Definitions

用語定義

Superasystemが定義する3つのセキュリティ概念と、それらが統合するフレームワークの体系的な解説。

Foundation

Runtime(ランタイム)とは

CPUが命令セット(ISA)を実行し、 RAM(メモリ)にプログラムコードと実行データが展開され、 システムが動作している状態全体

従来のセキュリティでは、保存時(Data at Rest)と通信時(Data in Transit)の保護が重視されてきました。 しかし、実行中(Data in Use)——すなわち Runtime の保護は十分ではありませんでした。

Superasystemは、このRuntime領域に焦点を当て、 3つのセキュリティ概念を体系的に定義しています。

Conventional

Data at Rest

保存時の保護

Conventional

Data in Transit

通信時の保護

Superasystem

Data in Use

実行時の保護

Three Concepts

3つの概念定義

それぞれが独立した役割を持ち、統合によってRuntime Stabilityを実現します。

Concept 01 — Detection & Control

Runtime Security

実行中の環境において、攻撃・異常・不正を
リアルタイムに検知し、
システムの制御性を維持する技術体系。

システムの実行状態を監視し、攻撃による不正状態の拡大を防ぎます。 侵入防止だけでなく、侵入後の進行・制御奪取・情報漏えいまでを対象範囲とします。

Implementation Examples

RASP EDR CWPP プロセスメモリ監視

Concept 02 — Outcome Nullification

Runtime Immunity

攻撃がシステムに到達した場合でも、
攻撃の前提条件または成果を
構造的に無価値化する技術体系。

侵入を完全に防ぐのではなく、侵入されてもデータが利用できない構造を設計します。 システムを停止させることなく、保護属性を維持し続けます。

Implementation Examples

メモリ暗号化 環境束縛 権限最小化 Confidential Computing

Integrated Framework

Runtime Stability

SecurityとImmunityを統合し、
攻撃や障害が発生しても
7つの保護属性を構造的に維持する
技術フレームワーク。

検知(Security)と無価値化(Immunity)の両層を統合し、 コンピュータシステムが攻撃・障害・異常のもとでも安定的に動作し続ける状態を実現します。

Runtime Stability Platform

Breached, yet nothing exploitable.

Three-Layer Model

三層セキュリティモデル

従来の境界防御を第1層として位置づけ、その上に2つのRuntime層を積み重ねる構造。

Superasystem
3

Outcome Nullification

Runtime Immunity

攻撃の成果そのものを構造的に無価値化する層。
侵入されてもデータの解読・利用を構造的に困難にします。

メモリ暗号化 環境束縛 権限最小化 Confidential Computing
2

Control Retention

Runtime Security

実行中の攻撃・異常をリアルタイムに検知し、システムの制御性を維持する層。

RASP CWPP EDR プロセスメモリ監視
1

Prevention

従来型情報セキュリティ

境界防御を中心とした従来の侵入防止層。必要だが、これだけでは不十分。

ファイアウォール VPN 認証・認可 DMZ
Protection Attributes

7つの保護属性

Runtime Stabilityが維持する7つの保護属性。 攻撃や障害のもとでも、これらの属性が構造的に保たれます。

01

Safety

安全性

攻撃下でも危険状態への移行を防止する。

02

Reliability

信頼性

保護機構が継続的に動作し続ける。

03

Availability

可用性

攻撃下でもサービス提供を維持する。

04

Controllability

制御性

攻撃下でもシステムの制御を維持する。

05

Confidentiality

機密性

データの漏えいを構造的に防止する。

06

Data Integrity

完全性

データの改ざんを検知し防止する。

07

Inexploitability

攻撃不成立性

構造的に利用可能な脆弱性が存在しない状態を維持する。

これらの属性が
攻撃下でも維持されること——
それが Runtime Stability の定義です。

Evaluation Framework

評価フレームワーク

3つの独立した指標でセキュリティの成熟度を定量評価します。

Security Level
SL

0 ~ 3

Runtime Securityの達成度を評価。
検知・制御能力の成熟レベルを示します。

0 Runtime監視なし
1 基本的な検知
2 多層的な検知
3 統合的な検知・制御
Immunity Level
IL

0 ~ 3

Runtime Immunityの達成度を評価。
攻撃の無価値化能力の成熟レベルを示します。

0 構造的保護なし
1 部分的な無価値化(NL-1)
2 全体的な無価値化(NL-2)
3 実務的な無価値化(NL-3)
Runtime Stability Level
RS

0 ~ 6

SecurityとImmunityの統合レベル。
総合的なRuntime Stabilityの成熟度を示します。

Formula

RS = SL + IL

SLとILの合計値。最大RS 6は、検知・制御と無価値化の双方が最高レベルに達した状態を意味します。

FAQ

よくある質問

Q1

Runtime Securityは「侵入防止」だけを意味しますか?

いいえ。Runtime Securityの対象範囲は、境界防御の外側にある以下の事象を含みます:

  • 侵入後のラテラルムーブメント(横展開)
  • 実行中のメモリ攻撃・制御奪取
  • プロセス内での情報漏えい

つまり、「侵入を防ぐ」ことだけでなく、「侵入後の進行を検知・制御する」ことがRuntime Securityの本質です。

Q2

Runtime StabilityはRuntime Securityと同じものですか?

いいえ。両者は異なる概念です。

Runtime Security

実装中心。検知と制御の具体的な技術体系。

Runtime Stability

上位概念。属性定義と統合フレームワーク。Security + Immunityを包含。

Q3

なぜSecurityとImmunityを分離して定義しているのですか?

検知・制御(Security)と成果の無価値化(Immunity)は、根本的に異なるアプローチだからです。

  • Security は検知精度に依存する——「異常を見つけて制御する」アプローチ
  • Immunity は検知に依存しない——「到達されても無価値にする」アプローチ

原理が異なるため、それぞれの達成度を独立した指標(SL / IL)で評価でき、組み合わせの最適化が可能になります。