編集部からのお知らせ
新着記事まとめPDF「ランサムウェア」
注目の記事まとめPDF「Chrome OS」

NECとシスコ、重要インフラ向けネットワーク機器のサプライチェーン管理を強化

NO BUDGET

2020-02-18 09:58

 NECとシスコシステムズは、両社が有する不正検知技術とNECのブロックチェーン技術を組み合わせ、安全保障領域や重要産業インフラ向けに使用されるネットワーク機器に対する真正性確認プロセスを強化する。ここでの真正性とは、ネットワーク機器などが、メーカーが設計、製造した状態から意図せず改変されていないことを表す。確認プロセスは製品出荷前・構築時・運用中からなる。

取り組みの概要
取り組みの概要

 第1段階として行うシスコ機器の真正性確認は、シスコ独自のTrustworthy技術と、NECが開発した軽量改ざん検知技術およびブロックチェーン技術を組み合わせることで実現する。Trustworthy技術は、機器固有のIDやデジタル署名など複数の技術要素によってハードウェアとソフトウェアの両面から機器の真正性を確認するもので、既に多くのシスコのネットワーク機器に実装されている。また、データサイズが軽量なNECの改ざん検知技術は、組み込みソフトウェアによりプログラムの改ざんを検知するもので、数キロバイトの実行コードによって高速検知を実現できる。

 これらの技術によって検査された履歴情報をブロックチェーンに記録することにより、ネットワーク管理者はシスコ機器の真正性を、出荷検査・ネットワーク構築時に確認・監視・管理することができる。今後はNEC機器においても、軽量改ざん検知技術を実装し、製品の真正性を高めていく予定で、将来的にはこうした取り組みを運用中・増設時・バージョンアップ時・保守時などを含むライフサイクル全般に拡大する予定だ。

 両社は今後、安全保障領域や重要産業インフラ向けネットワーク機器をエンドツーエンドで監視・管理出来るように、適用機器のパートナリングを拡大し、サプライチェーン情報などの管理にも拡張していく予定だ。たとえばローカル5G(第5世代移動体通信のうち局所的なエリアで通信を行う仕組み)の初期構築時からこれらの技術を適用することにより、ローカル5G全般の真正性を確認・監視・管理することを検討している。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    マンガでわかる―Webサイトからの情報搾取を狙うサイバー攻撃「SQLインジェクション」、どう防ぐ?

  2. 経営

    迫られる改正電子帳簿保存法対応--中小・中堅企業に最適な簡単&現実的な運用方法とは

  3. 運用管理

    AWS、GCP、Azureを中心としたクラウドネイティブ環境における5つのセキュリティ強化策

  4. 運用管理

    5G時代におけるクラウドサービスの問題点、通信の最適化・高速化を実現する「MEC」の活用事例を紹介

  5. コミュニケーション

    情報が見つからない&更新が進まないFAQページは絶対NG!効果的なFAQを作成・運用するために

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]