コンテキストを認識するUpstreamのセキュリティ・アーキテ クチャ

Transcript]

このビデオでは、Upstream C4プラットフォームで使用されている、自動車業界向けのコンテキスト
を認識するサイバーセキュリティ・ソリューションを作成するためのアーキテクチャについて説明
します。Upstreamは複数のデータフィードから情報を入手します。まず、様々なアプリケーション
・サーバを備えた車両そのものです。通常、すべての自動車メーカー、テレマクティス・オペレー
ターは、独自のデータ・プロトコルを使用しています。このデータセットに共通するセキュリティ
・ルールやポリシーを適用するために、Upstreamでは、自動車業界に関連する共通の「辞書」によ
りデータを標準化します。Upstream C4プラットフォーム内の標準化モジュールは、独自のデータセ
ットを取り込み、それらを辞書に変換します。例えば、特定のOEMによるエンジン起動イベントを
例にすると、それをUpstreamシステム内では凡用的なエンジン起動のメッセージに関連づけます。

標準化を行うことにより、複数の顧客に共通する一般的なポリシーを適用することできます
。Upstreamシステムにデータが入る前に、データは顧客により匿名化される、もしくはデータに含
まれている個人情報を取り除く匿名化機能を追加することができます。匿名化データを既に受け取
っている場合は、データの整合性を検証して、個人情報が残らないようにします。もし個人情報が
存在する場合は、事前にフラグを立てることができます。データは匿名化して標準化されると、C4
プラットフォーム内のさまざまなセキュリティ・エンジンに入力されます。

最初のステップは、コネクテッドカーサービス全体のプロファイル作成です。そのプロファイルを
作るには、さまざまなコンポーネントを調べて、そのサービス用のモジュール型アプローチを行い
ます。まずは、自動車用クラウドに存在するアプリケーションを調べるところから始めます。例え
ば、自動車用クラウドにテレマティクス・アプリケーションのような主要なアプリケーションもあ
れば、モバイルアプリケーションもあるでしょう。また、今後、自律型サービスが増えるにつれて
LIDAR、地図といった自動車用クラウドで稼働する様々なアプリケーションもでてくるでしょう。
次は、自動車に対するプロファイリングを行います。車両のモデルを見て、グループ化することで
、特定の自動車グループにルールを適用できるようになります。最後は、フリートレベルまたは特
定のドライバーレベルで個人ドライバーのプロファイルを作ることができます。プロファイルのデ
ータは、セキュリティ違反を検知するために、リアルタイム、非リアルタイムの両方のアクション
をセキュリティ・エンジンへ送り込みます。まずは、メッセージレベルでデータを解析するリアル
タイムのステートレスエンジンであるプロトコル・セキュリティ・エンジンから始めます。そのレ
ベルでは、個別メッセージや自動車用クラウドと車両間で流れるメッセージのペイロードを調べま
す。その後、データはストリーミング分析の観点からデータを解析するステートフルのセキュリテ
ィ・エンジンへデータを送ります。

セキュリティ・エンジンは、携帯電話のような特定のソースまたはテレマティックスや携帯電話を
含んだ複数のソースからのメッセージ・シークエンスであるトランザクションを調べることから始
めます。コンテキスト・エンジンは、車両の状態を理解し、現在、駐車しているのか、走行中なの
か、それぞれの状態において有効となるコマンドやメッセージが何かを理解します。
最後のエンジンは、以前に作成したさまざまなプロファイルをみて、アプリケーション、車両、ド
ライバーの観点からコネクテッドカーサービスにおける行動の全体像を理解するふるまい検知エン
ジンです。これら4つすべてのセキュリティ・エンジンは、クラウド・ネイティブ・アーキテクチャ
内で機械学習を活用しています。セキュリティ・アーキテクチャの最後の部分はコネクテッドカー
サービス全体の運用における細かい制御のために、ユーザ定義のポリシーと自動生成されたポリシ
ーを組み合わせたポリシーレイヤーです。Upstream C4プラットフォームは、既知、未知のサイバー
攻撃を検知するよう設計されています。

ポリシーレイヤーは、システムへ自動的に取り込まれる機械学習に基づいて、その場で自動化され
たポリシーを作成することができ、そのいくつかは、システムが稼働し始めるときから事前に組み
込まれています。この自動化されたポリシーは絶えず進化を続けており、サードパーティーのソー
スや他の顧客の環境で学習したメタデータから新しいポリシーを取り込むこともできます。その後
、自動車の特定のコンテキストに至るまでプロファイルをし、結果とそして作成されたすべての要
素を活用するユーザ定義のポリシーを作成することで、さらなる細かい制御ができるようになりま
す。

このフレームワークの結果がインシデントとなります。インシデント情報は、顧客環境内のセキュ
リティ・オペレーション・センター(SOC)へ送られます。インシデント情報は、Upstream C4プラ
ットフォームからSOCで使用されているワークフローやSIEM製品などのソリューションへ送られま
す。SOCのセキュリティアナリストはインシデントの重要度に基づいてプレイブックを適用でき、特
定のインシデントに関する根本原因分析をトリアージするためにUpstreamのUIにアクセスできます

リアルタイムと非リアルタイムの両方で動作する複数のサイバーセキュリティエンジンと自動生成
およびユーザ定義のポリシーを組み合わせることにより、OEM、コネクテッドカーのフリートにサ
イバーセキュリティの徹底したソリューションを提供します。

Newsletter Icon

Subscribe
to our newsletter

Stay up-to-date on the latest trends, emerging risks, and updates

Driving Cybersecurity – CISO Conversations: Insights from Automotive and Mobility Leaders

Explore the future of automotive cybersecurity in this exclusive panel discussion. Industry leaders from Upstream, Google Cloud, Deloitte, Auto ISAC, BorgWarner, CNH Industrial, and General…

More Details

Transforming Automotive Quality, Warranty, and Recall Strategies: AI Meets Connected Vehicle Data

The automotive industry is undergoing a profound transformation, with software-defined vehicles (SDVs) at the forefront of this revolution. Vehicles now generate unparalleled volumes of data,…

More Details

Paving the Roadmap from vSOC 3.0 to 4.0: Navigating Cybersecurity’s Next Frontier

Discover their insights on securing the future of connected and autonomous vehicles, safeguarding IP amid regulatory complexities, and the critical role of AI in the…

More Details

Mobility Cyber Threat Intelligence

Gain unparalleled visibility into the mobility threat landscape with actionable asset-specific intelligence findings and mitigation recommendations.

More Details

Upstream for IoT Cybersecurity Solution Overview

Monitor and secure connected devices in the Automotive and Smart Mobility Ecosystem with a multi-layered, ML-based detection and response (XDR) solution, augmented by robust GenAI-powered…

More Details

Watch: Cybersecurity in motion: Safeguarding mobility critical infrastructure

The evolution of connected mobility, electrification, and data-driven services has transformed them into critical infrastructure, reshaping the risk landscape of smart mobility. This shift demands&hel

More Details
Skip to content