ドイツ BSI エッジコンピューティングの安全な利用に関する推奨
こんにちは、丸山満彦です。
ドイツの連邦情報セキュリティ局 (BSI) が、エッジ・コンピューティングについての推奨事項を公表していますね。。。
● Bundesamt für Sicherheit in der Informationstechnik; BSI
・2024.04.17 BSI gibt Empfehlungen zur sicheren Nutzung von Edge Computing
BSI gibt Empfehlungen zur sicheren Nutzung von Edge Computing | BSI、エッジコンピューティングの安全な利用に関する推奨を発表 |
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zum 17. April 2024 eine Cybersicherheitsempfehlung für den sicheren Einsatz von Edge und Fog Computing veröffentlicht. Das Dokument gibt Anbietenden, Anwenderinnen und Anwendern konkrete Hilfen an die Hand, damit Edge und Fog Computing sicher eingesetzt und genutzt werden können. | ドイツ連邦情報セキュリティ局(BSI)は2024年4月17日、エッジコンピューティングとフォグコンピューティングの安全な利用に関するサイバーセキュリティの推奨を発表した。この文書では、エッジコンピューティングとフォグコンピューティングを安全に導入・利用できるよう、プロバイダーとユーザーに具体的な支援を提供している。 |
Edge und Fog Computing bringt Cloud-Technologie näher an Endgeräte heran oder integriert sie in Netzkomponenten. Hierdurch werden einerseits Latenzen verringert, andererseits Compliance- und Sicherheitsfragen aufgeworfen. Nicht zuletzt der hohe Vernetzungsgrad stellt eine große Herausforderung für die Absicherung dar. Der Praxisleitfaden des BSI erklärt unter anderem, wie verschiedene Komponentenarten in verschiedenen Einsatzszenarien abgesichert werden können. Zum Beispiel in Landwirtschaft, Industrie, Verkehrssteuerung oder Militär. | エッジおよびフォグ・コンピューティングは、クラウド技術をエンド・デバイスに近づけたり、ネットワーク・コンポーネントに統合したりする。一方では、待ち時間が短縮される一方で、コンプライアンスやセキュリティの問題が生じる。最後に、高度なネットワーキングはセキュリティに大きな課題をもたらす。BSIの実践ガイドでは、特に、さまざまなアプリケーション・シナリオにおいて、さまざまなタイプのコンポーネントをどのようにセキュアにするかについて説明している。例えば、農業、工業、交通管制、軍事などである。 |
In der Praxis werden inzwischen Edge und Fog Computing fast überwiegend einheitlich unter dem Begriff Edge Computing zusammengefasst. Das BSI geht in der Cybersicherheitsempfehlung auf die Unterschiede ein, nutzt aber in der Veröffentlichung weitestgehend den Begriff Edge Computing. | 実際には、エッジコンピューティングとフォグコンピューティングは、現在ではほとんどエッジコンピューティングという用語でまとめられている。BSIはサイバーセキュリティ勧告の中でこの違いを取り上げているが、出版物全体を通してエッジコンピューティングという用語を使用している。 |
・[PDF]
目次...
1 Inhaltsverzeichnis | 1 目次 |
2 Einleitung | 2 はじめに |
3 Grundlagen von Edge Computing | 3 エッジコンピューティングの基礎 |
3.1 Grundverständnis | 3.1 基本的な理解 |
3.2 Abgrenzungen | 3.2 デマケーション |
3.3 Rahmenbedingungen (Governance und Compliance) | 3.3 枠組み条件(ガバナンスとコンプライアンス) |
4 Technologie | 4 テクノロジー |
4.1 Infrastruktur | 4.1 インフラストラクチャー |
4.1.1 Edge (und Fog) Computing Modelle | 4.1.1 エッジ(およびフォグ)コンピューティング・モデル |
4.2 Netztechnologien | 4.2 ネットワーク技術 |
4.2.1 Software Defined Networking (SDN) | 4.2.1 ソフトウェア・デファインド・ネットワーキング(SDN) |
4.2.2 Funknetze | 4.2.2 無線ネットワーク |
4.3 Komponenten | 4.3 コンポーネント |
4.3.1 Cloudlets | 4.3.1 クラウドレット |
4.3.2 Integration in Netzkomponenten | 4.3.2 ネットワーク・コンポーネントへの統合 |
4.3.3 Integration in Endgeräte | 4.3.3 エンド・デバイスへの統合 |
5 Exemplarische Use Cases | 5 ユースケース |
5.1 Einleitung | 5.1 はじめに |
5.2 Use Case 1: IoT für Gesellschaft (Verkehrssteuerung/Smart City) | 5.2 ユースケース1:社会のためのIoT(交通管制/スマートシティ) |
5.2.1 Definition | 5.2.1 定義 |
5.2.2 Relevante Gefährdungen | 5.2.2 関連する危険 |
5.2.3 Angriffsszenario 1: Angriff auf die Verfügbarkeit | 5.2.3 攻撃シナリオ1:可用性への攻撃 |
5.2.4 Angriffsszenario 2: Angriff auf die Vertraulichkeit und Integrität | 5.2.4 攻撃シナリオ2:機密性と完全性への攻撃 |
5.3 Use Case 2: IoT für Industrie (Predictive Maintenance) | 5.3 ユースケース2:産業向けIoT(予知保全) |
5.3.1 Definition | 5.3.1 定義 |
5.3.2 Relevante Gefährdungen | 5.3.2 関連する危険 |
5.3.3 Angriffsszenario 1: Angriff durch einen Außentäter | 5.3.3 攻撃シナリオ1:外部からの加害者による攻撃 |
5.3.4 Angriffsszenario 2: Angriff durch einen Innentäter | 5.3.4 攻撃シナリオ2:内部犯行による攻撃 |
5.4 Use Case 3: Datenverarbeitung und Enterprise Security (Hochfrequenzhandel an der Börse) | 5.4 ユースケース3:データ処理と企業のセキュリティ(証券取引所の高頻度取引) |
5.4.1 Definition | 5.4.1 定義 |
5.4.2 Relevante Gefährdungen | 5.4.2 関連する危険 |
5.4.3 Angriffsszenario 1: Angriff durch Außentäter über die Edge-Ebene | 5.4.3 攻撃シナリオ1:エッジレベルを介した外部犯行による攻撃 |
5.4.4 Angriffsszenario 2: Angriff durch Innentäter über die Edge-Ebene | 5.4.4 攻撃シナリオ2:エッジレベルを介した内部犯行による攻撃 |
6 Sicherheitsbetrachtungen für die praktische Umsetzung | 6 実用化のための安全性への配慮 |
6.1 Einleitung | 6.1 はじめに |
6.2 Praxisleitfaden | 6.2 実践ガイド |
6.2.1 Planung und Beschaffung (PB) | 6.2.1 計画と調達 (PB) |
6.2.2 Einsatz (EZ) | 6.2.2 実装(EZ) |
6.2.3 Ende des Einsatzes (EX) | 6.2.3 利用終了(EX) |
7 Anhang 1 Literaturverzeichnis | 7 附属書1 書誌 |
8 Anhang 2 Abbildungsverzeichnis | 8 附属書2 図版リスト |
« ドイツ BSI オンライン・アカウントを保護する: 2FAにおけるバイオメトリクスの可能性をもっと活用する | Main | 欧州 Europolがフィッシング・アズ・ア・サービス・プラットフォームのLabHostを破壊 »
Comments