ファームウェアは
今日の企業では分散化と多様化が進んでいます。企業が利用する情報テクノロジー(IT)も同様です。ファームウェアはクラウドやオンプレミスだけでなく、家庭や外出先でも使用されています。Eclypsiumは、企業のノートPCやネットワーク機器、サーバといった、あらゆるデバイスで利用されているファームウェアを保護します。 エンタープライズテクノロジースタックの基盤Eclypsiumのプラットフォームは、基本的なデバイスの正常性やパッチの適用から継続的脅威に対するリアルタイム保護まで、ファームウェアレベルおよびハードウェアレベルですべてのデバイスの整合性を確保することで、企業全体を保護します。
ファームウェアやベアメタルに至るまで
サーバやエンドポイント、ネットワークデバイス、接続されている周辺機器、そして評価が難しいベアメタルハードウェアの構成にいたるまで、Eclypsiumのファームウェアセキュリティ プラットフォームは、オペレーティングシステムのさらに下で今日の企業を保護します。 システムを識別、検証、強化する識別する>
エンドポイント、サーバ、ネットワークデバイスといった、ファームウェアを含むすべてのデバイスを検出し、プロファイリングすることで、ファームウェアを識別し、フィンガープリントを作成します。
すべてのデバイスのファームウェアを検出し、企業全体のインベントリを作成します。
検証する >
ファームウェアのプロファイルを、世界最大のベンダーと構成のデータベースと照合して検証し、セキュリティ標準およびセキュリティポリシーとの整合性を保証します。
フレームワークへの準拠を評価し、リスクの見直しと優先順位の決定を行います。
強化する >
自動的かつプロアクティブにファームウェアを更新し、悪用可能なオプションや設定に対して適切かつセキュアな構成を適用します。
デバイス、サーバ、エンドポイントのファームウェアを強化・更新します。
NISTの報告
アメリカ国立標準技術研究所(NIST)の報告では、ファームウェアを利用した攻撃は過去4年間で500%増加
83%の企業
ファームウェアレベルの攻撃を受けたことがある、と回答
ファームウェアセキュリティに対するビジネスニーズ
企業レベルのファームウェアセキュリティに関する問題を解決するファームウェアは、すべてのデバイスのDNAであり、各コンポーネントにどのように行動し、自己防衛するかを伝える命令コードです。これは、UEFI(Unified Extensible Firmware Interface)やサーバのベースボード管理コントローラなどの重要なコンポーネントや、周辺機器、TPM(Trusted Platform Module)、ストレージデバイスについても同様です。
平均的なノートPCは、起動時に数十個のファームウェア ファイルを実行します。平均的なサーバであれば、その数は20個以上になります。それぞれのファームウェア コンポーネントが数百万行のコードを実行することができ、それぞれが複雑なサプライチェーンの中で無数のベンダーによって開発されています。
このような複雑さを管理しながらセキュリティを確保するために、新たな脅威と根強いサイバーセキュリティ問題の両方に対応するEclypsiumのエンタープライズ ファームウェアセキュリティ プラットフォームが採用されています。
重要デバイスのファームウェアへのパッチの適用>
重要デバイスのファームウェアへのパッチの適用
組み込みのファームウェアとマイクロコードには継続的なパッチ適用が必要ですが、最近の調査によると、76%のマシンはサポート終了になるまで、ファームウェアを一度も更新していません。
ランサムウェア対策の強化>
ランサムウェア対策の強化
すべてのものにファームウェアが搭載されています。VPNアプライアンス、ネットワークギア、NAS、ノートPC、サーバといった、デジタル製品であれば、ファームウェアが搭載されています。そして、ランサムウェアのオペレーターにとって、ファームウェアは新たな攻撃の標的です。ファームウェアを監視せず、パッチも適用しないまま、放置してはいけません。
サーバとクラウドのインフラストラクチャの保護>
サーバとクラウドのインフラストラクチャの保護
セキュリティ担当者の多くは、クラウドサーバやベアメタルシステムには脆弱性や異常がないと考えています。しかし、ファームウェアの脆弱性やインプラントは、常駐型かつステルス型であり、多くの場合、排除することは不可能です。
サプライチェーンの完全性の確保>
サプライチェーンの完全性の確保
過去2年間で最も強力な攻撃は、上流のサプライヤーから始まっています。Eclypsiumによって、ソフトウェア部品表(SBOM)を構築し、すべてのデバイスで使用されているファームウェアのインベントリを作成できます。
ネットワークと接続しているデバイスの保護>
ネットワークと接続しているデバイスの保護
ネットワークと接続しているデバイスは、十分に保護されたネットワークへの見過ごされたバックドアです。VPN、ルーター、ファイアウォール、CDNは、独自のOSを使用しており、侵入ポイントを隠してしまうファームウェアが目に見えないところに搭載されています。
リスクの高いリモートユーザの保護>
リスクの高いリモートユーザの保護
出張中の従業員やリモートワーカーは、知らず知らずのうちにノートPCを物理的に改ざんされたり、インプラントを仕込まれる可能性があります。そして、埋め込まれた悪意のあるファームウェアは、暗号化コントロールやドライブのクリーンアップ、システムの再構築を行っても、常駐し続けます。
業界からの評価
