コンフィデンシャル コンピューティングとは何ですか。

コンフィデンシャル コンピューティングは、Linux Foundation の一部である Confidential Computing Consortium (CCC) によって確立された業界用語です。 これによると、次のように定義されます。

コンフィデンシャル コンピューティングは、ハードウェアベースの構成証明された高信頼実行環境で評価を実行することにより、使用中のデータを保護します。

これらのセキュリティで保護され、分離された環境により、使用中のアプリケーションとデータに対する未承認のアクセスや変更が妨げられるので、機密データや規制対象データを管理する組織のセキュリティ レベルを向上させることができます。

脅威モデルは、クラウド プロバイダーのオペレーターまたはテナントのドメイン内の他のアクターによる実行中のコードやデータへのアクセスする機能を減少させたり除去したりすることを目的としています。 これは、クラウド プロバイダーによって制御されない信頼のハードウェア ルートを使用して Azure で実現されます。これは、環境への不正アクセスや変更を確実に行うように設計されています。

データ保護の 3 つの状態の図。機密コンピューティングの使用中のデータが強調表示されています。

保存時および転送中のデータ暗号化と共に使用すると、コンフィデンシャル コンピューティングによってデータ保護がさらに拡張され、使用中のデータが保護されます。 これは、クラウド環境でホストされている機密データとアプリケーションに対するさらなる保護を求めている組織に役立ちます。

信頼の必要性を軽減する

クラウドでワークロードを実行するには、信頼が必要です。 アプリケーションの各種のコンポーネントを有効にするさまざまなプロバイダーに、この信頼を付与します。

  • アプリ ソフトウェア ベンダー: オンプレミスにデプロイするか、オープンソースを使用するか、社内アプリケーション ソフトウェアを構築することで、ソフトウェアを信頼します。

  • ハードウェア ベンダー: オンプレミスのハードウェアまたは社内ハードウェアを使用することで、ハードウェアを信頼します。

  • インフラストラクチャ プロバイダー: クラウド プロバイダーを信頼するか、独自のオンプレミスのデータ センターを管理します。

攻撃対象領域を縮小する

信頼済みのコンピューティング ベース (TCB) とは、セキュリティで保護された環境を提供する、システムのハードウェア、ファームウェア、およびソフトウェア コンポーネントのすべてのことです。 TCB 内のコンポーネントは、"クリティカル" と見なされます。TCB 内の 1 つのコンポーネントが侵害された場合、システム全体のセキュリティが脅かされる可能性があります。 TCB が低いほど、セキュリティが高いことを意味します。 さまざまな脆弱性、マルウェア、攻撃、および悪意のある人物にさらされるリスクが低下します。

業界のリーダーシップ

Microsoft は、2019 年に Confidential Computing Consortium を共同設立し、ガバナンス機関と技術諮問委員会 (TAC) の両方の議長を務めています。

次のステップ

コンフィデンシャル コンピューティングのための Microsoft のオファリングは、サービスとしてのインフラストラクチャ (IaaS) からサービスとしてのプラットフォーム (PaaS) や、クラウドでのデータとコードの機密性への移行をサポートする開発者ツールにまで及びます。 Azure でのコンフィデンシャル コンピューティングについてさらに理解する