ENISA 報告書 「組み込みSIMのエコシステム、セキュリティリスクと対策」「5Gにおけるフォグ・エッジコンピューティング」
こんにちは、丸山満彦です。
ENISAが、「組み込みSIMのエコシステム、セキュリティリスクと対策」「5Gにおけるフォグ・エッジコンピューティング」の2つの報告書を公表していますね。。。
これから、IoTの利用が進むことが想定されるが、その時にどのようなリスクが大きくなるか?そのリスクに対する対策としてどのようなことをすべきか。。。
● ENISA
・2023.03.08 Unveiling the Telecom Cybersecurity Challenges
Unveiling the Telecom Cybersecurity Challenges | テレコム・サイバーセキュリティの課題を解き明かす |
The European Union Agency for Cybersecurity (ENISA) publishes one report on eSIMs and a second one on fog and edge computing in 5G. Both reports intend to provide insights on the challenges of these technologies. | 欧州連合サイバーセキュリティ機関(ENISA)は、eSIMに関する報告書と、5Gにおけるフォグ・エッジコンピューティングに関する報告書を発行した。両報告書は、これらの技術の課題に関する洞察を提供することを意図している。 |
ENISA deep dives into the eSIM technology security challenges and investigates security issues for fog and edge computing in 5G in order to support the national security competent authorities of the ECASEC group and the NIS Cooperation Group work stream on 5G cybersecurity. | ENISAは、ECASECグループおよびNIS協力グループの5Gサイバーセキュリティに関するワークストリームの国家安全保障担当当局を支援するため、eSIM技術のセキュリティ課題を深く掘り下げ、5Gのフォグ・エッジコンピューティングに関するセキュリティ課題を調査している。 |
The case of eSIMs | eSIMの場合 |
eSIM is the generic term used for the embedded form of a SIM (subscriber identity module) card. Built into the device, the eSIM is hosted on a tiny chip that provide storage for the mobile subscription details in digital format. | eSIMは、SIM(加入者IDモジュール)カードの組み込み型に使用される総称である。デバイスに組み込まれたeSIMは、小さなチップにホストされており、デジタル形式でモバイル契約の詳細を保存することができる。 |
Like the regular SIM card, the eSIM identifies a subscriber within a mobile operator’s network and can be found in a wide range of products, such as wearable devices, computers, medical internet-of-things (IoT) devices, home automation and security systems, and handheld point-of-sale devices. | 通常のSIMカードと同様に、eSIMは携帯電話会社のネットワーク内で加入者を識別し、ウェアラブル機器、コンピュータ、医療用IoT機器、ホームオートメーションやセキュリティシステム、携帯型POS機器など、さまざまな製品に搭載される。 |
The report issued today gives an overview of the eSIM technology, assesses the market potential in Europe and includes security challenges identified and proposed mitigation measures. | 本日発表された報告書では、eSIM技術の概要、欧州における市場の可能性を評価し、特定されたセキュリティ上の課題と緩和策を提案している。 |
The security challenges identified are associated with software attacks like eSIM swapping, memory exhaustion and undersizing memory attacks, inflated profile and locking profile attacks. Cybercriminals can cause unavailability of services or can gain access to sensitive information. | 特定されたセキュリティ課題は、eSIMのスワッピング、メモリ枯渇とメモリサイズ不足攻撃、プロファイルの膨張とプロファイルのロック攻撃などのソフトウェア攻撃に関連するものである。 サイバー犯罪者は、サービスの利用不能を引き起こしたり、機密情報にアクセスしたりすることができる。 |
Still, no major technical vulnerability has been detected so far with only limited reported cybersecurity breaches. However, the large scale IoT deployment and the subsequent rise in the use of eSIMs could result in a rise of such cyber incidents. | それでも、これまで大きな技術的脆弱性は検出されておらず、サイバーセキュリティ侵害の報告も限定的なものにとどまっている。しかし、大規模なIoTの展開とそれに伴うeSIMの使用の増加により、このようなサイバーインシデントが増加する可能性がある。 |
Find out more in the report “Embedded SIM Ecosystem, Security Risks and Measures” | 詳細は、報告書 「組み込みSIMのエコシステム、セキュリティリスクと対策」 で確認できる。 |
The case of fog and edge computing: the role it plays in 5G | フォグ・エッジコンピューティングの場合:5Gで果たす役割 |
Fog and edge computing has created new opportunities and novel applications in the 5G ecosystem. However, the telecommunications, cloud and industrial communities need to address multi-modal security challenges. | フォグ・エッジコンピューティングは、5Gエコシステムにおいて新たな機会と新規アプリケーションを生み出した。しかし、通信、クラウド、産業の各コミュニティは、マルチモーダルなセキュリティ課題に対処する必要がある。 |
With an architecture being a layer below cloud computing, the main goal of fog and edge computing is to reduce the workload of edge and cloud devices by offering additional network and hardware resources to both parties. | アーキテクチャがクラウドコンピューティングの下の層であることから、フォグ・エッジコンピューティングの主な目標は、追加のネットワークおよびハードウェアリソースを両者に提供することによって、エッジおよびクラウドデバイスの作業負荷を軽減することである。 |
Resorting to this technology provides computing, storage data and application services to end users while being hosted at the network’s edge. It reduces service latency and improves the overall end-user experience. End users benefit from remote access to data storage and from availability of services without extensive resources needed, therefore reducing costs. | この技術に頼ることで、ネットワークのエッジでホストされながら、エンドユーザーにコンピューティング、ストレージデータ、アプリケーションサービスを提供することができる。これにより、サービスの待ち時間が短縮され、全体的なエンドユーザーエクスペリエンスが向上する。エンドユーザーは、データストレージへのリモートアクセスや、大規模なリソースを必要としないサービスの利用が可能となるため、コスト削減のメリットがある。 |
The report provides an overview of fog and edge technologies in terms of 5G, in relation to their architecture, attributes, and security aspects. The different architectural approaches are also introduced and their applications. It also outlines the standardisation solutions and provides an analysis of applications scenarios. | 本報告書では、5Gの観点から、フォグテクノロジーとエッジテクノロジーについて、そのアーキテクチャ、属性、セキュリティ面との関連で概観している。また、さまざまなアーキテクチャーのアプローチとその応用例も紹介している。また、標準化ソリューションの概要を説明し、アプリケーションシナリオの分析も行っている。 |
Find out more in the report “Fog and Edge Computing in 5G”. | 詳細は、報告書「5Gにおけるフォグ・エッジコンピューティング」で確認できる。 |
39th meeting of the ECASEC Expert Group | 第39回ECASEC専門家グループ会合 |
Organised in a hybrid format, both in Dublin, Ireland and online, the meeting gathered about 60 experts from national authorities from EU, EFTA, EEA, and EU candidate countries, who are supervising the European telecom sector. | アイルランド・ダブリンとオンラインのハイブリッド形式で開催されたこの会議には、EU、EFTA、EEA、EU候補国から、欧州の通信セクターを監督する各国当局の専門家約60人が集った。 |
The group experts engaged in a discussion on the new work programme, and also focused on the potential update of the existing security measures and incident reporting frameworks with the objective to reflect the changes introduced by the NIS2 directive. | 専門家グループは、新しい作業プログラムに関する議論を行い、また、NIS2指令によって導入された変更を反映させる目的で、既存のセキュリティ対策やインシデント報告の枠組みを更新する可能性に焦点を当てた。 |
Further Information: | 詳細 |
ENISA ECASEC EG portal | ENISA ECASEC EGポータル |
ENISA Incident Reporting webpage | ENISAインシデントレポーティングのウェブページ |
European Electronic communications Code — ENISA (europa.eu) | 欧州電子通信コード - ENISA (europa.eu) |
NIS Directive – ENISA topic | NIS指令 - ENISAトピック |
3rd ENISA Telecom & Digital Infrastructure Security Forum — ENISA (europa.eu) | 第3回 ENISA Telecom & Digital Infrastructure Security Forum - ENISA (europa.eu) |
・2023.03.08 Embedded Sim Ecosystem, Security Risks and Measures
Embedded Sim Ecosystem, Security Risks and Measures | 組み込みSIMのエコシステム、セキュリティリスクと対策 |
eSIM is the generic term used for the embedded form of a SIM (subscriber identity module) card. Built into the device, the eSIM is hosted on a tiny chip that provide storage for the mobile subscription details in digital format. Like the regular SIM card, the eSIM identifies a subscriber within a mobile operator’s network and can be found in a wide range of products, such as wearable devices, computers, medical internet-of-things (IoT) devices, home automation and security systems, and handheld point-of-sale devices. This report gives an overview of the eSIM technology, assesses the market potential in Europe and includes security challenges identified and proposed mitigation measures. | eSIMは、SIM(加入者IDモジュール)カードの組み込み型に使用される総称である。デバイスに組み込まれたeSIMは、小さなチップにホストされており、デジタル形式でモバイル契約の詳細を保存することができる。通常のSIMカードと同様に、eSIMは携帯電話会社のネットワーク内で加入者を識別し、ウェアラブル機器、コンピュータ、医療用IoT機器、ホームオートメーションやセキュリティシステム、携帯型POS機器など、さまざまな製品に搭載されていることが確認されている。本報告書では、eSIM技術の概要を説明し、欧州における市場の可能性を評価するとともに、特定されたセキュリティ上の課題と緩和策の提案を含む。 |
・[PDF]
エグゼクティグサマリー
EXECUTIVE SUMMARY | エグゼクティブサマリー |
eSIM is the generic term used for the embedded form of a SIM (subscriber identity module) card. Like a normal SIM card, the eSIM identifies a subscriber within a mobile network operator’s (MNO) network. Unlike a normal SIM, the eSIM is built into the device, hosted on tiny chips that provide storage for the mobile subscription details in digital format. Both the tiny chip and the software are embedded in the device, with eSIMs being rewriteable by all mobile network operators (MNOs). The credentials required to sign into the MNO’s network are downloaded directly. | eSIMとは、SIM(Subscriber Identity Module)カードの組み込み型の総称である。通常のSIMカードと同様に、eSIMはモバイルネットワーク事業者(MNO)のネットワーク内で加入者を識別する。通常のSIMとは異なり、eSIMは機器に内蔵され、小さなチップにホストされており、デジタル形式でモバイル契約の詳細を保存することができる。小さなチップとソフトウェアの両方がデバイスに組み込まれており、eSIMはすべてのモバイルネットワーク事業者(MNO)によって書き換えが可能である。MNOのネットワークにサインインするために必要な認証情報は、直接ダウンロードされる。 |
eSIMs are found in a wide range of products, such as smartphones, wearable devices, tablets, computers, medical internet-of-things (IoT) devices, home automation and security systems, connected cards, and handheld point-of-sale devices. eSIM technical specifications are standardised by industry bodies and allow for power efficiency, remote SIM provisioning and interoperability. eSIM-compatible devices are gaining momentum now that major operating systems such as Android, IOS, and Windows 10 support them. | eSIMは、スマートフォン、ウェアラブル端末、タブレット端末、コンピュータ、医療用IoT機器、ホームオートメーションやセキュリティシステム、コネクテッドカード、携帯型POS機器など、幅広い製品に搭載されている。eSIMの技術仕様は業界団体によって標準化されており、電力効率、リモートSIMプロビジョン、相互運用性を実現する。Android、IOS、Windows 10などの主要OSがeSIMをサポートし、今ではeSIM対応機器の勢いが増している。 |
There are multiple advantages to using eSIMs over traditional SIMs. Devices can become flatter, more waterproof and more resistant to dust, and the eSIM’s small size leaves more room for other features. End users can also rewrite their eSIM, for example, to get a local pre-paid phone when abroad. | eSIMを使用することには従来のSIMと比較していくつかの利点がある。デバイスはより平らになり、防水性や防塵性を高めることができ、eSIMのサイズが小さいため、他の機能を搭載するためのスペースが確保される。また、エンドユーザーはeSIMを書き換えることで、例えば海外では現地のプリペイド携帯電話を手に入れることができる。 |
For MNOs, logistics and support are simplified and new business opportunities are presented, since eSIMs can provide connectivity to IoT devices more easily, which then become ‘smart’ within an IoT ecosystem. | MNOにとっては、eSIMがIoT機器への接続をより容易にし、IoTエコシステムの中で「スマート」になるため、物流やサポートが簡素化され、新しいビジネスチャンスがもたらされる。 |
eSIMs also present security opportunities. For example, if the device is stolen, it is easier for the MNO to switch the user profile. It is also harder for a thief to discard the SIM card after stealing the device. | eSIMはまた、セキュリティの機会も提供する。例えば、デバイスが盗まれた場合、MNOはユーザープロファイルを変更することが容易になる。また、泥棒がデバイスを盗んだ後にSIMカードを廃棄することも難しくなる。 |
On the other hand, eSIMs present new security challenges and risks. For example, the arrival of eSIMs has opened up the possibility of eSIM swapping (1). Another challenge is the security of eSIM profile provisioning. End users can download a profile directly onto their devices. This could be targeted by attackers, who could push a new profile onto a device and take it over. | 一方、eSIMは、セキュリティ上の新たな課題とリスクをもたらす。例えば、eSIMの登場により、eSIMのスワッピングの可能性が出てきた(1)。もう一つの課題は、eSIMプロファイルのプロビジョニングのセキュリティである。エンドユーザーは、自分のデバイスに直接プロファイルをダウンロードすることができます。これは攻撃者に狙われる可能性があり、攻撃者は新しいプロファイルをデバイスにプッシュし、それを乗っ取ることができる。 |
This paper provides an overview of eSIM technology and of the eSIM ecosystem, market potential and usage in Europe, along with an overview of the security challenges and risks. | 本稿では、eSIM技術の概要と、欧州におけるeSIMエコシステム、市場の可能性、利用状況について、セキュリティ上の課題とリスクの概要とともに解説する。 |
It can be useful for national authorities competent for the security of electronic communications in the context of providing relevant guidelines to the MNOs and also when auditing their security measures for mitigating the risks for eSIMs and safeguarding the eSIM provisioning processes. MNOs can also use the findings of this paper to improve their security posture as far as security of eSIMs is concerned. | 電子通信のセキュリティに責任を持つ国家機関が、携帯電話会社に関連ガイドラインを提供する際や、eSIMのリスク軽減やeSIMの提供プロセスの保護に向けたセキュリティ対策を監査する際にも有用であろう。また、MNOは、eSIMのセキュリティに関する限り、本論文の知見を利用して、自社のセキュリティ態勢を改善することができる。 |
Key findings include the following. | 主な発見は以下の通りである。 |
• Security challenges identified are associated to software attacks like eSIM swapping, memory exhaustion and undersizing memory attacks, inflated profile and locking profile attacks. Cybercriminals can cause unavailability of services or gain access to sensitive information. | ・特定されたセキュリティ課題は、eSIMのスワッピング、メモリの枯渇とアンダーサイジングメモリ攻撃、プロファイルの膨張とロックプロファイル攻撃などのソフトウェア攻撃に関連している。 サイバー犯罪者は、サービスの利用不能を引き起こしたり、機密情報にアクセスしたりすることができる。 |
• There have been very few reported cybersecurity breaches involving eSIMs in Europe since 2010. | ・2010年以降、欧州ではeSIMを含むサイバーセキュリティ侵害の報告はほとんどない。 |
• The findings show that there are no major technical vulnerabilities currently known that could be exploited by attackers to compromise user data or take control of user devices, but there are some weaknesses in terms of software design that could be exploited by hackers to gain access to sensitive information stored on eSIMs. | ・調査結果によると、現在知られている技術的な脆弱性には、攻撃者がユーザーデータの漏洩やユーザーデバイスの制御を行うために悪用できるような大きなものはないが、ソフトウェア設計の面では、ハッカーがeSIMに保存されている機密情報にアクセスするために悪用できるような弱点があることが分かっている。 |
• It is quite likely that the expected large-scale IoT deployment will result to new attacks not yet explored, which can point out existing vulnerabilities of the new technology that have not been revealed so far. | ・今後予想される大規模なIoTの展開により、まだ調査されていない新たな攻撃が発生する可能性は十分にあり、これまで明らかにされていない新技術の既存の脆弱性を指摘することができる。 |
[1] ENISA, Countering SIM-Swapping – Overview and good practices to reduce the impact of SIM-swapping attacks, 2021 (https://www.enisa.europa.eu/publications/countering-sim-swapping ).
1. INTRODUCTION | 1. はじめに |
1.1 SECURITY OF ESIMS | 1.1 eSIMのセキュリティ |
1.2 POLICY CONTEXT | 1.2 政策的背景 |
1.3 TARGET AUDIENCE | 1.3 想定読者 |
1.4 PREPARATION OF THIS REPORT | 1.4 本報告書の作成 |
1.5 STRUCTURE OF THIS REPORT | 1.5 本報告書の構成 |
2. ECOSYSTEM AND USAGE IN EUROPE | 2. 欧州のエコシステムと使用状況 |
2.1 ESIM ECOSYSTEM | 2.1 eSIMエコシステム |
2.2 ESIM BENEFITS AND DRAWBACKS | 2.2 eSIMの利点と欠点 |
2.3 SIM MARKET AND USAGE IN EUROPE | 2.3 ヨーロッパのSIM市場と利用状況 |
3. ESIM DEPLOYMENTS | 3. eSIM実装 |
3.1 SIM EVOLUTION | 3.1 SIMの進化 |
3.2 ESIM ARCHITECTURE | 3.2 eSIMアーキテクチャ |
4. SECURITY CHALLENGES AND RISKS | 4. セキュリティ上の課題・リスク |
4.1 OVERVIEW OF SECURITY CHALLENGES AND RISKS | 4.1 セキュリティ上の課題・リスクの概要 |
5. PROPOSED SECURITY MEASURES | 5. セキュリティ対策案 |
5.1 GOVERNANCE AND RISK MANAGEMENT | 5.1 ガバナンスとリスクマネジメント |
5.2 OPERATIONS MANAGEMENT | 5.2 運用管理 |
5.3 HUMAN RESOURCES SECURITY | 5.3 人的資源の確保 |
5.4 SECURITY OF SYSTEMS AND FACILITIES | 5.4 システムおよび施設のセキュリティ |
5.5 MAPPING TO THE ENISA GUIDELINE | 5.5 ENISAガイドラインへのマッピング |
6. CONCLUSIONS | 6. 結論 |
ANNEX | 附属書 |
Figure 2: Overview of end-customer traditional SIM ecosystem
Figure 7: GSMA proposed eUICC remote provisioning system for consumer solutions
Figure 8: GSMA proposed eUICC remote provisioning system for M2M solutions
Figure 9: Overview of the eSIM compliance process
・2023.03.08 Fog and Edge Computing in 5G
Fog and Edge Computing in 5G | 5Gにおけるフォグ・エッジコンピューティング |
This report focuses on the fundamentals of fog and edge, an overview of their security aspects, the open challenges that these sectors face, the related standardisation efforts, the existing opportunities in this field, and different application scenarios. Fog and edge computing have become key enablers in the 5G ecosystem, creating new opportunities and novel applications, but also multi-modal security challenges, that the telco, cloud and industrial communities address them from different perspectives. | 本報告書では、フォグ・エッジの基礎知識、セキュリティの概要、これらの分野が直面するオープンな課題、関連する標準化の取り組み、この分野における既存の機会、さまざまなアプリケーションシナリオに焦点を当てている。フォグ・エッジコンピューティングは、5Gエコシステムにおける重要なイネーブラとなり、新たな機会や新しいアプリケーションを生み出すと同時に、マルチモーダルなセキュリティの課題も発生しており、通信事業者、クラウド、産業界はさまざまな観点からこれらに取り組んでいる。 |
・[PDF]
エグゼクティブサマリー
EXECUTIVE SUMMARY | エグゼクティブサマリー |
The ambition of this report is to outline the various security aspects of fog and edge computing in the 5G domain. This includes the technical risks, and therefore trust and resilience, in the telco ecosystem. Fog and edge technologies are considered in this report as a multidimensional space encompassing not only technological and functional domains but also the related technology lifecycle processes, stakeholders, and applications. This report focuses on the fundamentals of fog and edge, an overview of their security aspects, the open challenges that these sectors face, the related standardisation efforts, the existing opportunities in this field, and different application scenarios. Fog and edge computing have become key enablers in the 5G ecosystem, creating new opportunities and novel applications, but also multi-modal security challenges, that the telco, cloud and industrial communities address them from different perspectives. | 本報告書の目的は、5G領域におけるフォグ・コンピューティングとエッジ・コンピューティングの様々なセキュリティ面について概説することである。これには、通信事業者のエコシステムにおける技術的リスク、ひいては信頼とレジリエンスも含まれる。本レポートでは、フォグテクノロジーとエッジテクノロジーを、技術的・機能的な領域だけでなく、関連するテクノロジーのライフサイクルプロセス、関係者、アプリケーションを包含する多次元空間として捉えている。本レポートでは、フォグとエッジの基礎、セキュリティ面の概要、これらの分野が直面するオープンな課題、関連する標準化の取り組み、この分野における既存の機会、さまざまなアプリケーションシナリオに焦点を当てている。フォグとエッジコンピューティングは、5Gエコシステムにおける重要なイネーブラとなり、新たな機会や新しいアプリケーションを生み出すと同時に、マルチモーダルなセキュリティの課題も発生しており、通信事業者、クラウド、産業界はそれぞれ異なる観点からこれらに取り組んでいる。 |
The need for this report stems from the work on the 5G EU toolbox. Specifically, the European Commission and the Member States, with the support of ENISA, developed a single EU coordinated risk assessment on cybersecurity in 5G networks, following the European Commission’s recommendation on the cybersecurity of 5G networks. Subsequently, the NIS Cooperation Group published the EU toolbox of risk mitigating measures. The objectives of this toolbox are to identify a possible common set of measures that are capable of mitigating the main cybersecurity risks of 5G networks that were identified in the EU report on coordinated risk assessment and to provide guidance for the selection of measures that should be prioritised in mitigation plans at national and at EU level. The toolbox identifies two groups of measures Member States can take: strategic and technical measures. In addition, it identifies a number of supporting actions that can assist, enable or support the implementation of strategic and technical measures. | 本報告書の必要性は、5G EUツールボックスの作業に起因している。具体的には、欧州委員会と加盟国は、ENISAの支援を受けて、5Gネットワークのサイバーセキュリティに関する欧州委員会の勧告を受け、5Gネットワークのサイバーセキュリティに関する単一のEU協調リスク評価を策定した。その後、NIS協力会は、リスク軽減策のEUツールボックスを発表した。このツールボックスの目的は、協調的リスク評価に関するEU報告書で特定された5Gネットワークの主なサイバーセキュリティリスクを軽減することができる可能な共通の対策セットを特定し、国内およびEUレベルでの軽減計画で優先されるべき対策の選択のための指針を提供することである。ツールボックスは、加盟国が取り得る対策として、戦略的対策と技術的対策の2つのグループを特定している。さらに、戦略的対策と技術的対策の実施を支援し、可能にし、サポートすることができる多くの支援行動を特定する。 |
With this report, ENISA tries to provide support to the experts of the NIS Cooperation Group Work Stream on 5G Cybersecurity on current issues and challenges in the areas of fog and edge computing in 5G. This report aims to cover them from a technological and organisational point of view. Considerations of the effectiveness of specific standards and of the strategic aspects related to fog and edge security, although important, are outside the scope of this report and are covered merely from the technical analysis perspective. | 本報告書により、ENISAはNIS協力グループの5Gサイバーセキュリティに関するワークストリームの専門家に対し、5Gにおけるフォグとエッジコンピューティングの分野における現在の問題や課題に関する支援を提供しようとするものである。本報告書は、技術的および組織的な観点からそれらをカバーすることを目的としている。特定の規格の有効性や、フォグとエッジのセキュリティに関連する戦略的側面についての考察は、重要ではあるが、本報告書の範囲外であり、単に技術分析の観点から取り上げている。 |
Accordingly, this report: | したがって、本報告書では |
• provides an overview of fog and edge technologies in terms of 5G, in relation to their architecture, attributes, and security aspects; | ・5Gの観点から、フォグおよびエッジ技術のアーキテクチャ、属性、およびセキュリティの側面について概観する。 |
• covers the different architectural approaches that both paradigms have introduced in the telco domain, along with their relevant applications; | ・両パラダイムが通信事業者の領域に導入したさまざまなアーキテクチャのアプローチと、その関連アプリケーションを取り上げる。 |
• addresses the various security challenges that have emerged from the fog and edge convergence with 5G, for example trustworthiness of edge nodes, multi-modality of fog devices, large number of access devices and technologies; | ・エッジノードの信頼性、フォグデバイスのマルチモダリティ、多数のアクセスデバイスや技術など、フォグとエッジの5Gへの融合から生まれたさまざまなセキュリティ上の課題を取り上げる。 |
• outlines the standardisation efforts of fog and edge computing in regard to security. | ・セキュリティに関するフォグおよびエッジコンピューティングの標準化の取り組みについて概説する。 |
• analyses the existing literature against an ideal situation of cybersecurity robustness and resilience, and address technical and organisational security aspects; | ・サイバーセキュリティの堅牢性とレジリエンスの理想的な状況に対する既存の文献を分析し、技術的、組織的なセキュリティの側面を取り上げる。 |
• analyses the current opportunities in terms of scalability, network management, reliability, sustainability, and federation for fog computing; | ・フォグコンピューティングのスケーラビリティ、ネットワーク管理、信頼性、持続可能性、フェデレーションの観点から、現在のビジネスチャンスを分析している。 |
• detailing the current opportunities in terms of quality of experience (QoE), protocol standardisation, heterogeneity handling, and multi-access edge computing for edge computing; | ・エッジコンピューティングの経験品質(QoE)、プロトコルの標準化、異質性の処理、マルチアクセスエッジコンピューティングの観点から、現在の機会を詳しく説明する。 |
• provides analysis on various application scenarios for fog and edge computing in 5G. | ・5Gにおけるフォグ・コンピューティングとエッジ・コンピューティングのさまざまなアプリケーション・シナリオに関する分析を提供する。 |
The report collects and analyses more than 100 documents and outlines the main security aspects in the fog and edge domains. The main observations that can be derived from the analysis are the following. | 本報告書は、100以上の文書を収集・分析し、フォグとエッジの領域における主なセキュリティの側面について概説している。分析から導き出される主な見解は以下の通りである。 |
• Fog and edge computing specifications and guidelines cover to a greater extent the ‘run’ phase of a technology lifecycle, whereas other phases would need tailoring. | ・フォグとエッジコンピューティングの仕様とガイドラインは、技術ライフサイクルの「実行」フェーズをより広範囲にカバーしているが、その他のフェーズでは、カスタマイズが必要である。 |
• Existing knowledge bases on cybersecurity threats and IT-security guidelines can be used for fog and edge native architectures and architectures relying on application programming interfaces (APIs). Although these families of software are well known to the IT industry, their use is quite recent and constitutes drivers of the ‘cloudification’ of the telecom sector. | ・サイバーセキュリティの脅威やITセキュリティガイドラインに関する既存の知識ベースは、フォグやエッジネイティブのアーキテクチャやアプリケーションプログラミングインターフェース(API)に依存するアーキテクチャに使用することができます。これらのソフトウェア群はIT業界ではよく知られているが、その使用はごく最近のことであり、電気通信部門の「クラウド化」の推進要因となっている。 |
• Fog and edge applications and services that have emerged from different sectors and have been integrated in the 5G domain are summarised. Both paradigms have enabled a horizontal cross-sector development of various innovative application scenarios. | ・異なる分野から登場し、5Gドメインに統合されたフォグとエッジのアプリケーションとサービスについてまとめている。両パラダイムは、さまざまな革新的なアプリケーションシナリオの水平的なクロスセクター展開を可能にした。 |
• Presents the different novelties that have been developed under the scope of fog and edge computing and have had a disruptive impact in the networking technologies field overall. The report covers how novelties such as network service orchestration, federation, elasticity and scalability approach security challenges in the 5G domain. | ・フォグおよびエッジコンピューティングの範囲内で開発され、ネットワーク技術分野全体に破壊的な影響を与えたさまざまな新機能を紹介する。ネットワークサービスのオーケストレーション、フェデレーション、弾力性、スケーラビリティなどの新機能が、5G領域におけるセキュリティの課題にどのようにアプローチしているかを取り上げている。 |
• Analyses various mitigation measures that fog and edge computing have developed in response to various security challenges present and introduced in 5G and also the different sectors and layers that are affected. | ・5Gに存在し、導入されるさまざまなセキュリティ課題に対して、フォグとエッジコンピューティングが開発したさまざまな緩和策を分析し、さらに影響を受けるさまざまな分野とレイヤーを分析する。 |
• The available standards, specifications, and guidelines are general. They can be applied consistently to the fog and edge technical and functional domains and related lifecycle processes only after being tailored accordingly. | ・利用可能な標準、仕様、およびガイドラインは一般的なものである。これらは、フォグとエッジの技術・機能領域と関連するライフサイクルプロセスに一貫して適用できるのは、適宜調整された後である。 |
• Fog-specific standards, specifications, and guidelines are available to a greater extent to the stakeholders from the Industrie 4.0 and ‘Internet of Things’ (IoT) sectors. Whereas for edge computing, the European Telecommunications Standards Institute (ETSI) and the 3rd Generation Partnership Project (3GPP) have defined several standard activities of the telecommunication sector. | ・フォグに特化した標準、仕様、ガイドラインは、Industrie 4.0や「モノのインターネット」(IoT)分野の関係者がより多く利用できます。一方、エッジコンピューティングについては、欧州電気通信標準化機構(ETSI)と第3世代パートナーシッププロジェクト(3GPP)が、電気通信部門のいくつかの標準活動を定義している。 |
Finally, this report stresses that, while the technical and organisational standards and specifications analysed can contribute to the security of fog and edge computing for 5G, they should not be treated as an exhaustive list of measures guaranteeing security. There are risks that are not covered by standards, for example, residual risks whose cost is neither borne by nor attributable to a specific stakeholder, such as societal risks resulting from network malfunctions. This vision should be future-proof and not dependent on the variability of assets and configurations in the network. | 最後に、本報告書では、分析した技術的・組織的な標準や仕様が5Gのフォグ・エッジコンピューティングのセキュリティに貢献できるものの、セキュリティを保証する手段の網羅的なリストとして扱うべきものではないことを強調している。例えば、ネットワークの不具合に起因する社会的リスクなど、特定のステークホルダーが負担するわけでもなく、帰属するわけでもない残余のリスクなど、標準ではカバーできないリスクも存在する。このビジョンは、ネットワーク内の資産や構成の変動に左右されない、将来性のあるものであるべきである。 |
1. INTRODUCTION | 1. はじめに |
1.1. BACKGROUND AND POLICY CONTEXT | 1.1. 背景と政策的背景 |
1.2. POLICY CONTEXT | 1.2. 政策的背景 |
1.3. DOCUMENT PURPOSE AND OBJECTIVES | 1.3. 文書の目的および目標 |
1.4. DOCUMENT SCOPE AND INTENDED AUDIENCE | 1.4. 文書の範囲と対象読者 |
1.5. DOCUMENT STRUCTURE | 1.5. 文書構造 |
2. OVERVIEW OF FOG AND EDGE COMPUTING IN 5G | 2. 5Gにおけるフォグ・エッジコンピューティングの概要 |
2.1. FOG COMPUTING | 2.1. フォグコンピューティング |
2.2. EDGE COMPUTING | 2.2. エッジコンピューティング |
2.3. FOG AND EDGE COMPUTING IN 5G | 2.3. 5Gにおけるフォグ・エッジコンピューティング |
3. STANDARDISATION | 3. 標準化 |
3.1. FOG AND EDGE COMPUTING STANDARDISATION OVERVIEW | 3.1. フォグ・エッジコンピューティングの標準化の概要 |
3.2. FOG COMPUTING SECURITY IN 5G | 3.2. 5Gにおけるフォグコンピューティングのセキュリティ |
3.3. EDGE COMPUTING SECURITY IN 5G | 3.3. 5Gにおけるエッジコンピューティングのセキュリティ |
3.4. JOINT 5G CORE THREAT LANDSCAPE FOR FOG AND EDGE APPLICATIONS | 3.4. フォグ・エッジアプリケーションのための共同5Gコア脅威状況 |
4. CURRENT OPPORTUNITIES | 4. 現在の機会 |
4.1. FOG-COMPUTING OPPORTUNITIES IN 5G | 4.1. 5Gにおけるフォグコンピューティングの可能性 |
4.2. EDGE COMPUTING OPPORTUNITIES IN 5G | 4.2. 5Gにおけるエッジコンピューティングの可能性 |
5. SECURITY ASPECTS | 5. セキュリティ面 |
5.1. FOG COMPUTING IN 5G | 5.1. 5Gにおけるフォグコンピューティング |
5.2. EDGE COMPUTING IN 5G | 5.2. 5Gにおけるエッジコンピューティング |
6. APPLICATION SCENARIOS | 6. アプリケーションシナリオ |
6.1. FOG COMPUTING IN 5G | 6.1. 5Gにおけるフォグコンピューティング |
6.2. EDGE COMPUTING IN 5G | 6.2. 5Gにおけるエッジコンピューティング |
7. CONCLUSIONS | 7. 結論 |
8. REFERENCES | 8. 参考文献 |
« 一般社団法人ソフトウェア協会 医療機関向けセキュリティ教育支援ポータルサイト | Main | 国土安全保障省 監察官室報告書 「CISAは進展したが、リソース、人員、技術の課題がサイバー脅威の検知と軽減の妨げになる」 »
Comments