コンピュートセキュリティ
コンピュートセキュリティとは
コンピュートセキュリティとは、サーバーのサプライチェーンの製造から廃棄までの製品寿命全体にわたってサイバー攻撃の脅威に立ち向かうために必要とされる保護のことです。
コンピュートセキュリティの仕組み
コンピュートセキュリティは3つの階層で機能します。第1の階層は、信頼できるサプライチェーンです。ここでは、コンピュートインフラストラクチャがオンプレミスまたはハイブリッドクラウド環境に納入される前でもセキュリティの最初の階層が提供されます。これにより、最終的な場所でハードウェアが接続される前でも保護されるようになります。
第2の階層は自動化です。お客様のインフラストラクチャが正常に守られるかどうかは、自動化されたセキュリティに大きく依存します。悪意のあるコードやマルウェアはインフラストラクチャを絶えず脅かしているため、組織内で安全性と正常性を回復するために必要となるリカバリ時間と資本の量を制御することに役立つ早期の検知支援が必要です。
コンピュートセキュリティの第3の階層は、インフラストラクチャのライフサイクル終了時のテクノロジー製品の転用または廃棄です。インフラストラクチャを実質的に廃止する前にパスワード、構成、およびデータを削除するプロセスが極めて重要です。このプロセスでコンピュートセキュリティを活用することは、刷新後のインフラストラクチャ内でのセキュリティ保証にもつながります。
コンピュートセキュリティが企業にとって極めて重要である理由
データ、資産、およびリソースへの脅威が拡大し続けているため、組織のコンピュートインフラストラクチャとネットワーキングのセキュリティを確保することはかつてないほど重要になっています。サイバー攻撃には、知的財産やデバイスの窃取、サービスの中断、ウイルスやランサムウェアの作成と拡散、悪意のあるコードの実装などが伴います。
攻撃が高度化しているため、攻撃を特定および回避するコスト、および攻撃中およびその後に必要となるリカバリ作業は飛躍的に急増しています。サイバー攻撃の前、最中、後に支援を行うための効果的なセキュリティをデータセンターに備えることが極めて重要になります。
大規模なエンタープライズレベルのパフォーマンスでセキュリティを実現するには、エッジからクラウドまでのデータインフラストラクチャのすべての階層内で支援が必要です。つまり、サーバーとは完全に独立して機能する、分離されたセキュリティアーキテクチャー (ファイアウォールなど) が求められます。
サーバーと分離することで、データセンター内のセキュリティは格段に向上します。最も広範囲のサイバー攻撃はファイアウォールへの侵入から始まることを考えると、攻撃者によるファイアウォールへのアクセスを阻止できるセキュリティプラットフォームが必要であり、これを可能にするとされているのが真のゼロトラストセキュリティアーキテクチャーです。
コンピュートセキュリティがどのように自動化されているか。
技術の進歩により、コンピュートセキュリティの自動化が可能になっています。自動化していないセキュリティ機能では、高度化している今日のサイバー攻撃に立ち向かうことはできません。コンピュートセキュリティの自動化は以下の機能によって行われます。
監視と検知
ITインフラストラクチャのすべてのファセットの可視性を維持することは極めて重要であり、そうでなければITマネージャーがすべてを把握することはできません。IT環境での異常な行動や脅威の監視と検知では、自動化は必要不可欠な要素です。
修復
攻撃に迅速に対処するには、データ環境全体にわたって同時に機能するセキュリティ要素が必要です。システムが安定していて保護下にあることを速く確認できれば、それだけ早くビジネスを再開できます。適切なセキュリティツールを使用すれば、影響を受けた領域に迅速かつ効率的に修復を適用できます。修復作業に役立つように人工知能 (AI) と機械学習 (ML) をセキュリティ内に実装することで、今後の攻撃を回避するために攻撃者や攻撃の形態を分析する能力が提供されます。
継続性
データ、資産、およびシステムの寿命を延ばすには、自動化を利用する必要があります。セキュリティインフラストラクチャに自動化が組み込まれていれば、顧客に対する中断が軽減されます。また、コンピュートセキュリティの自動化を使用すれば、冗長性が確保されていることによってサーバーがより徹底的に保護され、すべてのクリティカルなサーバーでの攻撃中のクラッシュ発生が実質的に回避されます。
コンピュートセキュリティの重要性
コンピューターやネットワークが日常生活に深く絡み合っている今日の状況では、コンピュートセキュリティは非常に重要です。その理由は次のとおりです。
- データ保護: コンピュートセキュリティによって、機密データのプライバシー、可用性、および完全性が守られます。コンピュートセキュリティの侵害が発生すると、データ窃取、財務上の損失、法律上の面倒な問題につながることがあります。
- プライバシーの確保: コンピュートセキュリティによってプライベートデータへの望ましくないアクセスが阻止されることで、人々のプライバシーが保たれます。
- 事業継続性: コンピュートセキュリティにより、ビジネス活動への制約を排除できます。サイバー攻撃やシステム侵入などのセキュリティインシデントによってダウンタイムが発生すれば、財務上の大きな損失、サービスの中断、消費者の信頼の喪失を招きかねません。組織は適切なセキュリティ対策を実施することで、中断のリスクを軽減し、事業持続性を確保できます。
- 知的財産の保護: コンピュートセキュリティによって守られる重要な知的財産 (IP) 資産の例として、企業秘密、特許、著作権、独自のアルゴリズムなどがあります。IPの窃取や不正アクセスは、財務上の損失、競争力の低下、イノベーションへの制約など、重大な影響を及ぼす可能性があります。
- コンプライアンスと法的基準: 医療業界における医療保険の携行性と責任に関する法律 (Health Insurance Portability and Accountability Act: HIPAA) や、EUにおける一般データ保護規則 (GDPR) などの法令遵守を維持するために、コンピュートセキュリティは不可欠です。
- 高い評価と信頼: コンピュートセキュリティを最重要課題としている企業は、消費者のデータを守ることや関係者の信用を維持することに全力を尽くしていることを表しています。
- サイバー脅威の状況: ファイアウォール、暗号化、セキュアな認証方法などのコンピュートセキュリティソリューションは、フィッシング攻撃、ランサムウェア、データ侵害などのさまざまなサイバー攻撃やマルウェアの脅威から守ることに役立ちます。
コンピュートインフラストラクチャでのセキュリティ侵害の影響
- セキュリティ侵害はデータ損失やデータ窃取につながり、機密情報が流出して財務上の損失、法的責任、風評被害を招く可能性があります。
- 業務が中断されるため、ダウンタイム、生産性の低下、納期の遅れ、顧客の不満が発生する可能性があります。
- 財務的影響として、インシデント対応、調査、データリカバリ、法的措置、規定による罰金、長期にわたる財務的反動などがあります。
- 顧客、パートナー企業、および関係者からの信用をなくすと風評被害が発生して、顧客の離反、新型顧客獲得の困難、取引関係へのダメージにつながります。
- 法的およびコンプライアンス上の影響として、データ保護やプライバシー保護規制に準拠していなかったことに対する罰金、法的措置、訴訟につながることがあります。
- 業務の中断とリカバリコストには、調査、封じ込め、システムのリストア、およびセキュリティ対策の強化に多大なリソースを割り当てることが含まれます。
- セキュリティ侵害によって顧客からの信用が損なわれ、ビジネスの損失や風評被害につながり、透明性が高いコミュニケーション、プロアクティブな対策、目に見えるセキュリティ向上の重要性が際立ちます。
コンピュートセキュリティの基礎
A. セキュアなコンピューティングの原則
B. 機密性、完全性、可用性 (CIA) という3要素
C. コンピュートセキュリティへの多層防御アプローチ
コンピュートセキュリティの基礎では、コンピューターシステムとネットワークの保護を確保することを目的とする一連の原則が網羅されています。データを保護、保持、維持するためのさまざまなセキュリティ対策を理解および実装することが含まれます。
A. セキュアなコンピューティングの原則
- 最小権限: ユーザーは自身の作業を行うために必要な権限のみを持つことによって、不正アクセスや悪用のリスクが軽減されます。
- 多層防御: セキュリティ制御の複数の階層が実装されて、堅牢で包括的な防御が作り出されます。
- セキュアな構成: システムとソフトウェアはセキュアに構成され、ベストプラクティスに従い、脆弱性が最小限に抑えられます。
- パッチ管理: セキュリティパッチとアップデートを定期的に適用することは、既知の脆弱性に対処し、システムのセキュリティを強化することに役立ちます。
- 強力な認証: パスワード、多要素認証、生体認証などの堅牢な認証メカニズムを実装することで、権限のあるユーザーだけがシステムにアクセスできるようになります。
- セキュリティ意識の向上: セキュリティのベストプラクティスに関する教育とトレーニングをユーザーに推進することで、セキュリティ意識の高い文化を作り出します。
B. 機密性、完全性、可用性 (CIA) という3要素:
- 機密性 (Confidentiality): 未許可の開示や不正アクセスから機密情報を守ります。これには暗号化、アクセス制御、データ分類などがあります。
- 完全性 (Integrity): 未許可の変更を阻止することで、データの正確さと信頼性を確保します。完全性を維持するにはチェックサム、デジタル署名、アクセス制御などの手法が不可欠です。
- 可用性 (Availability): 必要なときにシステムやデータにアクセスできるようにします。これには冗長性、フォールトトレランス、ディザスタリカバリ計画、プロアクティブな監視などがあります。
C. コンピュートセキュリティへの多層防御アプローチ:
- 多層防御戦略では、インフラストラクチャ全体にわたってセキュリティ制御が複数の階層で実装されます。これらの階層には、ネットワークファイアウォール、侵入検知システム、アクセス制御、暗号化、アンチウイルスソフトウェア、従業員トレーニングなどがあります。
- 各階層は追加のバリアとして機能し、1つの階層が侵害されても、その他の階層が保護を提供できるため、セキュリティインシデントによる影響が最小限に抑えられます。
- 多層防御アプローチでは、1つのセキュリティ対策が絶対確実であることはなく、包括的な保護には予防、検知、修正の制御が必要であることが認識されています。
コンピュートセキュリティの脅威とリスク
A. マルウェア攻撃とランサムウェア攻撃
B. ネットワークベースの攻撃 (DDoSなど)
C. 内部脅威と不正アクセス
D. データ侵害とデータ漏洩
コンピュートセキュリティの脅威とリスクは、コンピューターシステムとネットワークのセキュリティを侵害する可能性がある潜在的な脅威や脆弱性のことで、以下のものがあります。
- マルウェア攻撃とランサムウェア攻撃: これらの攻撃は、悪意のあるソフトウェアやランサムウェアがコンピューターシステムに侵入することを伴い、データロス、システムの中断、財政的損害を引き起こす可能性があります。
- ネットワークベースの攻撃 (DDoSなど): 分散型サービス拒否 (DDoS) などのネットワークベースの攻撃は、ネットワークリソースに大きな負荷を与えて正規のユーザーがネットワークにアクセスできないようにし、サービスの中断を引き起こします。
- 内部脅威と不正アクセス: 内部脅威は組織内の人物が自分に許可された権限を悪用または無意識に誤用することによって起こり、データ侵害、システムへの不正アクセス、組織への潜在的な損害を招くことがあります。
- データ侵害とデータ漏洩: データ侵害は、許可なしで機密情報がアクセスまたは開示されるときに起こり、財務上の損失、規制への違反、法的な影響につながる可能性があります。
セキュアなコンピューティングの原則を順守し、CIAの3要素に重点を置き、多層防御アプローチを導入することによって、コンピュートセキュリティの堅固な基盤を確立することができます。
コンピュートセキュリティのベストプラクティス
A. 強力な認証とアクセス制御
B. 定期的なセキュリティパッチ適用とアップデート
C. セキュアな構成と強化
D. 暗号化とデータ保護
コンピュートセキュリティのベストプラクティスには、コンピューターシステムとネットワークのセキュリティを強化するためのさまざまな対策を実装することが含まれます。いくつかの重要なプラクティスを以下に示します。
- 強力な認証とアクセス制御: パスワード、多要素認証、アクセスポリシーのような堅牢な認証メカニズムを適用して、権限のあるユーザーだけが機密リソースや機密システムにアクセスできるようにします。
- 定期的なセキュリティパッチ適用とアップデート: 最新のセキュリティパッチとソフトウェアアップデートでシステムを最新の状態に保って、考えられる悪用から守ります。
- セキュアな構成と強化: システムおよびデバイスにセキュアな構成を適用し、業界のベストプラクティスやベンダーの推奨事項に従うことで、脆弱性を最小限に抑えられ、全体的なセキュリティポスチャが強化されます。
- 暗号化とデータ保護: 暗号化テクノロジーを実装して、保存時および移動中の機密データを保護します。これには、ファイル、データベース、コミュニケーションチャネルの暗号化、適切なキー管理の確保などがあります。
コンピュートセキュリティのその他のベストプラクティスを以下に示します。
- 潜在的な侵害の影響を限定するためのネットワークのセグメンテーション
- 侵入検知システムと侵入防止システムの実装
- 定期的なセキュリティ監査と脆弱性評価の実施
- セキュリティインシデントの検知および対処のためのシステムアクティビティの監視とログ収集
- 定期的なデータのバックアップとデータリカバリプロセスのテスト
- セキュリティ意識の向上、およびセキュリティのベストプラクティスと潜在的な脅威に関するトレーニングの従業員への提供。
これらのベストプラクティスを導入することで、セキュリティ侵害のリスクを大幅に軽減し、機密データを保護し、コンピュートインフラストラクチャの全体的なセキュリティを強化できます。
コンピュートセキュリティのテクノロジーとツール
A. ファイアウォールとネットワークセキュリティアプライアンス
B. 侵入検知システムと侵入防止システム (IDS/IPS)
C. マルウェア対策とエンドポイント保護ソリューション
D. セキュリティ情報とイベント管理 (SIEM) システム
コンピュートセキュリティのテクノロジーとツールでは、コンピューターシステムとネットワークのセキュリティを強化するように設計されているさまざまなソリューションが網羅されています。いくつかの主要なテクノロジーとツールを以下に示します。
- ファイアウォールとネットワークセキュリティアプライアンス: ファイアウォールは、着信および発信するネットワークトラフィックを監視および制御することで、防御の最前線を担います。統合型脅威管理 (UTM) デバイスなどのネットワークセキュリティアプライアンスは、侵入防止、VPNサポート、コンテンツフィルタリングなどの追加のセキュリティ機能を提供します。
- 侵入検知システムと侵入防止システム (IDS/IPS): IDS/IPSツールは不正アクセス、悪意のあるアクティビティ、ネットワークベースの攻撃を検知および防止します。これらはネットワークトラフィックを分析し、異常を検知し、セキュリティ侵害の可能性に対するアラートを管理者に通知するか、疑わしいアクティビティをブロックするための自動化されたアクションを実行します。
- アンチマルウェアとエンドポイント保護ソリューション: アンチマルウェアソフトウェアとエンドポイント保護ソリューションは、マルウェア、ウイルス、および悪意のある他のソフトウェアから個々のデバイスを保護します。デスクトップ、ノートパソコン、モバイルデバイスなどのエンドポイントを保護するためのリアルタイムスキャンや脅威の検知と除去などの機能があります。
- セキュリティ情報とイベント管理 (SIEM) システム: SIEMシステムはネットワークインフラストラクチャ内のさまざまなソースからのセキュリティイベントログを集約および分析します。セキュリティイベントのリアルタイム監視、修正、分析を提供して、潜在的な脅威を特定し、アラートを生成し、インシデント対応とフォレンジック調査を容易にします。
コンピュートセキュリティのその他のテクノロジーとツールとして以下のものがあります。
- セキュアなリモートアクセスのための仮想プライベートネットワーク (VPN)
- 機密データの漏洩を防ぐためのデータ損失防止 (DLP) ソリューション
- データ保護のための暗号化テクノロジー
- セキュリティの問題を特定してパッチを適用するための脆弱性スキャンと管理ツール
- 効率化されたインシデント対応と管理のためのSOAR (Security Orchestration, Automation and Response) プラットフォーム。
クラウドのコンピュートセキュリティ
A. クラウド環境におけるセキュリティに関する考慮事項
B. クラウドセキュリティの責任共有モデル
C. クラウドにおけるIDおよびアクセス管理 (IAM)
D. クラウド特有のセキュリティツールとサービス
クラウドのコンピュートセキュリティでは、クラウドコンピューティング環境にあるデータ、アプリケーション、およびインフラストラクチャを保護するためのさまざまなプラクティスと対策が網羅されています。いくつかの主要なコンポーネントを以下に示します。
- クラウド環境におけるセキュリティに関する考慮事項: データプライバシー保護、コンプライアンス、ネットワークセキュリティ、クラウドリソースのセキュアな構成などの特有の課題に対処します。
- クラウドセキュリティの責任共有モデル: クラウドサービスプロバイダー (CSP) と顧客の間でのセキュリティの責任の分担を規定します。基盤となるインフラストラクチャのセキュリティの確保はCSPが担い、アプリケーション、データ、ユーザーアクセスのセキュリティの確保は顧客が担います。
- クラウドにおけるIDおよびアクセス管理 (IAM): クラウド環境におけるユーザーID、アクセス制御、および権限を管理し、強力な認証や最小権限などのプラクティスを適用します。
- クラウド特有のセキュリティツールとサービス: データ暗号化、Webアプリケーションファイアウォール (WAF)、侵入検知システムと侵入防止システム (IDS/IPS)、およびサービスの監視とログ収集など、クラウドプロバイダーが提供するセキュリティサービスを活用します。
データ保護、セキュアなネットワーク構成、ディザスタリカバリ計画、継続的監視、インシデント対応、フォレンジック機能など、クラウドのコンピュートセキュリティのその他の側面。
これらのコンピュートセキュリティのテクノロジーとツール利用することで、セキュリティ脅威に対して検知、防止、対応する能力を強化できるため、コンピューティングインフラストラクチャの全体的なセキュリティポスチャが強化されます。
コンテナのコンピュートセキュリティ
A. コンテナのセキュリティリスクと課題
B. コンテナイメージのセキュリティと脆弱性スキャン
C. コンテナのランタイムセキュリティと分離
コンテナのコンピュートセキュリティでは、さまざまなプラクティスや対策を通じて、コンテナ化されたアプリケーションと環境のセキュリティを確保することに重点を置いています。主要なコンポーネントを以下に示します。
- コンテナのセキュリティリスクと課題: 不適切な分離、コンテナイメージ内の脆弱性、不正アクセス、およびリアルタイム脅威。
- コンテナイメージのセキュリティと脆弱性スキャン: コンテナイメージをスキャンして脆弱性を検知し、それらを定期的に更新します。
- コンテナのランタイムセキュリティと分離: 名前空間の分離、リソースの制限、セキュアな構成、アクセス制御などのセキュリティ機能を活用します。
- ポリシー適用およびアクセス制御のための、セキュアなコンテナオーケストレーションプラットフォームと管理ツール。
- 外部ネットワークとの通信を保護するための、コンテナのネットワークセキュリティ。
- 完全性と真正性のための、セキュアなコンテナレジストリとイメージ署名。
- 疑わしいアクティビティやセキュリティインシデントを検知および対応するための、リアルタイム監視とログ収集。
これらの側面に対処することで、コンテナのセキュリティが強化され、脆弱性が最小限に抑えられ、脅威や不正アクセスから保護されます。
コンピュートセキュリティの監視とインシデント対応
A. セキュリティ監視とログ分析
B. インシデントの検知と対応
C. フォレンジックとインシデント後の分析
コンピュートセキュリティの監視とインシデント対応には、セキュリティインシデントを検知および対応するための、システム、ネットワーク、およびアプリケーションのプロアクティブな監視を伴います。主要なコンポーネントを以下に示します。
- セキュリティ監視とログ分析: システムログ、ネットワークトラフィック、およびセキュリティイベントを継続的に監視することで、潜在的な脅威や疑わしいアクティビティを特定します。
- インシデントの検知と対応: 確立済みのインシデント対応手順に従って、セキュリティインシデントの特定と対応を迅速に行います。
- フォレンジックとインシデント後の分析: フォレンジック分析とフォレンジック調査を実施して、根本原因を理解し、ダメージを判断し、セキュリティ対策を強化します。
- セキュリティイベントの相関と脅威のインテリジェンス分析。
- 迅速なインシデント対応のためのリアルタイムアラートと通知。
- インシデントの報告と関係者への伝達
- インシデントから学習して、セキュリティポリシーおよびトレーニングプログラムを更新します。
効果的な監視とインシデント対応のプラクティスを実装することで、コンピュートセキュリティが強化され、侵害の影響が最小限に抑えられ、プロアクティブなセキュリティスタンスが確保されます。
コンプライアンスと規制に関する考慮事項
A. データ保護規制 (GDPRやCCPAなど)
B. 業界特有のコンプライアンス要件
C. 監査とコンプライアンスのフレームワーク
コンピュートセキュリティにおけるコンプライアンスと規制に関する考慮事項には、関連する法律、規制、および業界特有の要件の順守を伴います。主要なコンポーネントを以下に示します。
- データ保護規制 (GDPRやCCPAなど): 個人データの収集、格納、処理、および転送を統制する規制への準拠。
- 業界特有のコンプライアンス要件: 医療 (HIPAA)、金融 (PCI-DSS)、政府機関 (FISMA) など、セクターに特有の義務に適合させます。
- 監査とコンプライアンスのフレームワーク: セキュリティ統制およびコンプライアンスの確保のために、ISO 27001、NISTサイバーセキュリティフレームワーク、SOC 2などのフレームワークを実装します。
- プライバシーへの影響の評価とデータ分類: プライバシー保護リスクを評価し、機密度に基づいてデータを分類します。
- インシデントの報告と侵害通知の義務: セキュリティインシデントを報告し、影響を受ける当事者に通知することで、規制に準拠します。
- 定期的なセキュリティ評価とテスト: 脆弱性スキャンと侵入テストを実施して、コンプライアンスを維持します。
- 文書化と記録保持: コンプライアンスへの取り組みを示すために記録を保持します。
コンプライアンスと規制に関する考慮事項に対処することで、法的リスクや風評被害のリスクを軽減し、顧客の信頼を維持し、コンピュート環境にある機密データを保護できます。
業界標準の相互運用性管理
A. DTMF – SPDM
B. DTMF - Redfish API
C. TPM
D. Silicon Root of Trust
業界標準の相互運用性管理は、コンピューティング環境内の異なるシステムやデバイス間でシームレスな統合と互換性を確保することに重点を置いています。主要なコンポーネントを以下に示します。
- DTMF – SPDM (Device Trust and Management Framework – Secure Device Management): プラットフォームと周辺デバイスの間でセキュアな通信を行って、デバイスの認証と管理を可能にするためのフレームワーク。
- DTMF - Redfish API: データセンター環境にあるハードウェアコンポーネントを管理および監視し、異なるベンダーやデバイスの間の相互運用性を推進するためのオープンなAPI仕様。
- TPM (Trusted Platform Module): 暗号鍵を格納し、セキュアなブートプロセスをサポートし、認証とデータ保護を強化する、ハードウェアベースのセキュリティコンポーネント。
- Silicon Root of Trust: ハードウェアレベルでの信頼性の基盤を確立し、コンピューティングプラットフォームの完全性と真正性を確保します。
これらの業界標準プラクティスによって、コンピューティング環境にあるデバイスやシステムのシームレスな統合、互換性、およびセキュアな管理が可能になります。
HPEとコンピュートセキュリティ
規制の厳しい業界は、コンピュートに対する需要の増加を引き受けるためにスケールアップすると同時に、運用を効率化し、セキュリティを向上させることを求める圧力に直面しています。HPEは、エンタープライズIT管理における重要な課題に立ち向かうコンピュートセキュリティソリューションを提供しています。HPEはお客様のデータ、ワークロード、およびインフラストラクチャを保護し、複雑な脅威に適応して世界標準の安心サーバーのポートフォリオを提供しています。HPEのコンピュートセキュリティの最新のイノベーションを以下に示します。
HPE ProLiantサーバー: 複数のハイブリッドクラウド環境にわたるコンピュートの基盤を作り出すことで、HPE ProLiantサーバーは世界有数のワークロード最適化、全方位的なセキュリティ、インテリジェントな自動化を実現し、そのすべてをas a serviceで利用できます。
Silicon Root of Trust: HPEのSilicon Root of Trustを使用すれば、ファームウェア攻撃やマルウェアにさらされることから保護され、攻撃の後のサーバーリカバリもサポートされます。このプログラムは、どのようなマルウェアもサーバーにロードされることを拒否し、攻撃された場合にサーバーをセキュアな状態にリストアし、そのすべてで手動による介入は不要です。
ゼロトラストプロビジョニング: ゼロトラストを可能にする証明書を使用すれば、このプロビジョニングによって、HPE ProLiantアーキテクチャー内のさらに奥深くでSilicon Root of Trustが拡張されます。
信頼できるサプライチェーン: HPEのサーバーは、最も厳格な適合要件を満たすセキュアな施設で組み立てられており、高度なエンドツーエンドのセキュリティが実質的に提供されます。HPEは、お客様のアーキテクチャーの寿命にわたって製造およびデリバリから廃棄までをカバーします。