サイト内の現在位置を表示しています。

セキュリティ

組込みセキュリティ支援コンサルティング

組込みシステムのセキュリティ確保は製造者の責任、セキュアシステム開発・運用の経験豊富な専門家がご支援します

組込みセキュリティ支援コンサルティングご提供メニュー

  • セキュア開発・運用の取り組みが重要
    万が一情報漏えい等の重大な事故が発生した場合は、損害賠償請求や貴社の信用失墜により経営にも大きな影響を与えかねません
  • 組込みシステムセキュリティ支援コンサルティングサービスの特長
    本サービスは、NECで実績のあるISO/IEC15408ベースのセキュア開発・運用を活用し、お客さまの製品・組織に適した導入を支援します
  • セキュリティソリューションとの一貫サービス提供
    暗号化、アクセス制御、認証、マルウエア対策等のセキュリティソリューションも合わせて提供します

セキュリティ導入支援サービス

対象システムの脅威分析から暗号関連技術の導入・実装支援までワンストップ・サービスをご提供します

セキュリティ導入支援サービスご提供メニュー

  • お客さま製品・サービスにおけるセキュリティ上の脅威分析および対策立案を行います
  • 必要に応じて、標準化された規格を参考に、お客さまのコストに合わせた支援を実施します
  • 数多くの組込みシステム(監視カメラ、携帯電話、人工衛星、他)への暗号関連技術の導入実績がありますので、お客さまシステムに最適な支援を実施します

コーディングレベルで脆弱性に繋がるリスクを検出し報告。CERT Cコーディングスタンダードに準拠した開発の効率化に貢献

サービス内容の説明図

  • CERT Cコーディングスタンダードに対応
  • C言語を用いたソフトウェアに対応
  • ソフトウェアの脆弱性状況を見える化
  • 脆弱性対策の工数削減に貢献

ActSecure IoT向け脆弱性情報管理サービス

最新の脆弱性情報を収集し、IoT機器の構成情報と突き合わせることで脆弱性を明確にし、対処方法の検討・策定を支援します

サービス内容の説明図

  • ご利用中のソフトウェアに関する脆弱性情報を毎日メールで通知
  • 専用ポータルサイトで、脆弱性情報の危険度などの詳細確認や検索が可能
  • 公的機関やベンダの公開情報に加えて独自に収集しているExploitコードの
    有無情報を付加して緊急度を通知

  • 「ActSecure IoT向け脆弱性情報管理サービス」は2020年4月2日をもって販売終了いたしました。

ICT脆弱性管理ソリューション Tenable.io

クラウドやIoTを含むあらゆる資産について、リアルタイムに情報収集と脆弱性の可視化を行い、潜在的なリスクを総合的に管理することで、優先順位付けと具体的な対策立案を支援

ソリューションの機能説明図

  • PC, Webアプリ等に加え,IoT,クラウド,コンテナ等を含めた全資産を管理
    ※管理可能IPアドレスは,最大1,000,0000まで
  • リアルタイムかつ優先度、重要度を判断する脆弱性監視を実施
  • 全資産の継続診断,リスク判定を実施することで、優先すべきサイバーセキュリティのリスクを把握

FIDO対応生体認証基盤NC7000-3A-FS

既存認証方式(ID・パスワードの忘れ、漏洩、使いまわし、リスト攻撃)における課題に対し、FIDO(Fast Identity Online)対応生体認証により安全・安心な認証環境を実現します

NC7000-3A-FSのシステム構成図

  • サーバからクライアント(OS:Android)機器まで、必要なソフトウェアを提供可能
  • 世界No.1の顔認証をAndroid機器で利用可能
  • 自製品によるセキュリティ強化とカスタマイズの柔軟性(多様素認証の実現など)

サイバー攻撃から会社のネットワークを守る多重のセキュリティ機能を搭載した中小企業/SOHO向けセキュリティアプライアンス

製品写真:Aterm SA3500G

  • 優れたコストパフォーマンスで、安心できるネットワーク環境を構築
  • IDS/IPS、ファイアウォール、URLフィルタリングなど複数のセキュリティ機能を搭載
  • 導入・運用が行いやすいWebベースの管理画面
  • 日本に合った安全対策を提供
    (サイバーセキュリティ分野のリーディングカンパニーとして業界屈指のセキュリティ技術を持つ株式会社ラックのシグネチャを採用)

社内ネットワークへの接続機器を検知し、不正接続された端末の通信を自動遮断。情報漏えいやウィルス感染のリスクを軽減

不正接続防止製品 InterSec/NQ30cのシステム構成例

  • 社内ネットワークに接続された持込PCや私有スマートフォンなどを検知し、自動遮断
  • 社内ネットワークに接続されている機器一覧を簡単作成
    PCやネットワーク機器の台数、OS種別の確認が可能
  • 管理対象機器へのソフトウェアインストールや既設ネットワーク機器の設定変更不要の簡単導入
  • 周囲の環境や設置場所の制約を受けにくい電源内蔵、FANレス、コンパクトサイズ

タブレットによる顔認証でどこでも本人確認を実現

なりすまし防止SDKの利用シーン

  • データベースやネットワークの構築不要。SIが簡単
  • 受験票、社員証、運転免許証など利用シーンに応じた媒体を活用
  • 試験会場、自動車教習所、受付窓口などで活用可能

IoTシステムを構成するエッジやデバイスにおいて、不正アクセスを見える化し、遮断すホワイトリスト型アクセス制御・異常検知ソフトウェア

IoT Device Security Managerの利用イメージ

  • SDN技術で通信を効率的に監視し未登録の通信のみを遮断
  • 非IPのデバイス( USB、BLE)の接続も監視対象
  • リモートで集中的に異常を検知・可視化し管理を省力化
  • 専門スキルが無くても、ホワイトリストを自動で生成・設定
  • 本製品のエージェントソフトウェアは、エッジゲートウェイに標準搭載

    BLE: Bluetooth Low Energy

安全性、実装性を兼ね備えた暗号技術の導入をサポートします

暗号技術ソリューションご提供メニュー

自動車内での暗号利用:データ秘匿、認証にさまざまな装置・機器間のデータ秘匿、認証にも暗号の利用が進んでいます。 暗号開発・暗号評価・暗号実装まで、必要とされる場面でのサポートが可能です。

低スペックなセンサデバイスからデータの暗号化を実現し、クラウドまでエンド to エンドでデータを保護します

軽量暗号 TWINE(トゥワイン)性能比較

  • TWINEとOTRを組み合わせることにより、省リソースかつ高速な暗号化と改ざん検知機能を提供し、よりセキュアなデータ通信を実現
  • 鍵の更新機能、共通鍵ベースの相手(機器)認証機能を用意
  • ローエンドマイコンから汎用CPUまで対応可能なソフトウェアライブラリ
  • 最小構成では、わずか6キロバイトのROM、400バイト程度のRAM使用量

軽量ブロック暗号 TWINE

TWINEは、NECが開発したブロック長64ビット、秘密鍵長80/128ビットの共通鍵暗号アルゴリズムです。AESなど標準的な暗号と同等の安全性(秘密鍵の総当たり計算量)でありながら、省リソースで実装が可能。このため、リソースが限られた組込み機器での暗号化に最適です。

認証暗号技術 OTR

OTRは、NECが開発した改ざん検知が可能な認証暗号技術です。ブロック暗号をコンポーネントとして利用し、データの暗号化・復号と改ざん検知用のメッセージ認証コード(MAC)の生成・検証を行います。MACの生成・検証を高速に行うことができるため、認証機能なしの暗号化と比較しても性能劣化はほとんどありません。認証暗号技術を利用することにより、データの秘匿だけでなく、データの信頼性を向上に寄与します。

公開鍵暗号、共通鍵暗号、ハッシュ関数などさまざまな暗号ライブラリを提供

JCMVP認証ロゴマーク

  • 電子政府推奨暗号リストに掲載されている暗号アルゴリズムをはじめ、NECが独自開発した共通鍵暗号アルゴリズムCIPHERUNICORNを実装
  • 暗号アルゴリズムが適切に実装されていることが第三者機関により確認されるJCMVP認証を取得

◎本認証は、試験に用いた試験対象が所定の基準に基づく試験の結果、所定の要件に適合していることを示すものです

インターネットへの接続を行わずに、 組込み機器をコンピュータウィルスなどから保護

ホワイトリスト型セキュリティ対策ソフト McAfee Embedded Control

  • あらかじめリストに登録したプログラムしか動作させない
    • 既知だけでなく未知のコンピュータウィルスからも機器を保護
    • エンドユーザーが勝手に不要ソフトをインストールするトラブルを防止
  • メンテナンスの手間がかからない
    • パターンファイルを利用しないためインターネットへの接続が不要
    • 緊急のOSパッチ適用といった管理の負担も軽減
  • パフォーマンスへの影響が少ない
    • リアルタイムスキャンが不要で、また、少ないリソースで動作

IoTデバイス向けのプログラム改ざん検知ライブラリ。搭載ソフトウェアの改ざんを検出し、異常動作による被害拡大を防止

軽量プログラム改ざん検知 開発キットのシステム構成図

  • 軽量・高速な処理により、エッジやセンサデバイスなどCPUやメモリにリソース制約のあるさまざまなデバイスに適用可能
  • 常時監視により、長時間連続稼働する機器においてもリアルタイムに改ざん検知が可能
  • ユーザーのプログラムへ本機能を簡単に組み込むための導入支援ツールを提供

お問い合わせ