Upstream C4プラットフォームの導入方法

DAN SAHAR

VP of Products

[Transcript]

Upstreamでは、お客様の稼働環境にUpstream C4プラットフォームをできるだけシームレスにイン
ストールできるようにしています。多くの場合、お客様はUpstreamにオフラインのデータセットを
送るところからから始めて、その後でリアルタイムデータとして利用できるデータセットへ移行す
る仕組みを選択します。Upstreamのソリューションは、完全にクラウドベースで車両にエージェン
トをインストールする必要はありません。また、このソリューションは完全に帯域外であるため、
通信回線に追加レイテンシーを発生させるインライン要素はありません。C4プラットフォームがお
客様のデータフィードへ接続する方法は、すでにさまざまなソースから受け取っているデータの複
製を入手することで行います。我々は、主に2つの方法でそのデータを抽出します。1つめは、ネッ
トワークレベルでミラーリングするミラーポートを利用します。お客様のネットワークスイッチ、
もしくはクラウド環境上でミラーポートを設定すれば、ミラーポートはお客様のクラウドに流れて
いるデータ・トラフィックを抽出し、その複製をUpstreamサービスへ送ります。

2つめの方法は、お客様の運用環境内にオープンソースのUpstreamコレクターをインストールするこ
とです。Upstreamコレクターは、テレマティクス・サーバやアプリケーション・サーバにインスト
ールできるオープンソースのエージェントです。コレクターは、データを取得、サーバからファイ
ルへまとめて、そのファイルをセキュアな方法でUpstreamクラウドへ転送します。エージェントを
使用することにより、コレクターからUpstreamサービスへ転送する際にデータロスがおきないよう
圧縮してバッファリングすることができます。また、データセット全体が受信されていることを確
認することもできます。Upstreamサービスは、完全に匿名化されたデータで実行されます。つまり
、データを送信する前にコレクター自体がデータを匿名化することも、パケットブローカーや匿名
化機能があるアプリケーション・サーバからすでに匿名化された後のデータを送信することもでき
ます。

通常、匿名化とは、データに個人を特定できる情報(PII)が取り除かれたということを意味します
。これは、テレマティクス・データセット、モバイルや各種なアプリケーション・サーバのデータ
セット内のさまざまなフィールドとなります。Upstreamサービス側でデータを受け取ったら、コレ
クターモジュールがさまざまなフィードからすべてのデータを収集し、データが確実に匿名化され
ており、そこに見逃しているPIIがないことを確かめます。匿名化されていないデータがあると確認
できた場合、すぐにインシデントを生成してお客様へ送ることができます。また、一部のお客様で
は、コレクターを匿名化の機能のためにオプションとして使用しています。その場合、お客様はど
のフィールドにPII情報が含まれているのかを設定する必要があり、その設定はコレクター内で行い
ます。

コレクターは、データをUpstreamへ送信する前に解析することができます。その後、Upstreamサー
ビスへ送信される前にPIIを含むフィールドを暗号化します。暗号鍵、復号鍵を保有しているのはお
客様だけであり、モニタリングと閲覧のためにデータを復号できるのもお客様だけです。このアプ
ローチを使用することにより、Upstreamはお客様の環境でシームレスに数時間で統合でき、そして
Upstreamサービスをお客様のVPC内、もしくはお客様のクラウド内で稼働させることができます。
これにより、Upstream C4プラットフォームを動作させる上でお客様の要件に基づいたより多くの選
択肢を与えることができます。

 

Newsletter Icon

Subscribe
to our newsletter

Stay up-to-date on the latest trends, emerging risks, and updates

Cybersecurity and compliance in the age of autonomy

As autonomous technologies advance toward Levels 3-4, securing these innovative systems requires a unique product cybersecurity approach.

More Details

Upstream Security and Volta Team Up to Safeguard the Future of Electric Fleets

Ensuring driver safety, vehicle safety, and cybersecurity resilience is a top priority for Volta. We’re thrilled to support this commitment and showcase how our collaboration…

More Details

Podcast by Sonatus: Navigating Cybersecurity Threats in the Automotive Industry

Auto Tech Detroit 2024 highlighted the pressing issue of cybersecurity in the automotive ecosystem. Recorded live during the event, John Heinlein, CMO of Sonatus, had…

More Details

H1’2024 Report: Redefining Automotive & Smart Mobility IoT Cyber Risks

SIM-enabled IoT devices, primarily in the automotive and smart mobility ecosystem, have evolved into critical infrastructure, redefining cyber risks and requiring stakeholders to ensure safety,&hellip

More Details

Watch: Redefining automotive and smart mobility IoT cyber risks

The mobility ecosystem has identified a clear priority in accelerating the adoption of electric vehicles (EVs). However, as the proliferation of EVs deepens, new challenges…

More Details

Securing Identities in the Future of Mobility and Beyond

Discover how a vehicle-centric approach to identity management can revolutionize the automotive industry, enhance user experiences, and protect sensitive data.

More Details
Skip to content