さて、もう1つのライフサイクルを見てみよう。
これはユーザーが製品を導入してから廃棄するまでのライフサイクルを表したものだ。そして、各ステージにおいて特に注意してほしいのは以下の点になる(ガイドにも注記している)。
ステージ | 留意点 |
---|---|
利用開始 | デバイスの導入設定がユーザーにとって複雑でなく、初期設定に必要な情報などを第三者が再利用することのできない仕組みを提供することが望ましい |
異常発生時 | 利用を開始した後、デバイスに異常が発生した場合、異常を解消して復旧する必要がある |
放置・野良状態 | 利用開始後、長期間にわたって使用せずに稼働させたまま放置することで第三者がデバイスにアクセスすることが可能な状態を「野良」と呼ぶが、この状態はセキュリティ上は好ましくない |
買い替え・廃棄 | 所期の目的を達成し、デバイスが不要となる場合には買い替えなどに伴いいままで使用してきたデバイスに記録、保存されたデータの消去や初期化についての手順が準備され、ユーザーが対処するか、ユーザーが対処せずともよいような仕組みがあることが望ましい。 |
なお、ガイドの中では記載していないが、平常運用時にも気を付けるべき点がある。
基本的に製品はユーザーが適切に管理し、安全に運用してくれるはずであるが、セキュリティを担保するためには時として、必要な対処や作業を半ば強制的に行わせる仕組みが必要となることだ。そもそもユーザーはITやセキュリティの専門家ではないので、ソフトウェアの更新などは自動的にバックグラウンドで実施し、切り替えの動作だけユーザーに選択させるなどの工夫が必要となるだろう。
更新の現実的なアプローチとして、Appleのルーター製品「AirMac Extreme」を参考にして考えてみようと思う。
これでもまだハードルは高いとは思うが、簡素化して安全かつ容易に更新することのできる仕組みができたなら業界全体で利用できるようにしてもいいと思う。もちろん更新に失敗した場合には、元に戻せるようになっているとなお良い。更新失敗の後、初期状態から再セットアップでは手間がかかりすぎる。
この手の遠隔更新に対応した製品を提供している会社は少なくないし、OTA(Over The Air:無線ネットワーク越しのソフトウェア更新管理)の仕組みを提供する会社も多い。オランダのGemaltoが提供するのは4G/LTEの通信網とSIMを使った仕組みで、そもそもは携帯電話やスマートフォンなどの更新・管理のためのものである。これとは異なるアプローチをコネクテッドカー向けに開発しているものもある。ドイツのESCRIPTとREDBENDによるプロトタイプが2015年に発表されている。
同様にコネクテッドカー向けのOTA製品はWind Riverからも提供されている。この「Wind River Helix CarSync」は2016年にWind Riverが買収した米Aryngaの製品で、コネクテッドカーだけでなく家電などでも利用できるとする配信の仕組み全体を提供するものだ。意外かもしれないが、CADやPLMツールで有名なPTCも産業用IoT向けに「ThingWorx」というプラットフォームを提供し、OTAなどの仕組みは「Axeda」の名前で用意している。
多くの企業でこれらのライフサイクルについて、セキュリティ上のリスク分析は十分に行われていると思われる。しかし、セキュリティを担保するためにどのような仕組みやサービスを導入・実装するかについての判断基準として忘れて欲しく無いのは「ユーザーはセキュリティに興味が無い」そして「ユーザーが必然的にセキュリティを高めるよう」にする必要があるということだ。
次回は脅威一覧表について解説したいと思う。
なお、日本ネットワークセキュリティ協会(JNSA)では不定期だが本ガイドのセミナーやワークショップを開催中なので、興味のある方はJNSAのWebサイトから問い合わせてほしい。
Copyright © ITmedia, Inc. All Rights Reserved.
豊富なホワイトペーパーの中から、製品・サービス導入の検討に役立つ技術情報や導入事例などを簡単に入手できます。