NEC、セキュリティソフトウェア「軽量プログラム改ざん検知」の対象をコンテナ内プログラムへ拡げた新製品を提供開始
[23/02/28]
提供元:PRTIMES
提供元:PRTIMES
〜コンテナ内プログラムの処理を妨げない低負荷なマルウェア対策を実現〜
NECは、サイバー攻撃によるマルウェア感染やプログラム改ざんの対策となるセキュリティソフトウェア「軽量プログラム改ざん検知」(注1)の検査対象を、ホストOS上のプログラムからコンテナ内(注2)へ拡げた新製品を開発し、2023年4月より提供を開始します。
これにより、コンテナを搭載したサーバー等の機器においてもマルウェア感染・プログラム改ざんの対策ができるようになります。ホストOS上とコンテナ内の両方に対応した製品は日本初(注3)です。
[画像: https://prtimes.jp/i/78149/276/resize/d78149-276-be61e78c2e4cac3a27ea-0.png ]
(図)従来のセキュリティソフトウェアの対象範囲と今回の新製品の比較
【背景】
近年、様々な産業においてDX推進が急務とされており、アプリケーションをはじめシステムやサービスの可搬性が求められています。そのため、実行環境に依存せず様々なプログラムを構築し運用できるコンテナの需要が拡大しています。一方で、コンテナをターゲットとするKinsing(注4)等のマルウェアが出現し、従来のセキュリティ対策に加え、コンテナ特有のセキュリティリスクへの対応が必要となっています。
コンテナは一つのホストOSを共有するため、ホストOSがサイバー攻撃を受けるとすべてのコンテナやプログラムに影響を与える可能性があります。そのため、攻撃への対策としてコンテナやプログラム毎にセキュリティソフトウェアをインストールする必要がありました。
このたび提供する新製品は、従来製品が対象としていたIoT機器や組み込み機器だけでなく、コンテナ利用が進むサーバー等の機器においても、マルウェア感染・プログラム改ざんの対策ができるようになります。
【特長】
1.動作中のコンテナ内におけるマルウェア感染・プログラム改ざん対策が可能
動作中のコンテナ内において、感染したマルウェアや改ざんされたプログラムファイルを検知して起動を抑止したり、実行中のメモリ上にあるプログラムの改ざんを検知したりすることができます。
2.機器のリソースを効率的に使用
ホストOS上に配備するだけでホストOSと複数のコンテナ内の対策が可能なため、機器リソースを効率的に使用できます。コンテナ毎の配備が不要となり、CPU使用率やメモリ使用量等の機器リソースへの影響が最小限で済みます。
3.機器の稼働状況に合わせた低負荷な動作を実現
機器の稼働状況に合わせて低負荷に動作するため、長期間の稼働やリアルタイム性が要求されるプログラムの処理を妨げません。
【ユースケース】
システム開発やサービス構築等において、Docker等のコンテナ型仮想化プラットフォームがクラウドやオンプレミスのサーバーで利用されている場合、本ソフトウェアを以下のように活用できます。
1.検証環境等でのコンテナ開発時
コンテナの開発時から本ソフトウェアを導入することで、開発中に混入したマルウェアや改ざんされたプログラムファイルを検知することができます。これにより、開発時における不正プログラムの混入リスクを低減します。
2.商用環境等でのコンテナ動作時
コンテナの動作中に感染したマルウェアや、改ざんされたプログラムファイルの起動を抑止したり、実行中のメモリ上にあるプログラムの改ざんを検知したりすることができます。これにより、動作中のコンテナの完全性および可用性を確保することができます。
NECは今後、本製品を様々な企業・団体に提供していきます。また、従来から標準搭載しているNECのローカル5G基地局装置の無線機(Radio Unit)(注5)に加え、コンテナを活用した様々な機器への標準搭載も検討しており、ローカル5Gシステム全体のセキュリティ強化に貢献します。
(注1)軽量プログラム改ざん検知
メモリリソースが少ない、CPU性能が低いといったハードウェア制約をもつIoT機器にも導入できる、軽量性と高速・低負荷な検査を実現した、マルウェア対策のプログラム改ざん検知ソフトウェア製品。
https://jpn.nec.com/iot/platform/security/lwtd/index.html
(注2)コンテナ
クラウド環境などで広く使われており、1つのOS上で異なる複数のアプリケーションが動作できるプラットフォームを実現するための仮想化技術の1つ。
https://jpn.nec.com/cloud/service/container/about.html
(注3)2023年2月28日時点。NEC調べ。
(注4)Kinsing
【参考】Microsoft, “Initial access techniques in Kubernetes environments used by Kinsing malware”
https://techcommunity.microsoft.com/t5/microsoft-defender-for-cloud/initial-access-techniques-in-kubernetes-environments-used-by/ba-p/3697975
(注5)NEC、セキュリティソフトウェア「軽量プログラム改ざん検知」を標準搭載したローカル5G基地局装置の無線機を提供開始(プレスリリース)
https://prtimes.jp/main/html/rd/p/000000169.000078149.html
<本件に関するお客様からのお問い合わせ先>
NEC デジタルネットワーク事業部門
lwtd-pr@dpf.jp.nec.com
NECは、サイバー攻撃によるマルウェア感染やプログラム改ざんの対策となるセキュリティソフトウェア「軽量プログラム改ざん検知」(注1)の検査対象を、ホストOS上のプログラムからコンテナ内(注2)へ拡げた新製品を開発し、2023年4月より提供を開始します。
これにより、コンテナを搭載したサーバー等の機器においてもマルウェア感染・プログラム改ざんの対策ができるようになります。ホストOS上とコンテナ内の両方に対応した製品は日本初(注3)です。
[画像: https://prtimes.jp/i/78149/276/resize/d78149-276-be61e78c2e4cac3a27ea-0.png ]
(図)従来のセキュリティソフトウェアの対象範囲と今回の新製品の比較
【背景】
近年、様々な産業においてDX推進が急務とされており、アプリケーションをはじめシステムやサービスの可搬性が求められています。そのため、実行環境に依存せず様々なプログラムを構築し運用できるコンテナの需要が拡大しています。一方で、コンテナをターゲットとするKinsing(注4)等のマルウェアが出現し、従来のセキュリティ対策に加え、コンテナ特有のセキュリティリスクへの対応が必要となっています。
コンテナは一つのホストOSを共有するため、ホストOSがサイバー攻撃を受けるとすべてのコンテナやプログラムに影響を与える可能性があります。そのため、攻撃への対策としてコンテナやプログラム毎にセキュリティソフトウェアをインストールする必要がありました。
このたび提供する新製品は、従来製品が対象としていたIoT機器や組み込み機器だけでなく、コンテナ利用が進むサーバー等の機器においても、マルウェア感染・プログラム改ざんの対策ができるようになります。
【特長】
1.動作中のコンテナ内におけるマルウェア感染・プログラム改ざん対策が可能
動作中のコンテナ内において、感染したマルウェアや改ざんされたプログラムファイルを検知して起動を抑止したり、実行中のメモリ上にあるプログラムの改ざんを検知したりすることができます。
2.機器のリソースを効率的に使用
ホストOS上に配備するだけでホストOSと複数のコンテナ内の対策が可能なため、機器リソースを効率的に使用できます。コンテナ毎の配備が不要となり、CPU使用率やメモリ使用量等の機器リソースへの影響が最小限で済みます。
3.機器の稼働状況に合わせた低負荷な動作を実現
機器の稼働状況に合わせて低負荷に動作するため、長期間の稼働やリアルタイム性が要求されるプログラムの処理を妨げません。
【ユースケース】
システム開発やサービス構築等において、Docker等のコンテナ型仮想化プラットフォームがクラウドやオンプレミスのサーバーで利用されている場合、本ソフトウェアを以下のように活用できます。
1.検証環境等でのコンテナ開発時
コンテナの開発時から本ソフトウェアを導入することで、開発中に混入したマルウェアや改ざんされたプログラムファイルを検知することができます。これにより、開発時における不正プログラムの混入リスクを低減します。
2.商用環境等でのコンテナ動作時
コンテナの動作中に感染したマルウェアや、改ざんされたプログラムファイルの起動を抑止したり、実行中のメモリ上にあるプログラムの改ざんを検知したりすることができます。これにより、動作中のコンテナの完全性および可用性を確保することができます。
NECは今後、本製品を様々な企業・団体に提供していきます。また、従来から標準搭載しているNECのローカル5G基地局装置の無線機(Radio Unit)(注5)に加え、コンテナを活用した様々な機器への標準搭載も検討しており、ローカル5Gシステム全体のセキュリティ強化に貢献します。
(注1)軽量プログラム改ざん検知
メモリリソースが少ない、CPU性能が低いといったハードウェア制約をもつIoT機器にも導入できる、軽量性と高速・低負荷な検査を実現した、マルウェア対策のプログラム改ざん検知ソフトウェア製品。
https://jpn.nec.com/iot/platform/security/lwtd/index.html
(注2)コンテナ
クラウド環境などで広く使われており、1つのOS上で異なる複数のアプリケーションが動作できるプラットフォームを実現するための仮想化技術の1つ。
https://jpn.nec.com/cloud/service/container/about.html
(注3)2023年2月28日時点。NEC調べ。
(注4)Kinsing
【参考】Microsoft, “Initial access techniques in Kubernetes environments used by Kinsing malware”
https://techcommunity.microsoft.com/t5/microsoft-defender-for-cloud/initial-access-techniques-in-kubernetes-environments-used-by/ba-p/3697975
(注5)NEC、セキュリティソフトウェア「軽量プログラム改ざん検知」を標準搭載したローカル5G基地局装置の無線機を提供開始(プレスリリース)
https://prtimes.jp/main/html/rd/p/000000169.000078149.html
<本件に関するお客様からのお問い合わせ先>
NEC デジタルネットワーク事業部門
lwtd-pr@dpf.jp.nec.com