NIST SP 800-223 (ドラフト) 高性能コンピューティング(HPC)セキュリティ:アーキテクチャ、脅威の分析、およびセキュリティ状態
こんにちは、丸山満彦です。
NISTから、SP 800-223 高性能コンピューティング(HPC)セキュリティ:アーキテクチャ、脅威の分析、およびセキュリティ状態のドラフトが公表され、意見募集が行われていますね。。。
日本では、まだこう言うものを考えたことがなかったかもしれない。。。
HPC System Reference Model
● NIST - ITL
SP 800-223 (Draft) High-Performance Computing (HPC) Security: Architecture, Threat Analysis, and Security Posture | SP 800-223 (ドラフト) 高性能コンピューティング(HPC)セキュリティ:アーキテクチャ、脅威の分析、およびセキュリティ状態 |
Announcement | 発表 |
Executive Order 13702 established the National Strategic Computing Initiative (NSCI) to maximize the benefits of high-performance computing (HPC) for economic competitiveness and scientific discovery. Securing HPC systems is challenging due to their size; performance requirements; diverse and complex hardware, software, and applications; varying security requirements; the nature of shared resources; and the continuing evolution of HPC systems. | 大統領令13702号は、経済競争力と科学的発見のために高性能コンピューティング(HPC)の利点を最大化するために、国家戦略的コンピューティング・イニシアチブ(NSCI)を設立した。HPC システムのセキュリティは、その規模、性能要件、多様で複雑なハードウェア、ソフトウェア、アプリケーション、さまざまなセキュリティ要件、共有リソースの性質、および HPC システムの継続的な進化のために、困難なものとなっている。 |
Draft SP 800-223 provides guidance on standardizing and facilitating the sharing of HPC security postures by introducing a zone-based HPC system reference model that captures common features of HPC systems and serves as a foundation for a system lexicon. The draft also discusses HPC system threat analysis, security postures, challenges, and recommendations. | SP 800-223 草案では、HPC システムの共通の特徴を捉え、システム辞書の基礎となるゾーンベースの HPC システム参照モデルを導入することにより、HPC セキュリティ態勢の標準化と共有を促進するためのガイダンスを提供している。また、ドラフトでは、HPCシステムの脅威分析、セキュリティ対策、課題、および推奨事項について議論している。 |
The public comment period for this initial public draft is open through April 7, 2022. Additional information can be found at the NIST HPC Security Working Group website. A 3rd High-Performance Computing Workshop will be held March 15-16, 2023; see the event page for more details and a registration link. | この最初のパブリックドラフトに対するパブリックコメント期間は、2022年4月7日までとなっている。 その他の情報は、NIST HPC Security Working Group のウェブサイトをご覧ください。第3回高性能コンピューティング・ワークショップは、2023年3月15日~16日に開催される。 |
Abstract | 概要 |
Security is an essential component of high-performance computing (HPC). HPC systems often differ based on the evolution of their system designs, the applications they run, and the missions they support. An HPC system may also have its own unique security requirements, follow different security guidance, and require tailored security solutions. Their complexity and uniqueness impede the sharing of security solutions and knowledge. This NIST Special Publication aims to standardize and facilitate the information and knowledge-sharing of HPC security using an HPC system reference model and key components as the basics of an HPC system lexicon. This publication also analyzes HPC threats, considers current HPC security postures and challenges, and makes best-practice recommendations. | 高性能コンピューティング (HPC) において、セキュリティは重要な要素である。HPC システムは、そのシステム設計の進化、実行するアプリケーション、およびサポートするミッションに基づいて、しばしば異なる。また、HPCシステムには独自のセキュリティ要件があり、異なるセキュリティガイダンスに従っており、独自のセキュリティソリューションが必要な場合がある。その複雑さと独自性が、セキュリティソリューションや知識の共有を妨げている。本NIST 特別発行物は、HPCシステム辞書の基本として、HPCシステムリファレンスモデルと主要コンポーネントを使用して、HPCセキュリティの情報と知識の共有を標準化および促進することを目的としている。また、本書では、HPCの脅威を分析し、現在のHPCセキュリティの姿勢と課題を考察し、ベストプラクティスの推奨事項を示している。 |
・[PDF] SP 800-223 (Draft)
目次...
1. Introduction | 1. 序文 |
2. HPC System Reference Model and Main Components | 2. HPC システムリファレンスモデルと主要コンポーネント |
2.1. Main Components | 2.1. 主な構成要素 |
2.1.1. Components of the High-Performance Computing Zone | 2.1.1. 高性能コンピューティングゾーンの構成要素 |
2.1.2. Components of the Data Storage Zone | 2.1.2. データストレージゾーンの構成要素 |
2.1.3. Components of the Access Zone | 2.1.3. アクセスゾーンの構成要素 |
2.1.4. Components of the Management Zone | 2.1.4. 管理ゾーンの構成要素 |
2.1.5. HPC Software | 2.1.5. HPCソフトウェア |
2.1.6. Container Usage in HPC | 2.1.6. HPCにおけるコンテナ利用 |
2.2. HPC Architecture Variants | 2.2. HPCアーキテクチャのバリエーション |
2.2.1. Diskless Booting HPC | 2.2.1. ディスクレス起動のHPC |
2.2.2. Virtual and Hybrid HPC Environments | 2.2.2. 仮想・ハイブリッドHPC環境 |
3. HPC Threat Analysis | 3. HPC脅威の分析 |
3.1. Key HPC Security Characteristics and Use Requirements | 3.1. HPCセキュリティの主要な特徴と使用要件 |
3.2. Threats to HPC Function Zones | 3.2. HPC機能ゾーンへの脅威 |
3.2.1. Access Zone Threats | 3.2.1. アクセスゾーンの脅威 |
3.2.2. Management Zone Threats | 3.2.2. 管理ゾーンの脅威 |
3.2.3. High-Performance Computing Zone Threats | 3.2.3. 高性能コンピューティングゾーンの脅威 |
3.2.4. Data Storage Zone Threats | 3.2.4. データストレージゾーンの脅威 |
3.3. Other Threats | 3.3. その他の脅威 |
4. HPC Security Posture, Challenges, and Recommendations | 4. HPCセキュリティの態勢、課題、提言 |
4.1. HPC Access Control via Multiple Physical Networks | 4.1. 複数の物理ネットワークによる HPC アクセス制御 |
4.2. Compute Node Sanitization | 4.2. コンピュート・ノードのサニタイゼーション |
4.3. Data Integrity Protection | 4.3. データ完全性保護 |
4.4. Securing Containers | 4.4. コンテナの保護 |
4.5. Achieving Security While Maintaining HPC Performance | 4.5. HPCの性能を維持した上でのセキュリティの実現 |
4.6. Challenges to HPC Security Tools | 4.6. HPCセキュリティツールの課題 |
5. Conclusions | 5. 結論 |
References | 参考文献 |
« 米国 国家情報長官室 2026年までのCOVID-19パンデミックの経済的および国家安全保障上の影響 (2022.04作成) | Main | 中国 データセキュリティ産業の発展促進に関する16部署の指導意見 (2023.01.14) »
Comments