Azure コンフィデンシャル コンピューティングオファリングには、仮想マシン (VM) とコンテナー、サービス、補足オファリングが含まれます。
仮想マシンとコンテナー
Azure では、 AMD SEV-SNP、 Intel Trust Domain Extensions (TDX)、IntelSoftware Guard Extensions (SGX) などの強化されたテクノロジに対して、最も広範なサポートが提供されています。 すべてのテクノロジは、Microsoft のコンフィデンシャル コンピューティングの定義を満たします。これは、使用中のコードとデータへの不正アクセスや変更を組織が防ぐのに役立ちます。
- AMD SEV-SNP を使用する機密 VM。 DCasv5 と ECasv5 を使用すると、既存のワークロードのリホストが可能になり、VM レベルの機密性でクラウド オペレーターからデータを保護できます。 第 4 世代 AMD EPYC プロセッサに基づく DCasv6 および ECasv6 機密 VM は現在、ゲート プレビュー段階であり、パフォーマンスが向上しています。
- Intel TDX を使用する機密 VM。 DCesv5 と ECesv5 を使用すると、既存のワークロードのリホストが可能になり、VM レベルの機密性でクラウド オペレーターからデータを保護できます。
- グラフィックス処理装置 (GPU) を備えた機密 VM。 NCCadsH100v5 機密 VM には GPU が付属しており、AI と機械学習のタスクを強化しながら、データのセキュリティとプライバシーを確保するのに役立ちます。 これらの機密 VM では、リンクされた CPU と GPU の信頼された実行環境 (TE) を使用して 、CPU 内の機密データと GPU を保護して計算を高速化します。 クラウド オペレーターからデータを保護し、ハイ パフォーマンス コンピューティングを使用する必要がある組織に最適です。
- Intel SGX を使用するアプリケーション エンクレーブを持つ VM。 DCsv2、 DCsv3、DCdsv3 を使用すると、組織はハードウェア エンクレーブを作成できます。 これらのセキュリティで保護されたエンクレーブは、クラウド オペレーターや組織独自の VM 管理者から VM を保護するのに役立ちます。
- コンテナーを AKS クラスターに再ホストできる機密 VM Azure Kubernetes Service (AKS) ワーカー ノード。 AMD SEV-SNP ハードウェアに基づくワーカー ノードは、ワーカー ノード レベルの機密性でクラウド オペレーターからデータを保護し、AKS の構成の柔軟性を提供するのに役立ちます。
- AMD SEV-SNP ハードウェア上で実行されるサーバーレス コンテナー インスタンスへのコンテナーのリホストを可能にする Azure Container Instances 上の機密コンテナー。 機密コンテナーは、 コンフィデンシャル コンピューティング強制 (CCE) ポリシーを使用して、コンテナー レベルの整合性と構成証明をサポートします。 これらのポリシーは、コンテナー グループ内での実行を許可されるコンポーネントを規定します。 コンテナー ランタイムによってポリシーが適用されます。 このポリシーは、コンテナー レベルの機密性を持つクラウド オペレーターと内部の脅威アクターからデータを保護するのに役立ちます。
- AKS で実行されるアプリ エンクレーブ対応コンテナー。 AKS 上の機密コンピューティング ノードでは、Intel SGX を使用して、そのノード内の各コンテナー アプリケーション間に、隔離されたエンクレーブ環境を作成できます。
機密サービス
Azure には、さまざまなサービスとしてのプラットフォーム (PaaS)、サービスとしてのソフトウェア (SaaS)、およびコンフィデンシャル コンピューティングをサポートまたは構築する VM 機能が用意されています。
- Azure OpenAI ささやきモデルを使用した機密推論。 Azure コンフィデンシャル コンピューティングは、TEEs を通じてデータのセキュリティとプライバシーを確保します。 これには、OHTTP と機密 GPU VM を使用して、暗号化されたプロンプト保護、ユーザーの匿名性、透明性が含まれます。
- Azure Databricks は、機密 VM を使用して、Databricks Lakehouse のセキュリティを強化し、機密性を高めるのに役立ちます。
- Azure Virtual Desktop を使用すると、ユーザーの仮想デスクトップがメモリ内で暗号化され、使用中に保護され、ハードウェアの信頼ルートによってサポートされます。
- Azure Key Vault Managed HSM はフル マネージドで高可用性です。 FIPS 140-2 レベル 3 の検証済みハードウェア セキュリティ モジュール (HSM) を使用して、クラウド アプリケーションの暗号化キーを保護するには、このシングルテナントの標準に準拠したクラウド サービスを使用します。
- Azure Attestation は、複数の TEE の信頼性を検証し、TEE 内で実行されるバイナリの整合性を検証するためのリモート構成証明サービスです。
- Azure Confidential Ledger は、レコードの保持と監査、またはマルチパーティ シナリオでのデータの透明性のために機密データを格納するための改ざん防止レジスタです。 Write-Once-Read-Many 保証を提供します。これにより、データは削除不可かつ変更不可になります。 このサービスは、Microsoft Research Confidential Consortium Framework 上に構築されています。
- Azure SQL でセキュア エンクレーブを使用する Always Encrypted。 注意が必要なデータの機密性は、TEE 内で SQL クエリを直接実行することで、マルウェアや高い特権を持つ承認されていないユーザーから保護されます。
このポートフォリオは、顧客の需要に基づいて拡張されます。
補足的なオファリング
- 信頼された起動 は、第 2 世代のすべての VM で使用できます。 セキュア ブート、仮想信頼されたプラットフォーム モジュール、ブート整合性の監視などのセキュリティ機能が強化されています。 これらのセキュリティ機能は、ブート キット、ルートキット、カーネル レベルのマルウェアから保護します。
- Azure Integrated HSM は現在開発中です。 Azure Integrated HSM は、FIPS 140-3 レベル 3 のセキュリティ標準を満たす専用 HSM です。 ネットワーク アクセスの待機時間を発生させることなく、暗号化キーと署名キーを HSM 内に保持できるようにすることで、堅牢なキー保護を実現します。 Azure Integrated HSM は、ローカルにデプロイされた HSM サービスを使用してセキュリティを強化します。 これにより、暗号化キーをゲストおよびホスト ソフトウェアから分離したままにできます。 待機時間が最小限の大量の暗号化要求をサポートします。 Azure Integrated HSM は、Azure のハードウェア フリート全体の保護を強化するために、来年から Microsoft のデータセンター内のすべての新しいサーバーにインストールされます。
- 信頼できるハードウェア ID 管理 は、Azure に存在するすべての TE の証明書のキャッシュ管理を処理するサービスです。 また、構成証明ソリューションの最小ベースラインを適用するためのトラステッド コンピューティング ベース情報を提供します。
- Azure IoT Edge では、モノのインターネット (IoT) デバイス上のセキュア エンクレーブ内で実行される機密性の高いアプリケーションがサポートされています。 IoT デバイスは、悪意のあるアクターによって物理的にアクセス可能なので、しばしば、改ざんや偽造にさらされます。 機密 IoT Edge デバイスは、エッジに信頼と整合性を追加します。 クラウドにストリーミングする前に、デバイス自体でキャプチャおよび格納されたデータへのアクセスを保護します。
- Confidential Inference ONNX Runtime は、機械学習ホスティング パーティが推論要求とそれに対応する応答にアクセスできないように制限する機械学習推論サーバーです。