Upstream C4プラットフォームの導入方法

DAN SAHAR

VP of Products

[Transcript]

Upstreamでは、お客様の稼働環境にUpstream C4プラットフォームをできるだけシームレスにイン
ストールできるようにしています。多くの場合、お客様はUpstreamにオフラインのデータセットを
送るところからから始めて、その後でリアルタイムデータとして利用できるデータセットへ移行す
る仕組みを選択します。Upstreamのソリューションは、完全にクラウドベースで車両にエージェン
トをインストールする必要はありません。また、このソリューションは完全に帯域外であるため、
通信回線に追加レイテンシーを発生させるインライン要素はありません。C4プラットフォームがお
客様のデータフィードへ接続する方法は、すでにさまざまなソースから受け取っているデータの複
製を入手することで行います。我々は、主に2つの方法でそのデータを抽出します。1つめは、ネッ
トワークレベルでミラーリングするミラーポートを利用します。お客様のネットワークスイッチ、
もしくはクラウド環境上でミラーポートを設定すれば、ミラーポートはお客様のクラウドに流れて
いるデータ・トラフィックを抽出し、その複製をUpstreamサービスへ送ります。

2つめの方法は、お客様の運用環境内にオープンソースのUpstreamコレクターをインストールするこ
とです。Upstreamコレクターは、テレマティクス・サーバやアプリケーション・サーバにインスト
ールできるオープンソースのエージェントです。コレクターは、データを取得、サーバからファイ
ルへまとめて、そのファイルをセキュアな方法でUpstreamクラウドへ転送します。エージェントを
使用することにより、コレクターからUpstreamサービスへ転送する際にデータロスがおきないよう
圧縮してバッファリングすることができます。また、データセット全体が受信されていることを確
認することもできます。Upstreamサービスは、完全に匿名化されたデータで実行されます。つまり
、データを送信する前にコレクター自体がデータを匿名化することも、パケットブローカーや匿名
化機能があるアプリケーション・サーバからすでに匿名化された後のデータを送信することもでき
ます。

通常、匿名化とは、データに個人を特定できる情報(PII)が取り除かれたということを意味します
。これは、テレマティクス・データセット、モバイルや各種なアプリケーション・サーバのデータ
セット内のさまざまなフィールドとなります。Upstreamサービス側でデータを受け取ったら、コレ
クターモジュールがさまざまなフィードからすべてのデータを収集し、データが確実に匿名化され
ており、そこに見逃しているPIIがないことを確かめます。匿名化されていないデータがあると確認
できた場合、すぐにインシデントを生成してお客様へ送ることができます。また、一部のお客様で
は、コレクターを匿名化の機能のためにオプションとして使用しています。その場合、お客様はど
のフィールドにPII情報が含まれているのかを設定する必要があり、その設定はコレクター内で行い
ます。

コレクターは、データをUpstreamへ送信する前に解析することができます。その後、Upstreamサー
ビスへ送信される前にPIIを含むフィールドを暗号化します。暗号鍵、復号鍵を保有しているのはお
客様だけであり、モニタリングと閲覧のためにデータを復号できるのもお客様だけです。このアプ
ローチを使用することにより、Upstreamはお客様の環境でシームレスに数時間で統合でき、そして
Upstreamサービスをお客様のVPC内、もしくはお客様のクラウド内で稼働させることができます。
これにより、Upstream C4プラットフォームを動作させる上でお客様の要件に基づいたより多くの選
択肢を与えることができます。

 

Newsletter Icon

Subscribe
to our newsletter

Sign up to receive updates delivered to your inbox

Upstream 2023 グローバルモビリティ サイバーセキュリティ報告書

弊社のサイバーセキュリティ研究者とアナリストは、2010年の時点で1,173件以上のインシデントを調査しており、それ以来、何百ものディープウェブ

More Details

Meet the Expert: Enhancing Investigations with AutoThreat®

Daniel Blum, Product Manager at Upstream Security, shows the integration between AutoThreat® and the Upstream Platform and how this connection empowers investigation teams by providing…

More Details

Automotive cybersecurity: A pre-requisite for connected and software-defined vehicles

The automotive industry is increasingly adopting mobility and cloud technologies, which enable seamless on-the-go experiences such as improved navigation, connectivity, and safety. There is also&helli

More Details

ASRG @ Upstream’s vSOC: IT SOC vs. Vehicle SOC

ASRG’s John Heldreth challenges Upstream’s Giuseppe Serio to explain the difference between the IT SOCs and emerging Vehicle SOCs.

More Details

ASRG @ Upstream’s vSOC: Upstream’s Cloud Approach to Protecting the Connected Vehicle Ecosystem

This is the second video in this exciting series shot in Upstream’s vSOC. In this video, ASRG’s John Heldreth deep dives into Upstream’s cloud-based and…

More Details

ASRG @ Upstream’s vSOC: The Role & Impact of vSOCs

This is the first video in this exciting series shot in Upstream’s vSOC. In this video, Upstream’s Yaniv Maimon and ASRG’s John Heldreth get together…

More Details