エッジセキュリティとは

URL をコピー

エッジコンピューティングによって、データ処理やアプリケーションは、一元管理されたオンプレミス・データセンターやパブリッククラウドから、ユーザーやデータに近い物理的な場所に移動することができます。これらの場所の近くにコンピューティングサービスを配置することで、レイテンシーの影響を受けやすいアプリケーションの使用や、より高速で信頼性の高いサービスとデータ駆動型の意思決定が可能になります。 

エッジセキュリティとは、ツールとプラクティスを組み合わせて使用し、現場での専門知識が限定的な遠隔地にあるエッジのインフラストラクチャとワークロードを保護することです。これには、組織のオンプレミス・データセンターやパブリッククラウドから最も離れた場所で生成および処理される貴重なデータの保護が含まれます。エッジ・アーキテクチャのスケールアウトに伴い攻撃対象領域が拡大するため、エッジセキュリティは不可欠です。

セキュリティで重要なのは、継続的で総合的なアプローチが必要であると知ることです。セキュリティとは、単に境界壁を導入するだけではないからです。ゼロトラストのようなセキュリティアプローチによってアーキテクチャのギャップを埋めることができ、IT 環境と組織が保護されます。

ゼロトラスト環境は、エッジでのセキュリティを確保する上で重要な手法です。なぜならエッジデバイスには、データセンターに存在するようなファイアウォールなどのセキュリティ・インフラストラクチャが備わっていないことが多いからです。これらのデバイスは多くの場合、安全でない遠隔地では物理的に脆弱であり、もともと物理的攻撃に対してはより脆弱であるため、信頼できないノードとして管理する必要があります。

エッジコンピューティングの利用が広まるにつれて、組織は現場での専門知識が限定的、あるいはまったくない場所でインフラストラクチャとワークロードを保護しなければならないという課題に直面しています。エッジでのコンピューティングには、管理と保守が難しい異種のソフトウェアとハードウェアが関与することが多く、最新のセキュリティポリシーとプロセスを確実に導入するとなれば、さらに複雑さが増大します。 

組織は、エッジデバイスを追跡し、セキュリティリスクを予測し、対応策を推奨するために、エッジ環境を継続的に分析する必要があります。エッジ・アーキテクチャのセキュリティを確保する上での主な課題は次のとおりです。 

  • 限定的または断続的なネットワークアクセス:これらの制限により、エッジデバイスの更新が困難になり、オフライン時のセキュリティの可視性が欠如します。 
  • 物理的な改ざんと攻撃:エッジ環境は離れたところにあるため、物理的な保護が常に保証されているわけではなく、盗難やサプライチェーン攻撃のリスクが増加します。
  • エッジセキュリティにおけるヒューマンエラーの防止:多くのエッジロケーションには IT またはネットワーキングの専門家が配置されておらず、多数の潜在的な攻撃ベクトルがもたらされます。
  • 大規模なエッジデバイス管理:数百から数十万のデバイスを管理しながら、システムを最新の状態に保ち、必要なセキュリティパッチを組み込むことは、組織全体で強力なセキュリティ体制を確保する必要があるチームにとって困難な課題となる可能性があります。 

エッジのインフラストラクチャとワークロードは、物理的アクセスが制御されている、保護されたデータセンターの中に存在するものではないため、物理的な改ざんやサイバー攻撃の脆弱性の影響を受けやすくなります。

多くの場合、エッジにデプロイされるワークロードは、販売時点情報管理システム、製造ラインのセンサー、医療機関におけるネットワーク接続された医療機器など、企業の中核ビジネスに関係しています。処理中のデータを保護しながら、これらの重要なワークロードの安定した運用を確保することが不可欠になります。 

エッジシステム内で、またはエッジシステムから生じる最大リスクのセキュリティインシデントの上位 3 つは次のとおりです。 

  1. 悪意のある内部関係者によるサイバー攻撃
  2. 外部の攻撃者によるサイバー攻撃
  3. エッジデバイスの健全性がわからないことによる脆弱性

エッジによってビジネスを強化する場合、データセンターの物理環境の外側にあるハードウェアを保護することが重要です。まず、デプロイメントを保護することで物理的アクセスの課題に対処します。次に、アーキテクチャのスケールアウトに伴う攻撃対象領域の拡大に対処することで、インフラストラクチャを保護します。そして、安全なソフトウェア・サプライチェーンによってワークロードを保護します。エッジセキュリティは、特に攻撃対象領域が拡大する場合、アクセス時点でゼロデイ脅威、マルウェア、その他の脆弱性から保護する方法を提供します。

Red Hat のエッジセキュリティとハイブリッドクラウド・セキュリティへのアプローチでは、インフラストラクチャ、アプリケーションスタック、およびライフサイクル全体にわたってセキュリティの統合が優先されます。Red Hat は、セキュリティをアプリケーションに組み込み、アプリケーションを強化されたプラットフォームにデプロイし、セキュリティおよびコンプライアンス要件の変化に応じてインフラストラクチャとアプリケーションを管理、自動化、適応できるよう支援します。

エッジコンピューティングのさまざまなユースケースに対応するため、Red Hat は、Red Hat® Enterprise Linux®Red Hat Device EdgeRed Hat OpenShift with Advanced Cluster Security for KubernetesRed Hat Ansible Automation Platform を含むポートフォリオ全体で広範なセキュリティ機能を提供することに重点を置いています。

Red Hat のエッジコンピューティング・ソリューションによるエッジセキュリティへのアプローチは、企業が次のことを実現するために役立ちます。

  • 安定した基盤を使用してエッジにデプロイ
  • エッジの複雑さを管理
  • 毎日 24 時間、エッジを監視
  • 従来の環境とコンテナ化環境の両方のセキュリティを強化