エッジ上の Linux デバイスを保護するための 5 つのベストプラクティス
Jun 7, 2023 • Linux著者:
プリンシパル・セキュリティ・アーキテクト Arlen Baker、
サービス・デリバリー・ディレクター Seth Cramer
「IoT(モノのインターネット)」と言えば、何の変哲もないように聞こえます。結局のところ、ひとつの小さなデバイスがどれほどの損害をもたらせるのでしょうか?しかし、これを「ネットワークや機密データに簡単にアクセスできる安全ではないデバイスが接続されたインターネット」と呼ぶとしたら、実に恐ろしく聞こえるでしょう。そして、残念なことに、こちらの方がかなり現実に近い表現なのです。
Check Point Researchによると、一週間に54%の企業がIoTを狙ったサイバー攻撃の標的になると言われています。そして、IoT デバイスの数は今後数年間で 2 倍以上になると予想されており、こうしたサイバー攻撃がさらに蔓延していくでしょう。セキュリティカメラから医療機器、自動化された工場用ロボットから自律型ドローンまで、セキュリティ責任者が懸念しなければいけないことは増える一方です。
ネットワークに接続されたデバイスをエッジで保護することは、ウインドリバーの重要な役割です。これらのデバイスの多くはミッションクリティカルなオペレーションを行っており、MicrosoftやGoogleなどのソフトウェアベンダーが提供する商用ソフトウェアに向けられた一般的な脆弱性から保護するために堅牢化されたLinuxオペレーティングシステムが必要です。このニーズに対応するため、ネットワークエッジのLinuxデバイスを保護するための5つのベスト・セキュリティ・プラクティスをご紹介します。
ベストプラクティス #1: 脅威の状況を確認する
接続されたデバイスの数は、インターネット上で利用する人の数をおよそ3倍であるにもかかわらず、セキュリティチームの多くは、サイバー攻撃からの保護に関して、いまだにユーザ任せにしています。まずは、次の質問を通じて、ネットワーク全体の脅威の状況を把握することからはじめてみましょう。
・本当保護すべきものは何か?データや人だけなのか、それともデバイスや環境も守るべきなの?
・どの程度のリスクを安全に想定できるのか?1時間の稼働の中断は許されるのか?もしくは1日は許されるのか?データ漏えいのニュースが流れた場合、当社の評判は回復できるのか?
・連邦政府または業界の規制により、当社にどのような制限や罰則があるのか?
・IoT ベースのセキュリティ攻撃への対応策はあるのか、それとも手探りなのか?
・サイバー攻撃への対応は誰が行うのか?サイバー攻撃への対応責任は誰にあるのか?
ベストプラクティス #2: データをロックする
企業にはすでに何らかのデータ保護策があると考えるのは当然です。しかし、その保護策が万全であると考えるのは危険です。データセキュリティという分野には、何十種類ものセキュリティメカニズムが含まれており、そのすべてをうまく実行している企業はまず存在しないと言えます。エッジベースのデバイスで、組織が絶対に正しく行う必要があるのは、パッチ管理(自動化されていればいるほど良い)と暗号サニタイゼーション(廃棄する前にデバイスをきれいにクリーニングすること)の2つです。
ベストプラクティス #3: 最も深刻な攻撃から優先的に修正
昨年は、25,000以上のユニークなCVEが確認され、ある調査によると20分ごとに新しいCVEが作成されています。非常に多くのサイバー攻撃が発生しているため、セキュリティチームは、最も深刻な攻撃から優先的に修正と緩和を行うことで、効率的に問題を解決する必要があります。ウインドリバーは、IoTのサイバー攻撃の問題に効果的に対処するための6つの重要なコンポーネントを特定しました。
1. サイバー攻撃の潜在的な影響を確認する。
2. 最もよく悪用される攻撃にまず焦点を当てる。
3. ビジネスリスクが最も高い分野を保護する。
4. プロセスの早い段階で「簡単な」修正に対処する。
5. コンプライアンスで義務付けられているセキュリティ対策に注意する。
6. CVSS(Common Vulnerability Scoring System)スコアの高い攻撃ほど優先度を高くする。
ベストプラクティス #4: セキュリティ対策の自動化
脅威のベクトルや攻撃の数が膨大であることを考えると、企業が手作業で修復作業を行うことでサイバー犯罪の活動を抑制することは望めません。サイバー攻撃の効率的な検出、調査、特定、修復には、自動化が不可欠です。そして、ウインドリバーは非常に優れたセキュリティの自動化サービスを提供しています。Linuxベースのエッジデバイス向けに、脆弱性スキャンツールを無償で提供しています。ウインドリバーの脆弱性スキャンツールは、CVEライフサイクル管理、正確なセキュリティデータ収集、コミュニティデータ調査、脆弱性スキャン、トリアージ、ライセンス識別、ダッシュボード、セキュリティレポート、セキュリティ部品表の作成など、数多くのセキュリティ対策を自動化します。
ベストプラクティス #5: 始めたことは最後までやり遂げる
サイバー攻撃からネットワークとネットワークデバイスを保護することは、ステップではなく、プロセスです。企業は、エッジベースのデバイスのセキュリティを、計画、開発、デプロイ、運用、終了のサイクル間で継続的に行う必要があります。更に、サイバー犯罪は後を絶たないため、セキュリティ対策は万全を期す必要があります。業界のベストプラクティスに従い、できることはすべて自動化し、経験豊富なセキュリティパートナーの専門知識を活用することが、サイバー犯罪者が次に何を仕掛けてくるか分からないネットワークエッジを保護するための最善の方法なのです。
このトピックについてさらに詳しくお知りになりたい方は、こちらのホワイトペーパー「Securing Linux Devices at the Edge: Best Practices」をダウンロードしてご覧ください。