デジタルトラスト 05-09-2022

信頼される IoT の展望

Srinivas Kumar
digicert-blogimages-mar22

デジタルトランスフォーメーションによって実現されるものといえば、データサイエンス(DS)、機械学習(ML)、人工知能(AI)を搭載したデータ主導型の意思決定エンジンが思い浮かびます。ユーザーやマシンを認証するには、信頼の基盤としての信頼できるアイデンティティが必要です。有形、無形の資産の運用整合性を確保するには、ソースデータと証拠保全(CoC)データに対する明示的な信頼が必要です。これには、保存中のデータだけでなく、処理中、転送中のデータも含みます。

今や、アイデンティティと信頼はあって当然のものです。真の価値創造は、解析と意思決定を支えるオペレーショナルインテリジェンスに、常にアイデンティティと信頼が組み込まれることから生まれます。データに「真実」は存在しません。存在するのは確率だけです。AI を活用した分析は、故障の早期発見に役立つリアルタイムの状態監視と予知保全の情報を提供し、サプライチェーン管理とライフサイクル管理を強化します。イノベーションは科学的な思考から始まり、信頼できるデータ主導の結果で終わります。

暗号証明書はゴールに到達するための手段であって、ゴールそのものではありません。デジタルトランスフォーメーションを実現するには、それぞれの業界やユースケースにおいて、物理層からアプリケーション層まで、デバイスからエッジまで、エッジからマルチクラウドまでのソリューションの設計を行う必要があります。

デジタルトラストとは何か、なぜ重要なのか

ゼロトラストモデルを導入するには、ユーザー、サービス、デバイスなど、接続されたすべてのエンティティがデジタル的に信頼されていることが必要です。そうすることで、不変の アイデンティティ、相互認証、実行時の運用の整合性を確保するデータ保護を用いて明示的な信頼を確立できます。その結果、継続的なリスク監視、リモート管理、状態保全のメリットによってサプライチェーン全体の運用効率が向上し、機器の所有者や事業者は ROI (投資回収)を実現できます。

情報技術(IT)の運用者がユーザーデバイスを企業の NOC/SOC/DevOps の範囲内で管理するのに対して、運用技術(OT)の運用者は現場に配備された非ユーザー型(例: ヘッドレス、自律型)デバイスを管理します。従来のネットワークベースの防御/検知ツールおよび技術には拡張性がなく、OT システムでは効力が発揮できず、刻々と進化し洗練されていくマルウェアに追いつけません。事実、セキュリティ責任者の 74% が予防第一の戦略は失敗すると予測しています。 

サイバーレジリエンスを高め、オンプレミスやクラウド上のサービスに安全に接続できるよう、ミッションクリティカルな OT システムで使用される新規のデバイスと既存のデバイスには製造時と稼働中両方における保護が必要となります。アプリケーションには、暗号鍵と運用証明書をトラストの構成要素として、エンドツーエンドの総合的なデジタルトラストを実現するセキュリティ・バイ・デザインが必要になります。

デジタルトラストに関する業界別の主な課題

どの業界にも固有の課題があります。とはいえ、問題の中核となる共通項が明らかになってきています。また、これらはデジタルトラストおよびゼロトラストモデルの基本機能でもあります。

  1. 小売
    a)OEM デバイスのオンボーディングと更新の管理
    b)鍵および証明書のライフサイクル管理
    c)AI 分析に向けたデータのクラウド化
    d)IT(NOC、SOC、DevOps)対 OT(FieldOps): 統合ワークフローと一元化

  2. フィンテック
    a)デバイスとユーザーのアイデンティティ
    b)電子署名
    c)保存中のデータ(DAR: Data at Rest)の暗号化

  3. 医療および産業用制御システム
    a)OEM デバイスのオンボーディングと更新の管理
    b)(オンライン環境とエアギャップ環境における)鍵と証明書のライフサイクル管理
    c)データの(リアルタイム)完全性
    d)セキュアな通信(データのプライバシー)
    e)IT(NOC、SOC、DevOps)対 OT(FieldOps): 統合ワークフローと一元化

  4. 交通(自動車)
    a)鍵と証明書のライフサイクル管理
    b)セキュアなオーバーザエア(OTA)更新
    c)AI 分析に向けたデータのクラウド化

  5. コンシューマ(スマートホーム、スマートフォン)
    a)鍵と証明書のライフサイクル管理
    b)デバイスの更新
    c)デバイスの状態モニタリング

  6. 製造(ファクトリオートメーション)
    a)鍵と証明書のライフサイクル管理
    b)フィールドデバイスの登録と更新
    c)セキュアな通信(テレメトリ、メッセージング)
    d)IT(NOC、SOC、DevOps)対 OT(FieldOps): 統合ワークフローと一元化

  7. 防衛
    a)セキュアな認証済みの通信
    b)鍵と証明書のライフサイクル管理
    c)エアギャップされたフィールドデバイスの登録と更新
    d)サプライチェーンの耐改ざん性

まとめ

多くの半導体ベンダーが認識しているとおり、収益化と価値創造は、Intel の EPID(Enhanced Privacy ID)、Arm の PSA(Platform Security Architecture)などのセキュアエレメントやセキュアエンクレーブのように半導体レベルだけで実現されるものではありません。このようなルートオブトラストアンカーを通信プロトコルやアプリケーションに統合し、デバイスに全面的な信頼を組み込むことによって、上流工程で実現されるものです。

さらに、クラウドプラットフォーム事業者やサービス事業者による IoT ソフトウェア開発キット(SDK)のオープンソース/フリーミアムモデルが台頭していることは、サービス中心かつマルチベンダーの水平的プラットフォームを求める業界横断的な需要の傾向を強く示しています。スマートフォンがアプリストアのアプリケーションによって強化されるのと同じように、IoT/IIoT ソリューションは異種混在デバイスとクラウド上の DS/ML 主導型分析によって強化されます。信頼できるデータに必要なのは、一連の接続された各デバイスにおけるデジタルトラストです。

UP NEXT

特集記事

クラウド上で量子コンピュータをいかに保護するか

NIST PQC アルゴリズムに関する詳細な説明

従来の PKI がもたらす割高な機会損失