世界標準技術開発フォローアップ市場展開

ガラパゴス化から飛躍:小電力無線IEEE802規格開発会議・・・への寄与活動拡充

上柳昌彦 あさぼらけ8月30日(火)5:17 「ウルトラヒットの道標」きたやまおさむ プーチン精神分析 イムジン河

2022-08-30 16:20:14 | 連絡
今週は「ウルトラヒットの道標」をお届け中。月~水は、きたやまおさむさんが登場!
ビールが当たるキーワードクイズも毎日実施中。

■放送時間
(月)5:00~6:00
(火~金)4:30~6:00

▼4:30 オープニング(火~金)
▼4:38 ニュース(火~金)
▼5:00 5時のオープニング
▼5:05 ニュース
▼5:15すぎ=5:17~ 「ウルトラヒットの道標」きたやまおさむ プーチンの精神分析 イムジン河 



(^_^♪) 帰省/中島みゆき

2022-08-30 16:08:39 | 連絡
(^。^) 滑舌 歌唱 腹筋トレ 脳トレ洋楽 足裏マッサージ 散歩 縄跳び 黒木瞳 舘ひろし 中村雅俊

(^_^♪) 帰省/中島みゆき
 

京セラ創業者の稲盛和夫さん老衰のため死去 90歳+平均寿命4年=94歳、一代で世界的メーカーに2022年8月30日京都新聞

2022-08-30 15:38:04 | 連絡
90歳+平均寿命4年=94歳
:::::
電子部品大手京セラ(京都市伏見区)の創業者で同社名誉会長、元京都商工会議所会頭の稲盛和夫(いなもり・かずお)氏が24日午前8時25分、老衰のため、京都市伏見区の自宅で亡くなった。
90歳。葬儀・告別式は近親者で行った。
喪主は長女金澤しのぶさん。
後日、お別れの会を開く予定。
稲盛氏は1932(昭和7)年1月、鹿児島市で生まれた。
鹿児島大工学部を卒業し、京都の碍子(がいし)メーカーに就職した。
その後独立して59年に京都セラミツク(現京セラ)を設立。
セラミックを応用した電子部品を次々と開発して事業を拡大し、一代で世界的な電子部品メーカーに育て、電子産業の発展に貢献した。
通信事業分野では規制緩和の先駆けとなり、85年に第二電電(DDI)を設立した。現在のKDDIへの統合を進め、NTTの独壇場だった通信事業に自由化をもたらした。
84年、紫綬褒章を受章。
 95年にワコール創業者の故塚本幸一氏から指名を受け、京都商工会議所会頭に就任した。
97年、八幡市の円福寺で得度。99年には、古都税問題で関係が悪化していた京都市と京都仏教会の和解を仲介するなど京都の発展にも尽くした。
科学技術や文化事業にも力を注ぎ、私財を投じて稲盛財団を設立、数多くのノーベル賞受賞者を輩出する京都賞を創設した。
2004年には京都府精華町に児童福祉施設を建設するなど社会福祉の向上にも努めた。
スポーツ分野では京都サンガに出資し、積極的に支援した。
若手経営者を育てる「盛和塾」では、後進の指導にも取り組んだ。
05年に京セラ取締役を退いた後は、中国や欧米をはじめ世界各国との交流に心血を注いだ。
中国天津市経済顧問、パラグアイ共和国名誉領事などを務めた。
 政界にも大きな影響力を持った。
09年の総選挙では民主党を応援し、政権交代の立役者となった。
民主党政権で行政刷新会議の民間議員に就き、内閣府特別顧問も務めた。
10年には会社更生法の適用を申請した日航の会長を引き受け、戦後最大規模の企業再生を主導した。

〇年齢ごとの平均余命で自分の余命を見てみよう

平均余命の読み方は?平均寿命との違いとは?【男女別 年齢ごとの平均余命表あり】 2020年12月22日荒木 千秋


・シンガー・ソングライターのイルカさんご夫妻平均余命算出例
シンガー・ソングライターのイルカさん71歳+平均余命19年=90歳
神部(かんべ)和夫さん39歳+闘病生活20年=59歳死去
神部(かんべ)和夫さん39歳+平均余命42年=81歳
参考「 たった一度、亡き夫の言葉に支えられ イルカさん、歌い続けて50年」
 https://blog.goo.ne.jp/globalstandard_ieee/e/40ead9833c18eeeb8d8d508bad1fed6e


 

クラウド、ワイヤレス、IoT の共通の脆弱性と緩和戦略の特定2022 年 7 月 1 日

2022-08-30 12:23:18 | 連絡
Identifying Shared Vulnerabilities and Mitigation Strategies for Cloud, Wireless and IoT
JUL 01, 2022 
VERONICA WENDT、MICHELLE ANN GUO、ANTENEH GIRMA 博士 

共通の特性を考慮することが、効果的なセキュリティの鍵となる可能性があります。
 Considering common characteristics could be key to effective security. 

クラウド、ワイヤレス、IoT のアクセス制御の脆弱性には、機密データの露出、機能レベルのアクセス制御の欠如、脆弱な暗号化、物理的/論理的アクセスを確認するための監査の欠如が含まれます。
シャッターストック/アンドリュー・ススロフ 
Access control vulnerabilities for cloud, wireless and IoT include sensitive data exposure, missing function-level access control, weak encryption and lack of auditing to review physical/logical access. 
Shutterstock/Andrew Suslov

下記URL
参照
モノのインターネット デバイスやクラウド コンピューティングなどの新しい機能やプラットフォームには、さまざまなテクノロジやプラットフォームにわたる最新のサイバーセキュリティ実装戦略が必要です。
1 つのアプローチは、複数の機能とプラットフォームを調べて、共通の脆弱性と緩和戦略を特定することです。
これには 3 つの利点があります。結果は組織のリスク評価をより適切に通知し、限られたリソースをリスクの高い脆弱性に優先的に割り当てることができ、セキュリティ管理の全体的な複雑さを軽減できます。
この戦略の一例は、クラウド コンピューティング、モノのインターネット デバイス、および Wi-Fi ワイヤレス ネットワークを調べて、共通の脆弱性を見つけることです。
セキュリティ管理の複雑さを軽減するために、これらの共有された脆弱性を特定することで、セキュリティ プロフェッショナルは一度に複数のリスクに対処できるようになります。
安全でないアプリケーション プログラミング インターフェース (API) と貧弱なアクセス制御の主要な共有脆弱性は、これらの主要な脆弱性の交差点で緩和戦略と的を絞った推奨事項のセキュリティ分析につながります。
New capabilities and platforms, such as Internet of Things devices and cloud computing, require updated cybersecurity implementation strategies across different technologies and platforms. 
One approach is to examine multiple capabilities and platforms, identifying shared vulnerabilities and mitigation strategies. 
Benefits of this are three-fold: results can better inform an organization’s risk assessment, limited resources can be prioritized for higher risk vulnerabilities and overall complexity of security management can be reduced. 
One example of this strategy is to examine cloud computing, Internet of Things devices and Wi-Fi wireless networks to find shared vulnerabilities.
 To lessen the complexity of security management, identifying these shared vulnerabilities can allow security professionals to address multiple risks at once, benefiting the overall cybersecurity posture.
Key shared vulnerabilities of insecure Application Programming Interfaces (APIs) and poor access control lead to a security analysis of the mitigation strategies and targeted recommendations at the intersection of these key vulnerabilities.

〇既存の脆弱性
 
現代の組織は、業務を遂行するためにコンピューティングとデータ テクノロジーに依存しており、ビジネス ラインが目標を達成できるようにしています。
ただし、これらの機能はセキュリティを維持し、コンピューティングおよびデータ技術の機密性、整合性、および可用性を保証する必要もあり、まとめてCIA Triadサイバーセキュリティ モデルとして知られています。
機密性とは、受信者がその個人が閲覧を許可されているコンテンツにのみアクセスできることを意味します。完全性とは、情報が改ざんされていない本物であることの保証を意味します。
可用性とは、承認されたユーザーのタイムリーで信頼できるアクセスを指します。
CIA トライアド モデルの実装の基盤は、接続されたインフラストラクチャで運用するリスクを軽減することです。
これらには、重要なデータや情報の中断、拒否、盗み、または身代金が含まれる場合があります。
脅威の一般的な形式には、分散サービス拒否 (DDoS)、ランサムウェア、中間者攻撃などがあります。
一般的な脆弱性には、暗号化の欠如、システムやサーバーの構成ミス、最新のセキュリティ パッチによるソフトウェアの更新の失敗などがあります。
新しいテクノロジーにより、新しいセキュリティの課題が発生します。
これは、以前の課題に取って代わるものではなく、リスクを増大させ、より適応性の高いサイバーセキュリティ アプローチを必要とします。
クラウド コンピューティング、ワイヤレス通信、モノのインターネット (IoT) という比較的新しいテクノロジの 3 つの例は、変化する環境への適応を必要とする脆弱性を生み出します。
1 つのアプローチは、まず共通の脆弱性を見つけてから、対象を絞ったセキュリティ分析を使用してそれらに対処し、セキュリティ プロフェッショナルに関連情報を提供して、限られたリソースをどこにどのように集中させるかを決定することです。
米国国立標準技術研究所 (NIST) によると、クラウド コンピューティングは、構成可能なコンピューティング リソースの共有プールへのユビキタスで便利なオンデマンド ネットワーク アクセスを可能にするモデルとして定義されており、最小限の管理作業で迅速にプロビジョニングおよびリリースできます。
またはサービスプロバイダーとのやり取り。この分析に最も関連するのは、サービスとしてのインフラストラクチャ、サービスとしてのプラットフォーム、サービスとしてのソフトウェア (SaaS) のクラウド サービス モデルです。  
IoT デバイスで実装される可能性が最も高い SaaS では、クラウド サービス プロバイダー (CSP) が顧客のクラウドベースのソフトウェアをホストします。ユーザーは、コンピューティング デバイスにクライアント ベースのソフトウェアをインストールするのではなく、Web ブラウザーを介してインターネット経由でアクセスするか、API を介してアプリとしてアクセスするリモート クラウド ネットワークを介して、アプリケーションの機能にアクセスできます。ソフトウェア アプリケーションを使用して、データを保存および分析し、プロジェクトで共同作業を行うことができます。
4 つのクラウド展開モデルは、リソースの場所、それらのリソースを共有するテナントの数、および提供されたクラウド サービスにアクセスできるエンティティ (パブリック、プライベート、コミュニティ、ハイブリッド) の特定のプロパティに従ってそれぞれ定義されます。  
パブリック クラウドでは、CSP はクラウド インフラストラクチャをサービスをレンタルするすべての顧客にプロビジョニングします。
これらの顧客は、マルチテナンシー環境でコンピューティング スペースを他のユーザーと共有します。
パブリック クラウドは、企業、学術機関、または政府機関によって所有、管理、運用される場合があります。
パブリック クラウドの一般的な用途には、ファイル共有、Web ベースの電子メール、オンライン オフィス アプリケーションなど、ミッション クリティカルではないタスクが含まれます。
  組織に対する主要なクラウド アプリケーションの脅威には、構成ミス、貧弱なアクセス制御、機能レベルのアクセス制御の欠落、安全でない API、内部関係者の脅威、共有テナンシー、サプライ チェーンの脆弱性などがあります。 
6 つの主要なクラウド アプリケーションの脅威が分析のために浮上しています。
クラウドの脆弱性の緩和に関する米国国家安全保障局 (NSA) の最近のレポートによると、構成ミスは最も一般的な種類のクラウド セキュリティの脆弱性です。
構成ミスは、多くの場合、トレーニングを受けていないか、クラウド コンピューティングの共有責任モデルの理解が不足していることが原因で、自傷行為となる傾向があります。
 アクセス制御とは、許可されていないすべてのユーザーのアクセスをブロックしながら、制限されたデータおよびリソースへのアクセスを許可されたユーザーに許可する組織の機能です。
組織的には、リソースへのアクセス/リソースからの制限は、職務上の地位、機能要件、データの機密性、または組織外のミッション パートナーと協力するための要件などのさまざまな要因に基づく場合があります。  
 機密データの公開、機能レベルのアクセス制御の欠落、安全でない API などの不十分なアクセス制御は、構成ミスや特定のクラウド実装要件に関するトレーニングの欠如が原因である可能性があります。
アクセスと API の使用はどちらも SaaS の重要なコンポーネントです。
SaaS では、アプリケーションは他のアプリケーションの機能と Web サービスを利用することで機能します。貧弱なアクセス制御に対する脆弱性を軽減する 1 つの方法は、意図せずに漏洩する可能性があるソフトウェア バージョン管理システムから API キーを除外することです。
 ワイヤレス通信ネットワークは、電波を介してデータを送受信できるようにする一連のプロトコルと標準で構成されています。
ワイヤレス ネットワークの一般的な例には、4G/5G セルラー、Bluetooth、IEEE 802.11 Wi-Fi などがあります。  
ワイヤレス Wi-Fi は、多数のデバイス接続と顧客をサポートするために必要な有料サブスクリプションの数が少なく、多くの IoT デバイスとアプリケーションをコスト効率よくサポートできるため、組織での使用に最適です。

〇クラウド、ワイヤレス、IoT をつなぐ
 通信ネットワークの IEEE 802.11 Wi-Fi セットには、悪の双子攻撃、ワイヤレス スニッフィング、不正なコンピュータ アクセス、モバイル デバイスの盗難など、ワイヤレス通信に対する既存の脅威があります。
リスクを軽減するためのアクションには、パスワードの頻繁な変更、サービス セット識別子 (SSID) の保護、ファイアウォールのインストール、ウイルス対策ソフトウェアの保守、データの暗号化、アクセスの制限、ファイル共有の慎重な使用が含まれます。
ワイヤレスの主要な脆弱性には、貧弱なアクセス制御、安全でない API、DDoS 攻撃、脆弱な暗号化の実装、不正なアクセス ポイント、サプライ チェーンの脆弱性などがあります。
これらは、構成の誤りから暗号化プロトコルの脆弱性または欠落に至るまで、さまざまな原因から生じます。
  貧弱なアクセス制御は、物理的 (ワイヤレス機器を非セキュアな領域に配置する、機密領域へのアクセスに対する脆弱な資格証明、アクセスを確認するための監査の欠如) または論理的 (脆弱な暗号化を使用する、デフォルトのパスワードの変更に失敗する、特定するための侵入検知システムの欠如) のいずれかです。不正なアクセス ポイント)。
ワイヤレス ネットワーク、特に構成と管理をリモート アクセスに依存しているネットワークでは、API を使用してバックエンド機能を管理します。脆弱性はアクセス制御の脆弱性に似ており、ポート制御管理が追加されています。API インターフェイスの保護は、多要素認証、仮想プライベート ネットワーク経由の接続、未使用ポートの非アクティブ化などの強力な認証/アクセス手順に依存しています。
IoT とは、インターネットまたは相互に接続され、センシング、通信、計算、または測定データの提供を行うデバイスを指します
より多くのテクノロジーが新旧のデバイスにますます洗練された接続機能を組み込むにつれて、IoT デバイスの展開はより大きな攻撃対象領域を生み出し、リスクの考慮事項を増やします。
 司法省のサイバーセキュリティ ユニットによると、IoT デバイスはマルウェアやハッキングに対して脆弱であり、プライベート ネットワーク アクセスにつながる可能性があるとのことです。
脆弱性には、脆弱なパスワード、セキュリティで保護されていないネットワーク サービス、プライバシー保護の欠如、不適切なデータ転送と保存が含まれます。
企業に関連する IoT の主要な脆弱性には、不十分なアクセス制御、安全でない API、物理的なセキュリティの欠如、デバイス セキュリティ オプションの制限、ソフトウェアのアップグレードとパッチ適用の制限、サプライ チェーンの脆弱性が含まれる場合があります。
IoT の脆弱性は、一般にデバイスの計算能力が低く、ハードウェアの制限があり、組み込みのセキュリティ機能やソフトウェアの更新を実装することが困難になっていることに起因します
緩和戦略には、一意のパスワードの使用、デフォルトの資格情報の変更、および暗号化されたデータの使用が含まれます。
IoT ベンダーは、アンチロールバック メカニズムを使用して、不正なエンティティがソフトウェアを安全性の低い古いバージョンに戻すことを防ぎ、オペレーティング システム、コード、およびサード パーティが安全でない製品を提供しないようにすることで、脅威からデバイスをさらに保護できます。
セキュリティの複雑さの 1 つの側面に対処するために、表 I に示すように、クラウド、ワイヤレス、および IoT の主要な脆弱性を比較しました。脆弱性を並べてリストすると、分析により、アクセス制御と API 実装という少なくとも 2 つの共通点が示されます。サプライ チェーンと DDoS も、さらに分析することなく特定されました。サプライ チェーンでは、各プラットフォームのサプライ チェーンの構造を詳細に調査する必要がありますが、DDoS には、攻撃を実行するための一連のオプションが含まれます。
脅威/脆弱性
クラウド、ワイヤレス、IoT
の脅威と脆弱性の比較
クラウド、ワイヤレス、IoT が交差する主要な共有/一般的な脆弱性は、貧弱なアクセス制御と安全でない API です。
〇一般的な脆弱性
ベスト プラクティスでは、ポリシーまたは一連のポリシーに従って、アクセス制御手段と API インターフェイスの承認を実装します。
これは各組織に固有であり、組織の目標に適した方法でアクセスを同時に許可および制限します。
これが実際に難しいのは、AC と API インターフェースの両方の承認が固定された取り決めではなく、組織のニーズ、顧客、および/またはミッションの要件に応じて変化することです。
クラウド、ワイヤレス、IoT のアクセス制御の脆弱性には、機密データの露出、機能レベルのアクセス制御の欠如、脆弱な暗号化、物理的/論理的アクセスを確認するための監査の欠如が含まれます。
次のステップは、さまざまな対策を分析し、緩和戦略に共通の特徴が存在するかどうか、またはどのような特徴があるかを特定することです。
アクセス制御と API の推奨される緩和戦略を調査すると、組織のリスクを軽減できる一連のアクションを推奨することにつながります。
これらの緩和戦略は表 II 
下記URL
参照
にリストされており、括弧内に行動の脆弱性が示されています。
共通の特性を調べると、1 つの軽減戦略が浮かび上がります。
それは、過剰なアクセスの削減 (クラウド、IoT) やホワイトリストによるアクセスの制限 (クラウド、ワイヤレス) などの強力なアクセス制御メカニズムです。
動的な組織環境では、ほぼリアルタイムのイベントを収集して処理する焦点を絞ったデータ分析などの追加ツールを既存の緩和戦略の上に重ねて、セキュリティ マネージャーにコンテキストと粒度を提供できます。
〇緩和策/解決策
クラウド、ワイヤレス、IoT
緩和戦略の比較
少なくとも 2 つのプラットフォームで、多要素認証 (MFA) を使用してシステム/デバイスへのアクセスを許可する、別のアクセス制御緩和戦略が見られます。
3 つのプラットフォームすべてが MFA を実装することでメリットを得ることができますが、MFA はハードウェア設計または物理構成によってすべての IoT デバイスで実現できるわけではありません。
API の実装に関する明確な軽減戦略はありませんが、API 呼び出しの認証や強力なデータ検証/検証手順など、重複するメカニズムがいくつかあります。
不正なデータ呼び出しのほぼリアルタイムの検出を強化し、実装されたセキュリティ プロトコルの上にその検出データをオーバーレイするツールは、組織のネットワークおよびデータ セキュリティ対策に対するチェック アンド バランスのアプローチを提供できます。
クラウド コンピューティング、ワイヤレス Wi-Fi、および IoT デバイスの実装に関連する脅威と脆弱性には、共通性と重複する緩和戦略があります。
並べて比較すると、貧弱なアクセス制御と安全でない API という 2 つの主要な共通の課題が特定されます。緩和戦略に関しては、2 つの特定の戦略に集中することが有望です。
1 つ目は、過剰な権限を持つアクセスを減らしながら、組織のニーズへの対応を維持する強力なアクセス制御です。
2 つ目は、要求側システムの検証を必要とする API 呼び出し認証ですが、さらなるビジネス機能の開発を可能にします。  
組織にとって考えられる利点には、組織のリスク評価への実用的な情報の適用、複雑さの軽減、およびリソースの優先順位付けが含まれます。
セキュリティ管理者は、クラウド コンピューティング、ワイヤレス、および IoT システムの脆弱性を個別に扱うのではなく、それらの共通の特性を確認し、限られたリソースを 3 つすべてに対処する緩和戦略に集中させることができます。
Veronica “Vern” Wendt は、電気通信システムと新興技術において 20 年以上の経験があります。
彼女は、国防大学の情報およびサイバースペース カレッジのリサーチ フェローであり、防衛関連の基礎的な社会科学の能力を向上させることを目的とした、学生主導の問題ベースの研究計画を調整しています。
Vern は、電気通信の専門家として 21 年間勤務した後、米陸軍を退役した、勲章を授与された退役軍人です。
彼女は、米国陸軍士官学校で機械工学の学士号を取得し、UMUC で電気通信管理の修士号を取得しています。
Veronica “Vern” Wendt has over two decades of experience in telecommunications systems and emerging technologies. She is research fellow at the National Defense University’s College of Information and Cyberspace, where she coordinates a student-led, problem-based research agenda that seeks to improve capacities in defense-related basic social science. 
Vern is a decorated veteran who retired from the U.S. Army after serving 21 years as a telecommunications specialist. 
She holds a B.S. in mechanical engineering from the United States Military Academy and an M.S. in telecommunications management from UMUC.
 Michelle Ann Guo は、コロンビア特別区大学 (UDC) の理学修士 (MSCS) プログラムの研究卒業生です。
彼女の研究は、主に Android モバイル アプリの開発、人工意識、サイバーセキュリティに焦点を当てていました。
彼女は UDC Lockheed Martin Research Fellowship を授与され、UDC の CodePath プログラムの卒業生であり、UDC の Spring 2021 Research Week ではプレゼンターを務めました。 
Michelle Ann Guo is a research graduate of the Master of Science Computer Science (MSCS) program at the University of the District of Columbia (UDC). Her research primarily focused on Android mobile app development, artificial consciousness, and cybersecurity. 
She was granted a UDC Lockheed Martin Research Fellowship, is an alumna of UDC’s CodePath program and was a presenter during UDC’s Spring 2021 Research Week.
Anteneh Girma 博士は、コロンビア特別区大学のサイバーセキュリティ プログラムのディレクターであり、コンピューター サイエンス/サイバーセキュリティの准教授です。
Dr. Anteneh Girma is the director of Cybersecurity Program and associate professor of computer science/cybersecurity at the University of the District of Columbia. 

Dr. Girma は、サイバーセキュリティ研究者であり、サイバーセキュリティおよびコンピュータ サイエンス プログラム委員会の審査委員会のメンバーです。
ギルマ博士の研究成果は、さまざまな査読付きジャーナルや書籍の章に掲載されています。
Dr. Girma is a cybersecurity researcher and review board member for Cybersecurity and Computer Science program committees. 
Dr. Girma’s research works have been published on different peer-reviewed journals and book chapters.


                                                                                                                           


スターリンク Ku/Ka/Vバンド 2022年2月27日ウクライナで利用 スペースX社CEOイーロン・マスク

2022-08-30 09:05:12 | 連絡

::::::
スターリンク (Starlink)は、アメリカ合衆国の民間企業スペースX社が運用している衛星コンステレーション[2]。
低コスト・高性能な衛星バスと地上の送受信機により、衛星インターネットアクセスサービスを提供することを目的とする[3][4]。
2020年、北アメリカ大陸とヨーロッパで試験運用が始まった[5]。
サービス提供エリアでは、直径55センチメートル程度のアンテナで通信衛星と電波を直接やり取りして、地上の通信インフラが未整備の地域でもインターネットに接続できる[5]。
スペースXは、人工衛星を軍用や[6]、科学・探検などの用途に販売することも計画している[7]ほか、2020年代中頃までに総数約12,000基の人工衛星を3階層にわたって展開することを計画している。
最初が高度550kmの約1,600基の衛星で、次が高度1,150kmのKu/Kaバンドを用いる約2,800基の衛星、さらに高度340kmのVバンドを用いる約7,500基の衛星である[8]。
10年におよぶ計画の総コストは、設計・製造・打ち上げなど100億ドル近くに達すると推計される[9]。

〇概要
スターリンクはスペースXが運営する衛星インターネットコンステレーションであり[10][11]、地球上のほぼ全地域に衛星インターネットアクセスを提供している[12][13]。
 この衛星コンステレーションは、2021年半ば時点で1600機を超える衛星で構成されている。
最終的には地球低軌道(LEO)上の何千もの大量生産された小型衛星で構成され、地上に置かれた専用の送受信機と通信することになる。
衛星インターネットサービスによって世界人口のほとんどをカバーすることが技術的に可能となるが、実際にサービスが提供されるのはスペースXがサービス提供のライセンスを取得した国に限られる。
2021年9月現在、17カ国でベータ版サービスを提供している。
スターリンクはワシントン州レドモンドにあるスペースXの衛星開発施設で研究、開発、製造、軌道制御が行われている。
10年にもおよぶ計画の総コストは、設計・製造・打ち上げなど100億ドル近くに達するとスペースXは2018年5月に見積もっている[9]。
製品開発は2014年に始まった。
2018年2月にプロトタイプのテストフライト衛星2基を打ち上げた[14]。
2019年5月には、商用サービスに向けた最初の大規模な打ち上げが実施され、追加のテスト衛星と60基の運用衛星が配備された[10][15][16] 。
スペースX社は一度に最大60基の衛星を打ち上げ、2021年後半か2022年までにほぼ全世界にサービスを提供するために、260kgの宇宙船を1,584基[17]配備することを目指している[18]。
2019年10月15日、米国連邦通信委員会(FCC)は、国際電気通信連合(ITU)に、FCCが既に承認している1万2000基のスターリンク衛星を補完するための3万基の追加衛星用の周波数を手配するための申請書を、スペースXに代わって提出した[19]。 
2021年までに、スペースXはGoogle Cloud PlatformおよびMicrosoft Azureと契約を結び、地上でのネットワークインフラをスターリンク用に提供することで提携した[20]。
天文学者は、この計画が地上からの天体観測に与える影響や、既に混雑している軌道環境に衛星がどのように追加されるかについて懸念を示している[21]スペースXは、衛星の運用時の輝度を下げることを目的としたいくつかのアップグレードを実施することで、こうした懸念を軽減しようとしている[22]。
 衛星にはクリプトンを燃料とするホールスラスタが搭載されており、寿命が尽きると軌道から離れることができる。
また、衛星は地上から送られる追跡データに基づいて、自律的に衝突を回避するように設計されている[23]。
〇国ごとの提供状況
衛星を使ったサービスを提供するには、国際電気通信連合(ITU)の規定や長年の国際条約により、各国の当局から許可を得る必要がある。
その結果、スターリンクのネットワークは緯度約60度以下でほぼ全世界をカバーしているにもかかわらず、農村部や十分なサービスが行き届いていない地域へのブロードバンドサービスが約12カ国でしか提供できていない。
また、スペースXはサービスを展開するための手続きを行う必要があり、その状況によって提供される地域、順序、期間が左右される。
例えば、スペースXは2020年6月にカナダのみで正式に許可を申請し[34]、2020年11月に規制当局が認可したことで[35]、その2ヶ月後の2021年1月にサービスを展開し始めた[36]。
2021年9月時点、スターリンクは17カ国で提供されており[37]、そのほか多くの国で規制当局に認可を申請している[38]。
アメリカではTモバイルUSと提携し、2023年末までに携帯電話の電波が届かない地域に対して、音声通話やデータ通信サービスなどが使用できるようにすることを発表した[39]。
日本では、KDDIがスペースXと業務提携し、2022年に1,200箇所の基地局を介して地方の顧客向けにより高速な通信の提供を目指すことを発表した[40]。
2022年ロシアによるウクライナ侵攻が始まると、ウクライナでは通信インフラが攻撃される虞が強まった。
開戦2日後の2月26日[5]、ウクライナのデジタル転換相を兼務するフョードロフ副首相はツイッターでスターリンクの提供を要請[41]。
スペースX社CEOのイーロン・マスク
 
<
イーロンマスクがウクライナでスターリンクを始動2022.03.07
https://blog.goo.ne.jp/globalstandard_ieee/e/27719f7f5bb7aa117f5986a5e5795122



>



は2022年2月27日7時33分(日本標準時)、ツイッターを通じて、スターリンクがウクライナで利用可能であると表明した[42]。
スターリンクは、ウクライナの部隊による無人航空機(ドローン)での偵察や攻撃、公的機関や市民による戦況などのSNSへの投稿に利用され、国土防衛戦や国際世論に対する情報・宣伝戦を支えている[5]。
ウクライナでの利用者増加により、スマートフォン用のスターリンク接続システムは同年3月に一時、世界で最も多くダウンロードされたモバイルアプリになった[5]。
〇コンステレーションの設計と現状
初期の設計では、全てのフェーズ1の衛星が1100~1300km程度の高度にあった。
しかしスペースXは最初の1584機の衛星の高度を下げることを要求し、2020年4月には全ての衛星の軌道を約550kmまで下げることを要求した[69][70]。 
この変更は2021年4月に承認されている[71
〇衛星
2015年の初期に公開された情報によると、質量100~500kgの小型衛星を高度約1,100kmの低軌道(LEO)に配備することが想定されていた。
実際に、2019年5月に初めて大型展開された60基の衛星の質量は227kg[73]であり、宇宙環境への配慮から比較的低い550kmに配置された[74]。 
2015年1月時点の初期計画だと、コンステレーションは約4,000個の協調する[75]衛星で構成されることになっており、その数は2015年1月に軌道上にあった運用中の衛星の2倍以上に及ぶ[76]。
米国連邦通信委員会(FCC)に提出された書類によると、衛星はKuバンドとKaバンドの光衛星間リンクとフェーズドアレイ・ビームフォーミング、デジタル処理技術を採用する予定である[77][78]。
 周波数申請の一環としてフェーズドアレイ技術の詳細が開示されているが、スペースXは光衛星間リンクの詳細に関して守秘義務を課している[79]。
初期の衛星はレーザーリンクなしで打ち上げられた。
2020年後半に衛星間レーザーリンクのテストに成功した[80][81]。
衛星は大量生産され、従来の衛星に比べて単位能力あたりのコストが大幅に削減される予定である。
イーロン・マスクは「ロケットにやったことを衛星にもやってみようと思う」[82]、「宇宙に革命を起こすためには、衛星とロケットの両方に取り組まなければならない」[83]、「宇宙ベースのインターネットや通信のコストを下げるためには、小型の衛星が不可欠である」[84]と語っている。
2015年2月、スペースXは、衛星通信市場への新規参入者であることから、参入障壁となる5G通信規制を行う前にKaバンド周波数の将来の革新的な利用法を検討するようFCCに要請した。
スペースXの非静止軌道通信衛星コンステレーションは、「操縦可能な地球局の送信アンテナが地理的に広い影響を与え、衛星の高度が著しく低いと、地上の送信からの集約的な干渉の影響が拡大する」24GHz以上の高周波帯で運用される予定である[85]。
静止衛星を経由するインターネットトラフィックは、理論上の最低往復遅延時間が477ミリ秒(ユーザーと地上ゲートウェイ間)であるが、実際には現在の衛星だと600ミリ秒以上の遅延がある。
スターリンク衛星は、静止軌道の1/105から1/30の高さの軌道を周回しているため、地球から衛星までのレイテンシは25から35ミリ秒程度と、既存のケーブルや光通信網に匹敵する実用的なものとなっている[86]。 
このシステムは、「IPv6よりもシンプル」と謳われるピアツーピアのプロトコルを使用し、エンドツーエンド暗号化も組み込まれる予定である[87]。
スターリンク衛星は、軌道の上昇と維持のために、クリプトンガスを用いたホールスラスタを使用している[88]。
クリプトンのホールスラスタは、キセノンを用いた同様の電気推進システムと比較して流路の侵食が著しく大きい傾向があるが、クリプトンのほうが豊富に存在し市場価格も低い[89]。