• 4 min read

ガーディアン モジュール:ブラウンフィールド IoT への Azure Sphere セキュリティの導入

“モノのインターネット” という言葉を聞いたときに、多くの場合、最初に心に浮かぶ絵は、インターネットに "組み込まれた" タイプのデバイスです。 ただし、組み込み設計は数か月から数年に及ぶ設計作業を要し、まだ市場に出ていないデバイスにのみ適用されます。

“モノのインターネット” という言葉を聞いたときに、多くの場合、最初に心に浮かぶ絵は、インターネットに "組み込まれた" タイプのデバイスです。 ただし、組み込み設計は数か月から数年に及ぶ設計作業を要し、まだ市場に出ていないデバイスにのみ適用されます。企業はどうすれば、大きなセキュリティ リスクを招くことなく、既に現場で使用されている数十億ものデバイスで IoT を活用することができるのでしょうか。Azure Sphere のチーム内では、このシナリオを表す "ブラウンフィールド" 展開という言葉を使っています。  本日、チームの製品プランナーである Josh Nash が、ブラウンフィールド IoT の詳細と、既に現場にデプロイされているデバイスに Azure Sphere が安全に接続できるしくみについて、ゲスト投稿してくれました。

どうかお読ください。

Ed Nightingale へ

私は製品プランナーとして、Microsoft 製品の安全性だけでなく、実用性と有用性を確保できるよう、お客様やパートナーのニーズを理解するための会合に膨大な時間を費やしてきました。多くの場合、私たちが第一に重視するのは新しいデバイス、つまり、Azure Sphere が製品プラットフォームに深く統合されているデバイスです。これらのデバイスは "グリーンフィールド" シナリオと呼ばれます。このシナリオは Azure Sphere の価値提案として脚光を浴び、市場に認知されています。また、最終的な設計が検討されるまでは柔軟性が保たれているため、実装は比較的簡単です。OEM では、消費電力、パフォーマンス、および機能目標を満たすように、デバイスの内部設計に Azure Sphere を統合する方法に焦点を合わせることができます。既に使用されていて、接続性のないデバイスは、"ブラウンフィールド" のビジネス チャンスを表します。つまり、広範な装置において、有意義で新たな接続エクスペリエンスを創造するというチャンスです。このブログ記事では、ブラウンフィールド デバイスの課題と、Azure Sphere を役立てる方法について概説します。

問題点

企業の装置に接続するという行為は、このシナリオを実現することによって大きく業績を向上し、予防保守、Just-In-Time のレポート作成、装置やデータへのロールベースのアクセスなど、企業のビジネス モデルを刷新する機会を意味します。しかし、非 IT デバイスでは接続が実現不能と思われていた時期に稼動を開始したデバイスや、あまりにミッション クリティカルであるために危険なインターネットの世界にさらすことができないと判断され、故意に接続されていなかったデバイスが、世界中に何百万とあります。

これらの非接続デバイスに接続することで、企業にとってポジティブな結果と機会が生まれる一方で、いずれのケースでも、これらのデバイスに接続することに伴うリスクが発生します。デバイスが接続できるようになる前から存在していたか、あまりに重要なために接続できなかったかに関係なく、結果は同じです。接続がないということは、そのデバイスのセキュリティ モデルであり、エアギャップ セキュリティと呼ばれる概念なのです。  しかし、クラウドの普及で最適化やその他のリソース割り当ての意思決定を解決する機能が向上するにつれて、接続されていることの価値が高まってきました。同時に、エアギャップ デバイスを接続するリスクも、少なくとも以前ほどではなくなっています。新しいセキュリティ モデルをシステム設計に組み込むことによってリスクを軽減し、この 2 つのバランスをとるメカニズムが企業には必要です。接続されていることの価値が高まるにつれ、企業には既に稼動しているこれらのデバイスを安全に接続するメカニズムが必要になります。

ガーディアン モジュールを使用した既存の装置やデバイスのセキュリティ保護

Microsoft は昨年の RSA において、接続済みの安全なマイクロコントローラー (MCU) ベースのデバイスを実現する Azure Sphere を発表しました。あらゆる環境でデバイスが安全に実行されることを企業が信頼できる基盤を確立することによって、Azure Sphere は IoT のパワーを解き放ちます。Azure Sphere では、Microsoft のホワイトペーパー「The 7 Properties of Highly Secure Devices (非常に安全なデバイスの 7 つのプロパティ)」に基づき、安全な IoT アプリケーション専用に構築されたハードウェア、オペレーティング システム、およびクラウド サービスを組み合わせることによってデバイスのセキュリティを実現しています。Azure Sphere では、7 つのプロパティを提供することによって、製造元と企業が新しいデバイスでの安全な接続性を実現するレベルが引き上げられていますが、それだけではありません。

Azure Sphere は、既に確立された、稼動中のデバイスへの安全な接続も提供します。未接続デバイス上の既存ポートを利用することによって、Azure Sphere を "ガーディアン モジュール" に組み込むことができます。このモジュールを既存の装置と組み合わせることで、安全な接続が可能となり、デバイスの接続に向けたチャンスとリスク論争のバランスを回復することができるようになります。これらのシナリオにおいてセキュリティの鍵となるのは、デバイスではなく Azure Sphere が、クラウドと通信を行うという点です。Azure Sphere によって可能になるガーディアン モジュールでは、デバイスをネットワークから分離することにより装置を攻撃から保護することができ、信頼されたクラウド パートナーとデバイス通信パートナーの間でのみデータが転送されることが保証されます。また、モジュールと装置のソフトウェアは影響を受けることなく安全なままであることも保証されます。

ガーディアン モジュールのダイアグラム

企業はガーディアン モジュール内で Azure Sphere を使用することにより、デバイスとクラウドの間でセキュリティで保護されたさまざまな運用を実現できます。デバイスの正常性とセキュリティの観点からは、デバイスで Azure Sphere Security Service を利用して証明書ベースの認証、障害レポート、無線によるソフトウェア更新を行うことができます。ガーディアン モジュールが認証に合格すると、クラウド サービスと通信する際にそのデバイスが本物であることを確認するために使用できる、Azure Sphere Security Service による署名付きの証明書を受け取ります。こういったガーディアン モジュールとクラウドの間の通信は、イベントの発生を伝えたり意思決定を通知したりするためにデバイスから出て行くデータで構成されます。また、デバイス自体のアクティビティをトリガーする、クラウドからのメッセージを表すこともあります。

この両方向において、Azure Sphere 上で実行されるアプリケーションを使用して、ブラウンフィールド デバイスに出入りするメッセージの形式が適切であることが検証され、Azure Sphere によってガーディアン モジュールが信頼されるエンドポイントとのみ通信できることが保証されます。また、Azure Sphere Security Service を、Azure Sphere OS やガーディアン モジュール製造元のデバイス ソフトウェアの更新プログラムの配布ポイントとしてだけでなく、ダウンストリームにある、以前は接続されていなかったデバイスのソフトウェアの更新プログラム配布ポイントとしても使用できます。この場合、企業は、装置のソフトウェアを更新するための高コストなトラック ロールを回避できます。Azure Sphere によって実現されるガーディアン モジュールを使用すると、これらのブラウンフィールド デバイスで、Azure Sphere を設計に統合したデバイスのメリットを最大化することができます。

企業のお客様は Azure Sphere が有効になったデバイスを使用して、より大きな自信を持って既存デバイスをクラウドに接続し、予防保守、使用状況の最適化、ロールベースのアクセス制御に関連したシナリオを現実のものにすることができます。Microsoft のパートナーである Avnet は、Azure Sphere を使用するガーディアン モジュールを既に設計および構築しており、他のパートナーも近い将来追随することが予想されます。クラウドで多数のデバイスが相互につながった場合、可能性はほぼ無限に広がります。

お客様のビジネスに Azure Sphere を役立てる方法について検討を始める場合は、お問い合わせください。