機能を製品に内蔵し、サイバー攻撃者からデータを保護するために特定のハードウェアとソフトウェアを開発しています。すべてのインテル製品は、業界最高のセキュリティー対策を用いて設計、製造、メンテナンスされています。インテルのセキュリティーの詳細はこちら

多くのセキュリティー機能が搭載されているため、現行システムの堅牢性を高める 1 つのステップは、定期的にインテル製品を見直し、今日の問題を解決し、将来のアーキテクチャーを推進するためのセキュリティー・ニーズの進化に合わせて、その機能を最大限に活用することです。

PC クライアント・セキュリティー

Intel vPro® プラットフォームは、ビジネス・コンピューティング向けに、ハードウェア支援型セキュリティー・テクノロジーと高速で応答性の高いパフォーマンスを提供します。OS 下層の攻撃に対する保護を強化する、Intel vPro® セキュリティーや、第 11 世代以降のインテル® Core™ プロセッサーで利用可能なインテル® スレット・ディテクション・テクノロジー (インテル® TDT) やインテル® コントロールフロー・エンフォースメント・テクノロジー (インテル® CET) などの高度な脅威検出機能により、プラットフォームのセキュリティーを強化します。

インテル® TDT は、独立系ソフトウェア・ベンダーが提供するソリューションを強化するために、当社のシリコンに内蔵されています。既存の機能を増強し、サイバー脅威や脆弱性侵害の検出を向上させます。詳細については、インテル® TDT ソリューションの概要をご確認ください。

インテル® CET は、制御フローのハイジャック攻撃 (大規模なマルウェアに広く使用されているテクニック) による正当なコードの悪用から保護するよう設計されています。インテル® CET は、コントロールフロー・ハイジャッキング・マルウェアから防御できるように、間接的なブランチ追跡とシャドウスタックという 2 つの主要機能をソフトウェア開発者に提供します。間接的なブランチ追跡は、ジャンプ / コール指向プログラミング (JOP/COP) 攻撃手法からの防御支援をするために、間接的なブランチ保護を提供します。シャドウスタックは、リターン指向プログラミング (ROP) 攻撃手法からの防御支援をするために、リターンアドレス保護を提供します。この種の攻撃手法は、メモリーの安全性に対する問題として知られているマルウェアの一種で、スタック・バッファー・オーバーフローと解放済みメモリー使用 (use-after-free) の破損などの手口が含まれます。技術的な詳細については、インテルのコントロールフロー・エンフォースメント・テクノロジーの技術的な見方を参照してください。

堅牢で統合されたセキュリティー機能に加えて、Intel vPro® プラットフォームは、停電時や OS 障害が発生した場合でもリモート検出およびリカバリー機能を可能にするインテル® アクティブ・マネジメント・テクノロジーなどのサポート時間とコストを削減する追加機能を提供します。

インテル® セキュリティー・エッセンシャル

インテル® セキュリティー・エッセンシャルは、信頼できるハードウェア基盤を内蔵しています。これにより、プラットフォームとデータを保護し、パフォーマンスを低下させることなく、信頼できるアプリケーションを可能にします。

  • インテル® トラステッド・エグゼキューション・テクノロジー (インテル® TXT) は、独自のスペースでアプリケーションを実行できる隔離されたエンクレーブを構築します。
  • パフォーマンス集約型暗号化操作のハードウェア支援アクセラレーションは、プラットフォームの信頼とセキュリティー機能の基盤を形成します。
  • 保護されたデータ、キー、ID は、保管時や転送中の機密情報の暗号化と保存を確保し、誤用や漏洩を防止するのに役立ちます。
  • ハードウェア認証により保護され、検証された起動プロセスからプラットフォームの整合性が図れます。

エッジ・セキュリティー

エンドポイントをセキュリティー脅威から保護することは極めて重要です。インテルは、さまざまな方法でエッジ・セキュリティーを支援しています。

モノのインターネット (IoT) セキュリティー

IoT セキュリティーは、数百台または数千台の接続されたデバイスと、それらが生成する膨大な量のデータをカバーする必要があります。

その背景として、2023年の Statista レポートによると、世界で利用されているコネクテッド IoT デバイスは、198 億台で、2025年までに 309 億台に増加すると予測されています。13 さらに IDC は、2025年までにエンドポイントからエッジ、データセンターまで、作成されたすべてのデータを含むグローバルなデータスフィアのデータ量 が 175 ゼタバイトに達すると予測しています。14

インテルは、コンピューティング・デバイス自体から、セキュリティーを IoT ソリューションに統合することを提唱しています。高度なハードウェアとソフトウェアは、有害なアプリケーションがデバイス上でアクティブ化されたり、ネットワークのダウンを防止するのに役立ちます。

当社は、IoT エコシステムにおけるパートナーと協力し、セキュリティーを念頭に置いたソリューションを設計しています。インテル® IoT マーケット・レディー・ソリューション (インテル® IMRS) は、現在入手できるスケーラブルで、再現性のあるエンドツーエンドのソリューションです。医療、スマートシティー、その他の公共および民間企業市場向けに特別に設計されています。インテル® IoT RFP レディー・キットは、バンドルされたハードウェア、ソフトウェア、サポートで、業界特有の課題を解決するのに役立ちます。OEM、ODM、ISV、ディストリビューターは、インテルのテクノロジーを基盤にこれらのキットを開発しています。

ネットワーク・セキュリティー

インテル® クイックアシスト・テクノロジー (インテル® QAT) は、高効率なネットワークとソフトウェア・デファインド・インフラストラクチャー (SDI) を提供します。セキュリティー、認証、圧縮アルゴリズムを高速化し、データセンターとクラウドシステムでハイパフォーマンスを実現します。インテル® QAT で SSL/TLSを高速化することで、次のことが可能になります。

  • 保護されたネットワーク全体で、ハイパフォーマンスな暗号化トラフィックを実現
  • 演算負荷の高い対称暗号化と非対称暗号化
  • プラットフォーム・アプリケーションの効率化

インテル® QAT は、アプリケーションやプラットフォームでパフォーマンスを発揮します。これには、対称暗号化と認証、非対称暗号化、デジタル署名、RSA、DH、ECC 暗号、損失のないデータ圧縮が含まれます。

データセンターとクラウド・セキュリティー

政府機関は、仮想マシン (VM)、コンテナ、またはその両方を含むクラウドと仮想化インフラストラクチャーに依存するようになっています。

インテル® TXT、データセンター向けインテル® セキュリティー・ライブラリー (インテル® SecL-DC)、最近発表されたインテル® コンバージド・ブート・ガードとインテル® トラステッド・エグゼキューション (インテル® CBnT) などのインテルのテクノロジーは、クラウド、仮想化、コンテナ化された環境に信頼できるインフラストラクチャー機能を提供します。

インテル® TXT とインテル® SecL-DC は、プラットフォーム構成、BIOS と OS / 仮想マシンモニター (VMM)、さらにはゲスト環境の信頼できる起動と認証を可能にするスケーラブルなセキュリティー制御を提供します。インテル® CBnT は、インテル® TXT にインテル® ブート・ガードとの統合を追加し、サーバーに検証済みのブート機能を提供します。

シリコンベースの信頼できるインフラストラクチャー上に構築された現代のデータセンターは、サーバーを統合し、分散型仮想化を可能にし、プライベート・クラウドとハイブリッド・クラウドの両方をサポートします。データセンターでは、インテル® ソフトウェア・ガード・エクステンションズ (インテル® SGX) がアプリケーションの整合性とデータの機密性を保護し、インテル® AES New Instructions (インテル® AES-NI) は、データ暗号化を高速化し、パフォーマンスを低下させることなく、保管時や転送中のデータを保護します。

インテル® Xeon® スケーラブル・プロセッサー搭載のデータセンターは、クラウド・セキュリティーを支援しながら、コストを削減します。

サプライチェーンのセキュリティー

今日のサプライチェーンは、過剰に複雑で、広範囲にまたがっており、速度やコストなど不定要素に左右されます。インテルは、インテル製品のライフサイクル全体で、整合性とトレーサビリティーを向上させることに努めています。

コンピューター・ライフサイクル保証 (CLA) は、構築から廃棄までの透明性を向上させるエンドツーエンドのフレームワークを確立する、業界全体の取り組みです。CLA は、プラットフォームの整合性、復元力、セキュリティーを向上させます。

インテル® トランスペアレント・サプライ・チェーン (インテル® TSC) は、メーカーの工場で実施されている一連のポリシーと手順に依存するソリューションです。これにより顧客は、プラットフォームのコンポーネントがどこで、いつ製造されたかを検証できます。

サイバーセキュリティーの未来

サイバーセキュリティーは、進化する脅威に対処しながら、今日の最も差し迫った課題を解決するテクノロジーの進歩を支援します。政府機関、公共機関、テクノロジー企業も同様に、セキュリティーとプライバシー保護対策へのアプローチを再検討しています。

インテルは、データ・エコシステム全体でソリューション・パートナーと協力し、政府機関や公共機関がエンドツーエンドの業務を保護し、すべての市民に安全で革新的な新しいサービスを提供できる安全で堅牢なソリューションを開発することに注力しています。

インテルのセキュリティー・ファーストへの誓いについての詳細はこちら 。