編集部からのお知らせ
SNS分析のトレンドまとめ
注目「Googleのクラウド事業を読み解く」

NECとシスコ、重要インフラ向けネットワーク機器のサプライチェーン管理を強化

NO BUDGET

2020-02-18 09:58

 NECとシスコシステムズは、両社が有する不正検知技術とNECのブロックチェーン技術を組み合わせ、安全保障領域や重要産業インフラ向けに使用されるネットワーク機器に対する真正性確認プロセスを強化する。ここでの真正性とは、ネットワーク機器などが、メーカーが設計、製造した状態から意図せず改変されていないことを表す。確認プロセスは製品出荷前・構築時・運用中からなる。

取り組みの概要
取り組みの概要

 第1段階として行うシスコ機器の真正性確認は、シスコ独自のTrustworthy技術と、NECが開発した軽量改ざん検知技術およびブロックチェーン技術を組み合わせることで実現する。Trustworthy技術は、機器固有のIDやデジタル署名など複数の技術要素によってハードウェアとソフトウェアの両面から機器の真正性を確認するもので、既に多くのシスコのネットワーク機器に実装されている。また、データサイズが軽量なNECの改ざん検知技術は、組み込みソフトウェアによりプログラムの改ざんを検知するもので、数キロバイトの実行コードによって高速検知を実現できる。

 これらの技術によって検査された履歴情報をブロックチェーンに記録することにより、ネットワーク管理者はシスコ機器の真正性を、出荷検査・ネットワーク構築時に確認・監視・管理することができる。今後はNEC機器においても、軽量改ざん検知技術を実装し、製品の真正性を高めていく予定で、将来的にはこうした取り組みを運用中・増設時・バージョンアップ時・保守時などを含むライフサイクル全般に拡大する予定だ。

 両社は今後、安全保障領域や重要産業インフラ向けネットワーク機器をエンドツーエンドで監視・管理出来るように、適用機器のパートナリングを拡大し、サプライチェーン情報などの管理にも拡張していく予定だ。たとえばローカル5G(第5世代移動体通信のうち局所的なエリアで通信を行う仕組み)の初期構築時からこれらの技術を適用することにより、ローカル5G全般の真正性を確認・監視・管理することを検討している。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    マンガで解説、移行済みの担当者にも役立つ! Windows10移行&運用ガイド

  2. クラウドコンピューティング

    カギは物理世界とクラウドの接続あり!成果が出やすいIoT活用のアプローチを知る

  3. クラウドコンピューティング

    IoTにはこれだけのサイバー攻撃リスクが!まずはベストプラクティスの習得を

  4. セキュリティ

    エンドポイントの脅威対策をワンストップで提供 現場の負荷を軽減する運用サービス活用のススメ

  5. クラウドコンピューティング

    家庭向けIoT製品の普及とともに拡大するセキュリティとプライバシー問題─解決策を知ろう

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]