PCTEとのサイバー演習環境を国防省が優先整備
サイバー演習「Cyber Flag」に全世界の基地から参加可能に
15日付FifthDomeinは、6月15日から26日の間に実施された過去最大のサイバー演習「Cyber Flag」が、米国防省が優先事業として取り組んできたサイバー訓練環境整備の成果物であるバーチャル演習場「PCTE」の使用開始により、世界各地からリモート参加可能な体制で行われたと紹介しています
バーチャル演習場「PCTE:Persistent Cyber Training Environment」は全ての米軍が使用できるサーバー訓練環境で、今現在はプロトタイプ段階ですが、主担当の米陸軍により「TRIDENT:Cyber Training, Readiness, Integration, Delivery and Enterprise Technology」計画として、正規版の提案要求書が6月11日に関係企業へ発出されているということです
過去数年のサイバー演習「Cyber Flag」は、ヴァージニア州のSuffolkにある米統合軍基地の施設で開催され、参加者の大半は、同盟国軍や米国の他政府機関からの参加者を含め、同施設まで出張して演習に参加していたとのことですが、今年は一部の例外を除き、世界中からリモート参加で行われ、規模も過去最大となったといことです。
米軍の実働部隊の場合、海外派遣される前には米陸軍Fort Irwin内に設けられた「National Training Center」に集まって事前訓練を行ってきましたが、従来サイバー戦の世界にはそのような演習環境が十分な形で存在せず、「PCTE」がその状況を一変させたようです
15日付FifthDomein記事によれば
●5日、サイバーコマンドのPCTE担当Tanya Trout大佐は、「コロナのパンデミックの中、米サイバーコマンドは即応態勢維持のため、米軍の先陣を切って実戦的な訓練を行い、この新たな環境を活用して運用態勢を整え、部隊を鍛錬する」と述べ、コロナの影響で物理的移動が制約を受ける中での訓練充実に自信を示した
●15日からの「Cyber Flag」演習では、一部の例外を除き、世界中の地域コマンドから関連部隊がリモート参加するが、従来のように一か所に集まって実施していた当時と同様に、敵からのサイバー攻撃への防御訓練などを実施できる、と同大佐は説明した
●PCTE計画は今回の「Cyber Flag」演習で、これまでの単一部隊による演習から、より大規模な「Tier-1」レベルの演習も可能なことを確認し、得られた教訓を生かして更なる改良を図る予定である
●PCTE計画では今後、PCTE内にあらかじめ準備された幾つかの訓練メニュを準備し、部隊のニーズに応じた訓練を、いつでも世界中からアクセスして可能な環境を整備し、訓練メニューも最新に事象を迅速に反映出来るよう取り組む方向である
●PCTE計画の実施に当たり担当の米陸軍は、通常の調達要領とは異なり、小さな契約を積み重ねて最新の技術導入を可能にし、サイバードメインでの日進月歩の技術革新に追従できるよう工夫している
●またこの過程で米陸軍担当部署は、現場のサイバー部隊からの意見吸い上げに注力し、現場の声を生かして「使えるシステム」構築と改良を重視している
///////////////////////////////////////////////
<strong>コロナ感染が発生する以前から、サイバーコマンドではPCTEを活用したリモート「Cyber Flag」演習を企画していたようで、今後はこれが一つのサイバー演習の標準形になるようです。
皆が集まってブレインストーミングを必要とする様な演習や検討会も必要でしょうが、サイバー部隊の場合は、普段勤務している職場が戦場になるのでしょうから、移動時間も省けて効率的ですね。
ちなみに、記事に登場する「PCTE担当Tanya Trout大佐」は、アジア系の女性です。
今回のコロナ対応で、いろんなことがリモート環境である程度可能なことを否応なしに検証され、この記事がスッキリ身体に沁み込む方も多いでしょう。自衛隊はどうだったんでしょうか?
ほとんどリモート化が出来なかった、進まなかった・・・・ような噂を聞きましたが・・・内部部局も含め・・・
6月15-26日の「Cyber Flag」演習には、「international partners」も参加していると記事は紹介していますが、自衛隊部隊が参加したかは不明です
サイバー関連の記事
「海兵隊サイバー隊が艦艇初展開」→https://holyland.blog.ss-blog.jp/2020-04-08
「サイバー停電に備えミニ原発開発」→https://holyland.blog.ss-blog.jp/2020-03-07
「米国務省のサイバー対策はデタラメ」→https://holyland.blog.ss-blog.jp/2020-01-27
「やっとサイバー部隊に職務規定が」→https://holyland.blog.ss-blog.jp/2020-01-13
「喫緊の脅威は中露からではない」→https://holyland.blog.ss-blog.jp/2019-11-16
「ハイブリッド情報戦に備えて」→https://holyland.blog.ss-blog.jp/2019-09-05
「ドキュメント誘導工作」を読む→https://holyland.blog.so-net.ne.jp/2019-07-22-1
「サイバー攻撃に即時ミサイル反撃」→https://holyland.blog.ss-blog.jp/2019-05-11-1
「NATOが選挙妨害サイバー演習」→https://holyland.blog.so-net.ne.jp/2019-04-13
「サイバーとISR部隊が統合して大統領選挙対策に」→https://holyland.blog.ss-blog.jp/2019-10-19
「ナカソネ初代司令官が語る」→https://holyland.blog.ss-blog.jp/2019-02-17
「大活躍整備員から転換サイバー戦士」→https://holyland.blog.so-net.ne.jp/2019-01-26-3
「サイバー戦略がもたらすもの」→https://holyland.blog.so-net.ne.jp/2018-11-02
「市販UAVの使用停止へ」→https://holyland.blog.so-net.ne.jp/2018-07-07-1
「サイバーコマンドの課題」→https://holyland.blog.so-net.ne.jp/2018-03-04
「サイバー時代の核兵器管理」→https://holyland.blog.so-net.ne.jp/2018-05-02
「人材集めの苦悩」→https://holyland.blog.so-net.ne.jp/2018-01-31
「米空軍ネットをハッカーがチェック」→http://holyland.blog.so-net.ne.jp/2017-12-23
「米国政府サイバー予算の9割は攻撃用!?」→http://holyland.blog.so-net.ne.jp/2017-03-31
「装備品のサイバー脆弱性に対処」→http://holyland.blog.so-net.ne.jp/2016-09-02