FineArt News

コマンド操作を記録してインサイダーとハッカーの情報窃取を防ぐ

参考:DIGITIMES企画

IIoTの基本は厳格なセキュリティ仕組みにあります。これは誰もが認めることでしょう。インダストリアル・インターネット・コンソーシアム(IIC)もこの前提を元に Industrial Internet Security Framework(IISF)を提唱しています。中身は15層におよぶ構造があり、そのうち企業機密の保護に関連する項目は「開発プログラムの窃取防御」、「データセキュリティ保護」、「使用環境のセキュリティ制御」、「開発環境の保護」と4項目もあります。企業がこれらの対策を十分に取ってない場合、開発者が知財を競合他社に持ち込むことや、出荷した製品のシステムがリバースエンジニアリングを受けるなどのインシデントが起こる可能性が多いにあります。

FineAartのセキュリティ顧問も以下のように語っています。

開発チームによって支えられている企業は少なくありません。開発チームが企業の生命線を握っていると言っても過言ではありませんが、しかし彼らは同時に一番管理が難しい人達でもあります。作業内容的に、開発者はしばしば外部のGitHubなどで利用できるリソースをリサーチする必要があります。一般的な企業はGitHubからの漏洩を恐れ、アップロードを禁止することも多いですが、実はVisual StudioやJava SDKのコマンドで簡単にアップロードでき、かつログも残さないようにできます。この例だけでもわかるように、企業機密の保護はおいそれとできることではありません。

そして、このセキュリティ対策にチャレンジし続けてTotalSecurityFortで市場に名を馳せているFineArtは、新たにTSFのSVSモジュール(Secure Virtual Storage)、SVTモジュール (Secure Virtual Tunnel)をリリースしまた。この2つのモジュールでダブル保護を施しながら、開発ツールの運用と保護を同時に満たす仕組みを構築できます。細かい部分では、例えば信頼境界保護、ソフトウェアホワイトリスト、コマンド制御、ネットワーク制御など多重な保護機能が備えています。これらの保護があれば、開発者がたとえSystem Call、Print Image、Network API、CMD+、Power Shell ScriptやIOTの開発ボードを利用しても、許可されていない全ての持ち出しをブロックできます。

さらに「SVS+SVT」を利用すると、企業自体の知的財産保護の仕組みの範囲を広げることができます。例えばステーションマシン、メカニックアームメーカーなども製品を海外に販売しても、悪意あるリバースエンジニアリングでのクローン製造も防ぐことができます。なぜなら印刷や画面キャプチャ (PrtScr)、IPC(Pip Process)等の操作を全て禁止できるからです。たとえ「CTRL-C + CTRL-V」を使用しても貼れる文字数を制限できるので、どんな悪意の操作もブロックできます。

セキュリティ顧問はさらに語気を強めて、以下のように語りました。

TSFはソフトウェアの制御だけでなく、SVSセキュリティディスク、SVT暗号化トンネルも備えて、ネットワークの操作、コマンドの履歴、プロセスのログを完璧かつ細かく記録できます。企業内全てのコマンド操作を記録して、インサイダーやハッカーの活動を把握するのに有効な手立てになります。