連載
» 2017年07月19日 10時00分 公開

サイバー攻撃を偽装環境に誘引する攻撃誘引基盤「STARDUST」とは?5分で分かる最新キーワード解説(2/3 ページ)

[土肥正弘,ドキュメント工房]

「STARDUST」の仕組みは?

 このような障壁をクリアし、公的機関であるNICTが保有する大規模ネットワークエミュレーション基盤を利用して偽装環境を素早く構築できるようにしたのが「STARDUST」である。2011年から6年をかけて開発されたこの基盤には、以下の国内ITベンダー各社が協力しており、全体が純国産になっているところが1つの特徴である。

富士通研究所、サイバーディフェンス研究所、セキュアブレイン、ニッシン、日立製作所、日立システムズ、日本電信電話、NTTセキュアプラットフォーム研究所、エヌ・ティ・ティ・アドバンステクノロジ(順不同)

 「STARDUST」の全体概念を図1に示す。

STARDUST 図1 STARDUST(出典:NICT)

Copyright © ITmedia, Inc. All Rights Reserved.

会員登録(無料)

ホワイトペーパーや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。