Integrated Framework
Runtime Stabilityは、Runtime SecurityとRuntime Immunityを統合し、
7つの保護属性を体系的に評価・管理するサイバーセキュリティフレームワークです。
Runtime Stability とは、ソフトウェアシステムの実行時(Runtime)における セキュリティ状態を、以下の2つのメカニズムの統合によって、 継続的かつ構造的に維持するフレームワークです。
1
Runtime Security
攻撃の検知と制御
2
Runtime Immunity
攻撃成果の無価値化
この2つを統合することで、検知に成功した場合も、失敗した場合も、 システムの保護属性が維持される状態を「Stable(安定)」と定義します。
Runtime Stability = 検知と構造的無価値化の統合により、7つの保護属性を構造的に維持する技術フレームワーク
セキュリティは「状態」ではなく「属性の維持」です。
攻撃を受けても、検知に失敗しても、データが漏洩しても、 保護属性が崩壊しない。この回復力のある状態が「Runtime Stability」です。
統合フレームワーク
Runtime SecurityとRuntime Immunityを統合し、7つの保護属性を定義・評価・管理する。 組織のセキュリティ成熟度を定量化し、改善ロードマップを策定する。
成果の無価値化
検知の成否に依存しない防御層。 Keyless EncryptionとEnvironment Bindingにより、 攻撃が成功してもデータの解読・利用を構造的に困難にする。
検知と制御
攻撃の存在を可視化する。 プロセス、メモリ、ネットワーク、システムコールを監視し、異常を検知・制御する。 RASP、EDR、CWPPなど既存技術が担う領域。
Runtime Stabilityが維持する対象は、以下の7つの属性です。
これらは独立した概念ではなく、相互に依存し、補完し合います。
安全性
システムが人間・環境・他のシステムに対して危害を与えない状態。 実行中のプロセスが意図しない動作をしても、影響が局所化される設計。
信頼性
システムが仕様通りに一貫して動作する状態。 攻撃を受けても、正常な処理結果を返し続ける能力。
可用性
正当なユーザーがシステムに継続的にアクセスできる状態。 DDoS、リソース枯渇、プロセス停止からの復旧能力。
制御性
システム管理者が実行状態を把握し、制御できる状態。 異常検知後のプロセス隔離、通信遮断、ロールバック実行の能力。
機密性
データが許可されたエンティティのみにアクセス可能な状態。 実行中のメモリ上のデータが不正アクセスから保護されている。 Keyless Encryptionの主要な保護対象。
データ完全性
データが不正に改竄されていないことが保証される状態。 メモリ上のデータの改竄検知、正常状態への復帰。
攻撃不成立性
攻撃者が利用可能な脆弱性がシステムの実行状態において構造的に存在しない状態。 Runtime SecurityとRuntime Immunityの協調により達成される統合属性。 Securityは攻撃可能な条件を動的に検知・排除し、Immunityは攻撃成果を構造的に無価値化することで、 両者の協調がIxの達成レベルを高める。
従来のセキュリティは、主にConfidentiality(機密性)の保護に集中してきました。 Runtime Stabilityは、7つの属性すべてを統合的に維持します。
中でもInexploitability(攻撃不成立性)は、Runtime SecurityとRuntime Immunityの 協調によって達成される、従来のフレームワークには存在しない統合属性です。
Runtime Stabilityは、組織のセキュリティ成熟度を3つの軸で評価します。
Runtime Securityの成熟度
検知・制御能力の段階的評価
保護なし
Runtime環境での検知・制御なし
基本検知
単一の実装形態による基本的な検知能力
多層検知
複数の実装形態による多層的検知能力
統合検知
全実装形態の統合による包括的検知能力
Runtime Immunityの成熟度
無価値化能力の段階的評価
保護なし
構造的保護なし
部分的無価値化
NL-1実現
全体的無価値化
NL-2実現
実務的無価値化
NL-3実現
統合成熟度
SLとILの統合評価
保護なし
SL-0 + IL-0
基本保護
SL-1+ / IL-0
部分的保護
一般的なWebアプリケーション
実用的な Runtime Stability ★
SaaS、オンライン取引 — 推奨レベル
高度な Runtime Stability
金融機関、医療システム
先進的な Runtime Stability
自動運転車両
最高水準の Runtime Stability
防衛関連、重要インフラ
ほとんどの組織は、現在 RS-1(検知のみ)の状態です。 Runtime Immunityが導入されていないため、 検知に失敗した瞬間にすべての保護属性が崩壊します。
RS-2以上に到達することで、検知の成否に依存しない防御が始まります。 RS-3が実運用上の推奨レベルです。
※ RS-6は現行の暗号学的前提の下での実用的最強防御であるが、「完全な保護」を意味するものではない。 0-day攻撃の100%検知、物理的アクセスからの保護、サイドチャネル攻撃への完全対抗は、RS-6でも実現できない。 サイバーセキュリティに「完全」は存在しない。
Runtime Stabilityは、一度にすべてを導入する必要はありません。
現在のセキュリティ投資を活かしながら、段階的に成熟度を上げることができます。
現在のSL/ILを評価し、RS Levelを算出。 重点的に保護すべきワークロードを特定。
最もリスクの高いワークロード(TLS秘密鍵、K8s Secretsなど)に Keyless Encryptionを適用。IL-1 → IL-2へ。
データベース、APIゲートウェイ、認証基盤など、 保護対象を段階的に拡大。IL-2 → IL-3へ。
SLとILの状態を統合的にモニタリング。 7属性の維持状況を可視化。RS-3以上の継続的な維持。
| フレームワーク | 焦点 | Runtime Stabilityとの関係 |
|---|---|---|
| NIST CSF 2.0 | Govern・識別・防御・検知・対応・復旧 | Runtime Securityは「検知」、Runtime Immunityは「防御」の拡張。CSF 2.0のGovernはRS Levelによる組織成熟度評価と対応 |
| Zero Trust | 暗黙の信頼を排除 | 同じ「Assume Breach」の前提。Runtime Stabilityは侵入後のデータ保護に焦点 |
| MITRE ATT&CK | 攻撃手法の体系化 | Runtime Securityの検知対象の参照フレームワーク |
| ISO 27001 | 情報セキュリティ管理 | RS Levelは27001の運用評価を補完 |
| CIS Controls | 優先度付きのセキュリティ対策 | Runtime Immunityは既存Controlsに含まれない新しい防御層 |
Runtime Stabilityは、既存フレームワークを否定するものではありません。 既存フレームワークが「検知と対応」に焦点を当てている領域に、 「検知に失敗した場合の構造的防御」を追加するフレームワークです。
Runtime Stability は、ソフトウェアシステムの実行時(Runtime)における保護属性を、 検知と制御(Runtime Security)および攻撃成果の無価値化(Runtime Immunity)の2つのメカニズムを統合することにより、 継続的に維持するサイバーセキュリティフレームワークである。
7つの保護属性(Safety, Reliability, Availability, Controllability, Confidentiality, Data Integrity, Inexploitability)を定義し、 3段階の成熟度評価モデル(Security Level, Immunity Level, Runtime Stability Level)により、 組織のセキュリティ態勢を定量的に評価する。
従来のセキュリティモデルが攻撃の検知と阻止に依存するのに対し、 Runtime Stabilityは検知の成否に関わらず保護属性が維持される設計(Assume Breach, Nullify Outcome)を実現する点で、 セキュリティアーキテクチャのパラダイム転換を提唱する。
Superasystem株式会社が2025年に概念を提唱し、2026年に定義書v3.3として策定。特許出願済み(特願2025-241853)、PCT国際出願進行中。