[Security NEXT Special PR]
【特別企画】サイバー攻撃の標的はOS以下のレイヤーへ - 求められる「信頼たる端末」
インシデントにおいて障害から迅速に回復するいわゆる「レジリエンス」において、「信頼性」の確保は避けては通れない問題だ。無謬性を否定し、侵害を前提とする現実的なセキュリティ対策において、課題のひとつとして捉えておくべきだろう。
ファームウェアの自動回復機能は、こうした不安を払拭するひとつの武器となる。ファームウェアの健全性をチェックし、異常があれば停止、警告するだけではなく、自動回復を行うことで出荷時と同等のクリーンな状態へ人手を介さずに回復できる。
端末の再調達における時間を大幅に短縮し、バックアップから復元したり、「OS」を再インストールでき、コストの削減にもつながる。
こだわりはチップ調達から国内製造、流通まで
日本HPでは、「HP Sure Start」による「ルートオブトラスト」を実現しているが、同機能がより高い信頼性のもと提供できるよう、ハードウェアチップなど部品の調達や製造プロセスにおいて、米国防総省(DOD)の要件など高い水準をクリアしているのも大きな特徴だ。
オプションとはなるが、製造部品表(BOM)をプラットフォーム証明書として提供している。出荷時のファームウェアのハッシュ値などを比較することで、部品などが差し替えられていないかチェックすることも可能だ。
またすべての機種ではないが、東京都内で製造する「Made in Tokyo」にも強いこだわりを持つ。さらに物流、配送時に不正なソフトウェアなどが混入しないよう対策の徹底を図るなど、コンピューティングの信頼性を提供するため、あらゆる方策を取っている。
ハードウェアの信頼性確保の動きが加速
日本HPがいち早く取り組んできたハードウェアにおける信頼性の確保だが、ここに来てコンピューティング業界全体に広がりつつある。
マイクロソフトでは「Windows 11」以降、ついに「TPM 2.0」をハードウェア要件とし、より厳密にセキュアブートを実施するよう求めた。パソコンの設計ガイドラインである「セキュアドコアPC(Secured-core PC)」においても、ファームウェアの信頼性確保の要件を盛り込んだ。
ファームウェアの健全性や信頼できる起動プロセスの確保を定め、異常の検知時に起動を停止するよう定めている。ようやく業界全体として、ハードウェアとソフトウェアの両面より対策を講じていくことに本腰を入れ始めた。

「HP Sure Start」では、「ルートオブトラスト」においてNISTの必須要件をクリアするだけでなく、オプション要件にも対応している(上記表で◯は要件をクリア、◎は要件を超える機能を提供)
エンドポイントは、ときに数万台規模で導入され、場所や時間など分散した環境で使われることも多く、企業の情報システム部門がすべての端末を管理する負担は大きい。
そのうえ人が操作するデバイスであるため、ソーシャルエンジニアリングなどを使われマルウェアに侵害されやすい環境にあると大津山氏は指摘。そのような観点からも端末における信頼性確保の重要性を訴えた。
インシデント対策としてOSやアプリケーションレベルのセキュリティ対策に注目が集まりがちだが、これら対策における真の実力を発揮したり、侵害された場合の安全なレジリエンスを実現するためにも、ぜひ「ルートオブトラスト」となる端末の信頼性確保にも目を向けてみてほしい。
(提供:日本HP - 2025/05/28 )
ツイート
関連リンク
PR
関連記事
ネットギフトサービスで不具合 - 贈り主の個人情報が受取者に表示
職員と同姓の第三者に業務メールを同報送信 - 履歴選択時に勘違い
NVIDIAのLLMフレームワーク「NeMo Framework」などに脆弱性 - 修正版を提供
「MS Edge」にアップデート - 「クリティカル」脆弱性を解消
「Elasticsearch」「Enterprise Search」に脆弱性 - アップデートを強く推奨
Salesforce「Tableau」に深刻な脆弱性 - 7月の更新で対応
IT資産管理ツール「SS1」に複数の深刻な脆弱性 - アップデートを
2017年以前の一部「FeliCa」ICチップに脆弱性 - 外部指摘で判明
「Acronis Cyber Protect Cloud Agent」脆弱性 - Windows版に影響
Dell製シンクライアントOSに多数脆弱性 - 「クリティカル」も