Definitions / Runtime Stability
Runtime Stability

Integrated Framework

検知と無価値化を統合し、
保護属性を維持する

Runtime Stabilityは、Runtime SecurityとRuntime Immunityを統合し、 7つの保護属性を体系的に評価・管理するサイバーセキュリティフレームワークです。

Integrated Framework
Definition

Runtime Stabilityとは

Runtime Stability とは、ソフトウェアシステムの実行時(Runtime)における セキュリティ状態を、以下の2つのメカニズムの統合によって、 継続的かつ構造的に維持するフレームワークです。

1

Runtime Security

攻撃の検知と制御

2

Runtime Immunity

攻撃成果の無価値化

この2つを統合することで、検知に成功した場合も、失敗した場合も、 システムの保護属性が維持される状態を「Stable(安定)」と定義します。

Runtime Stability = 検知と構造的無価値化の統合により、7つの保護属性を構造的に維持する技術フレームワーク

なぜ「Stability(安定性)」なのか

セキュリティは「状態」ではなく「属性の維持」です。

  • 「安全である」は一瞬のスナップショットに過ぎない
  • 「安定している」は継続的な維持を意味する

攻撃を受けても、検知に失敗しても、データが漏洩しても、 保護属性が崩壊しない。この回復力のある状態が「Runtime Stability」です。

Three-Layer Model

三層アーキテクチャ

Framework Runtime Stability

統合フレームワーク

  • 7属性の評価・管理
  • 成熟度レベル(RS Level)

Runtime SecurityとRuntime Immunityを統合し、7つの保護属性を定義・評価・管理する。 組織のセキュリティ成熟度を定量化し、改善ロードマップを策定する。

Immunity Runtime Immunity

成果の無価値化

  • Keyless Encryption
  • Environment Binding
  • Structural Nullification

検知の成否に依存しない防御層。 Keyless EncryptionとEnvironment Bindingにより、 攻撃が成功してもデータの解読・利用を構造的に困難にする。

Security Runtime Security

検知と制御

  • Process Monitoring
  • Memory Protection
  • Network Analysis
  • Syscall Auditing

攻撃の存在を可視化する。 プロセス、メモリ、ネットワーク、システムコールを監視し、異常を検知・制御する。 RASP、EDR、CWPPなど既存技術が担う領域。

Protection Attributes

7つの保護属性

Runtime Stabilityが維持する対象は、以下の7つの属性です。 これらは独立した概念ではなく、相互に依存し、補完し合います。

01

Safety

安全性

システムが人間・環境・他のシステムに対して危害を与えない状態。 実行中のプロセスが意図しない動作をしても、影響が局所化される設計。

02

Reliability

信頼性

システムが仕様通りに一貫して動作する状態。 攻撃を受けても、正常な処理結果を返し続ける能力。

03

Availability

可用性

正当なユーザーがシステムに継続的にアクセスできる状態。 DDoS、リソース枯渇、プロセス停止からの復旧能力。

04

Controllability

制御性

システム管理者が実行状態を把握し、制御できる状態。 異常検知後のプロセス隔離、通信遮断、ロールバック実行の能力。

05

Confidentiality

機密性

データが許可されたエンティティのみにアクセス可能な状態。 実行中のメモリ上のデータが不正アクセスから保護されている。 Keyless Encryptionの主要な保護対象。

06

Data Integrity

データ完全性

データが不正に改竄されていないことが保証される状態。 メモリ上のデータの改竄検知、正常状態への復帰。

07

Inexploitability

Security + Immunity の協調

攻撃不成立性

攻撃者が利用可能な脆弱性がシステムの実行状態において構造的に存在しない状態。 Runtime SecurityとRuntime Immunityの協調により達成される統合属性。 Securityは攻撃可能な条件を動的に検知・排除し、Immunityは攻撃成果を構造的に無価値化することで、 両者の協調がIxの達成レベルを高める。

従来のセキュリティは、主にConfidentiality(機密性)の保護に集中してきました。 Runtime Stabilityは、7つの属性すべてを統合的に維持します。

中でもInexploitability(攻撃不成立性)は、Runtime SecurityとRuntime Immunityの 協調によって達成される、従来のフレームワークには存在しない統合属性です。

Maturity Model

成熟度評価: SL / IL / RS Level

Runtime Stabilityは、組織のセキュリティ成熟度を3つの軸で評価します。

Security Level

SL

Runtime Securityの成熟度

検知・制御能力の段階的評価

SL-0

保護なし

Runtime環境での検知・制御なし

SL-1

基本検知

単一の実装形態による基本的な検知能力

SL-2

多層検知

複数の実装形態による多層的検知能力

SL-3

統合検知

全実装形態の統合による包括的検知能力

Immunity Level

IL

Runtime Immunityの成熟度

無価値化能力の段階的評価

IL-0

保護なし

構造的保護なし

IL-1

部分的無価値化

NL-1実現

IL-2

全体的無価値化

NL-2実現

IL-3

実務的無価値化

NL-3実現

Runtime Stability Level

RS Level

統合成熟度

SLとILの統合評価

RS-0

保護なし

SL-0 + IL-0

RS-1

基本保護

SL-1+ / IL-0

RS-2

部分的保護

一般的なWebアプリケーション

RS-3

実用的な Runtime Stability ★

SaaS、オンライン取引 — 推奨レベル

RS-4

高度な Runtime Stability

金融機関、医療システム

RS-5

先進的な Runtime Stability

自動運転車両

RS-6

最高水準の Runtime Stability

防衛関連、重要インフラ

ほとんどの組織は、現在 RS-1(検知のみ)の状態です。 Runtime Immunityが導入されていないため、 検知に失敗した瞬間にすべての保護属性が崩壊します。

RS-2以上に到達することで、検知の成否に依存しない防御が始まります。 RS-3が実運用上の推奨レベルです。

※ RS-6は現行の暗号学的前提の下での実用的最強防御であるが、「完全な保護」を意味するものではない。 0-day攻撃の100%検知、物理的アクセスからの保護、サイドチャネル攻撃への完全対抗は、RS-6でも実現できない。 サイバーセキュリティに「完全」は存在しない。

Adoption Path

段階的な導入

Runtime Stabilityは、一度にすべてを導入する必要はありません。 現在のセキュリティ投資を活かしながら、段階的に成熟度を上げることができます。

1

現状評価

現在のSL/ILを評価し、RS Levelを算出。 重点的に保護すべきワークロードを特定。

2

Runtime Immunity の部分導入

最もリスクの高いワークロード(TLS秘密鍵、K8s Secretsなど)に Keyless Encryptionを適用。IL-1 → IL-2へ。

3

対象の拡大

データベース、APIゲートウェイ、認証基盤など、 保護対象を段階的に拡大。IL-2 → IL-3へ。

4

統合管理

SLとILの状態を統合的にモニタリング。 7属性の維持状況を可視化。RS-3以上の継続的な維持。

Comparison

既存フレームワークとの関係

フレームワーク 焦点 Runtime Stabilityとの関係
NIST CSF 2.0 Govern・識別・防御・検知・対応・復旧 Runtime Securityは「検知」、Runtime Immunityは「防御」の拡張。CSF 2.0のGovernはRS Levelによる組織成熟度評価と対応
Zero Trust 暗黙の信頼を排除 同じ「Assume Breach」の前提。Runtime Stabilityは侵入後のデータ保護に焦点
MITRE ATT&CK 攻撃手法の体系化 Runtime Securityの検知対象の参照フレームワーク
ISO 27001 情報セキュリティ管理 RS Levelは27001の運用評価を補完
CIS Controls 優先度付きのセキュリティ対策 Runtime Immunityは既存Controlsに含まれない新しい防御層

Runtime Stabilityは、既存フレームワークを否定するものではありません。 既存フレームワークが「検知と対応」に焦点を当てている領域に、 「検知に失敗した場合の構造的防御」を追加するフレームワークです。

Technical Definition

技術的定義

Runtime Stability は、ソフトウェアシステムの実行時(Runtime)における保護属性を、 検知と制御(Runtime Security)および攻撃成果の無価値化(Runtime Immunity)の2つのメカニズムを統合することにより、 継続的に維持するサイバーセキュリティフレームワークである。

7つの保護属性(Safety, Reliability, Availability, Controllability, Confidentiality, Data Integrity, Inexploitability)を定義し、 3段階の成熟度評価モデル(Security Level, Immunity Level, Runtime Stability Level)により、 組織のセキュリティ態勢を定量的に評価する。

従来のセキュリティモデルが攻撃の検知と阻止に依存するのに対し、 Runtime Stabilityは検知の成否に関わらず保護属性が維持される設計(Assume Breach, Nullify Outcome)を実現する点で、 セキュリティアーキテクチャのパラダイム転換を提唱する。

Superasystem株式会社が2025年に概念を提唱し、2026年に定義書v3.3として策定。特許出願済み(特願2025-241853)、PCT国際出願進行中。

Related: Runtime Security Runtime Immunity Keyless Encryption Confidential Computing Zero Trust NIST CSF Assume Breach
Related Definitions

Runtime Stabilityを構成する概念