Upstream C4プラットフォームの導入方法

DAN SAHAR

VP of Products

[Transcript]

Upstreamでは、お客様の稼働環境にUpstream C4プラットフォームをできるだけシームレスにイン
ストールできるようにしています。多くの場合、お客様はUpstreamにオフラインのデータセットを
送るところからから始めて、その後でリアルタイムデータとして利用できるデータセットへ移行す
る仕組みを選択します。Upstreamのソリューションは、完全にクラウドベースで車両にエージェン
トをインストールする必要はありません。また、このソリューションは完全に帯域外であるため、
通信回線に追加レイテンシーを発生させるインライン要素はありません。C4プラットフォームがお
客様のデータフィードへ接続する方法は、すでにさまざまなソースから受け取っているデータの複
製を入手することで行います。我々は、主に2つの方法でそのデータを抽出します。1つめは、ネッ
トワークレベルでミラーリングするミラーポートを利用します。お客様のネットワークスイッチ、
もしくはクラウド環境上でミラーポートを設定すれば、ミラーポートはお客様のクラウドに流れて
いるデータ・トラフィックを抽出し、その複製をUpstreamサービスへ送ります。

2つめの方法は、お客様の運用環境内にオープンソースのUpstreamコレクターをインストールするこ
とです。Upstreamコレクターは、テレマティクス・サーバやアプリケーション・サーバにインスト
ールできるオープンソースのエージェントです。コレクターは、データを取得、サーバからファイ
ルへまとめて、そのファイルをセキュアな方法でUpstreamクラウドへ転送します。エージェントを
使用することにより、コレクターからUpstreamサービスへ転送する際にデータロスがおきないよう
圧縮してバッファリングすることができます。また、データセット全体が受信されていることを確
認することもできます。Upstreamサービスは、完全に匿名化されたデータで実行されます。つまり
、データを送信する前にコレクター自体がデータを匿名化することも、パケットブローカーや匿名
化機能があるアプリケーション・サーバからすでに匿名化された後のデータを送信することもでき
ます。

通常、匿名化とは、データに個人を特定できる情報(PII)が取り除かれたということを意味します
。これは、テレマティクス・データセット、モバイルや各種なアプリケーション・サーバのデータ
セット内のさまざまなフィールドとなります。Upstreamサービス側でデータを受け取ったら、コレ
クターモジュールがさまざまなフィードからすべてのデータを収集し、データが確実に匿名化され
ており、そこに見逃しているPIIがないことを確かめます。匿名化されていないデータがあると確認
できた場合、すぐにインシデントを生成してお客様へ送ることができます。また、一部のお客様で
は、コレクターを匿名化の機能のためにオプションとして使用しています。その場合、お客様はど
のフィールドにPII情報が含まれているのかを設定する必要があり、その設定はコレクター内で行い
ます。

コレクターは、データをUpstreamへ送信する前に解析することができます。その後、Upstreamサー
ビスへ送信される前にPIIを含むフィールドを暗号化します。暗号鍵、復号鍵を保有しているのはお
客様だけであり、モニタリングと閲覧のためにデータを復号できるのもお客様だけです。このアプ
ローチを使用することにより、Upstreamはお客様の環境でシームレスに数時間で統合でき、そして
Upstreamサービスをお客様のVPC内、もしくはお客様のクラウド内で稼働させることができます。
これにより、Upstream C4プラットフォームを動作させる上でお客様の要件に基づいたより多くの選
択肢を与えることができます。

 

Newsletter Icon

Subscribe
to our newsletter

Sign up to receive updates delivered to your inbox

EV 充電所 拡大に向けて: EV充電所インフラ安全確保への課題

Delivering driver confidence with robust charging networks has created new opportunities for hackers to penetrate OEM and Tier-1 networks by tampering with charging station data.

More Details

The Leading Managed Vehicle SOC: Actively Protecting Millions of Vehicles for OEMs Worldwide

Protect automotive cybersecurity with an automotive-specific Vehicle Security Operations Center (VSOCs) to address the complexity of cyberattacks targeting OT networks, such as connected vehicles and&

More Details

Beyond Cyber: Upstream Puts Data in Motion

Automotive data in the cloud breaks silos, allowing teams to analyze information in the pursuit of identifying exciting new revenue opportunities.

More Details

2022 グローバルモビリティ サイバーセキュリティ報告書

2022 グローバルモビリティ サイバーセキュリティ報告書2022年版のサイバーセキュリティ報告書では過去10年に実際に 起こったサイバー攻撃の脅威を

More Details

Leading the Charge: Securing Charging Station Infrastructures

Delivering driver confidence with robust charging networks has created new opportunities for hackers to penetrate OEM and Tier-1 networks by tampering with charging station data.

More Details

Protecting Electric Vehicles: Modern Cybersecurity Solutions and the Road to Revenue

There is much to enjoy in the performance of electric vehicles and advanced features of electric vehicles, yet each connected capability such as GPS, mobile…

More Details