次の方法で共有


Azure の暗号化の概要

この記事では、Microsoft Azure の暗号化の概要について説明します。 保存データの暗号化、転送中のデータの暗号化、Azure Key Vault を使用したキー管理など、暗号化の主な項目について説明します。

保存データの暗号化

保存データには、物理メディア上の永続的ストレージに存在する、あらゆるデジタル形式の情報が含まれます。 Microsoft Azure では、さまざまなニーズに応えるために、ファイル、ディスク、BLOB、テーブル ストレージなど、多様なデータ ストレージ ソリューションをご用意しています。 Microsoft は、Azure SQL DatabaseAzure Cosmos DB、Azure Data Lake を保護する暗号化の機能も提供しています。

AES 256 暗号化を使用した保存データ暗号化は、サービスとしてのソフトウェア (SaaS)、サービスとしてのプラットフォーム (PaaS)、サービスとしてのインフラストラクチャ (IaaS) クラウド モデル全体のサービスで使用できます。

Azure での保存データの暗号化方法の詳細については、「 Azure Data Encryption-at-Rest」を参照してください。

Azure の暗号化モデル

Azure では、サービスが管理するキー、Key Vault でユーザーが管理するキー、またはユーザーが制御するハードウェア上でユーザーが管理するキーを使用したサーバー側暗号化など、さまざまな暗号化モデルがサポートされています。 クライアント側暗号化を使用すると、オンプレミスまたは別のセキュリティで保護された場所で、キーを管理したり格納したりできます。

クライアント側暗号化

クライアント側暗号化は Azure の外部で実行されます。 次の情報が含まれます。

  • 顧客のデータセンターで実行されているアプリケーションまたはサービス アプリケーションによって暗号化されたデータ
  • Azure が受信したときに既に暗号化されているデータ

クライアント側の暗号化では、クラウド サービス プロバイダーは暗号化キーにアクセスできず、このデータの暗号化を解除できません。 ユーザーがキーを完全に制御して保持します。

サーバー側暗号化

3 つのサーバー側暗号化モデルでは、異なるキー管理特性が提供されます。

  • サービス管理キー: 低オーバーヘッドで制御と利便性の組み合わせを提供します
  • カスタマー マネージド キー: Bring Your Own Keys (BYOK) のサポートを含むキーを制御したり、新しいキーを生成したりできます。
  • 顧客が管理するハードウェアのサービス管理キー: Microsoft の管理外 (Host Your Own Key または HYOK とも呼ばれます) の外部で、独自のリポジトリ内のキーを管理できます。

Azure Disk Encryption

Important

Azure Disk Encryption は、 2028 年 9 月 15 日に廃止される予定です。 その日まで、中断することなく Azure Disk Encryption を引き続き使用できます。 2028 年 9 月 15 日に、ADE 対応ワークロードは引き続き実行されますが、暗号化されたディスクは VM の再起動後にロック解除に失敗し、サービスが中断されます。

新しい VM の ホストで暗号化 を使用します。 サービスの中断を回避するために、すべての ADE 対応 VM (バックアップを含む) を提供終了日より前にホストで暗号化に移行する必要があります。 詳細については、「 Azure Disk Encryption からホストでの暗号化への移行 」を参照してください。

すべてのマネージド ディスク、スナップショット、イメージは、サービス管理キーを使用する Storage Service Encryption を使って暗号化されます。 Azure には、Azure Key Vault の一時ディスク、キャッシュ、およびキーの管理を保護するためのオプションも用意されています。 詳細については、「マネージド ディスク暗号化オプションの概要」を参照してください。

Azure Storage サービス暗号化

Azure Blob Storage および Azure ファイル共有の保存データは、サーバー側とクライアント側の両方のシナリオで暗号化できます。

Azure Storage Service Encryption (SSE) によって、データが保存される前にデータを自動で暗号化したり、データを取得するときに自動で暗号化を解除したりすることができます Storage Service Encryption では、使用可能な最も強力なブロック暗号の 1 つである 256 ビット AES 暗号化が使用されます。

Azure SQL Database の暗号化

Azure SQL Database は、リレーショナル データ、JSON、空間、XML などの構造をサポートする汎用リレーショナル データベース サービスです。 SQL Database では、Transparent Data Encryption (TDE) の機能を使用したサーバー側暗号化と、Always Encrypted 機能を使用したクライアント側暗号化の両方がサポートされています。

Transparent Data Encryption

TDE は、データベース暗号化キー (DEK) を使用して、 SQL ServerAzure SQL Databaseおよび Azure Synapse Analytics のデータ ファイルをリアルタイムで暗号化します。 TDE は、新しく作成された Azure SQL データベースで既定で有効になっています。

常に暗号化されています

Azure SQL の Always Encrypted 機能を使用すると、Azure SQL Database に格納する前にクライアント アプリケーション内のデータを暗号化できます。 オンプレミスのデータベース管理をサード パーティに委任し、データを所有し、表示できるユーザーとデータを管理するユーザーの間で分離を維持できます。

セル レベルまたは列レベルの暗号化

Azure SQL Database では、Transact-SQL を使用してデータの列に対称暗号化を適用できます。 この方法は 、セル レベルの暗号化または列レベルの暗号化 (CLE) と呼ばれます。これは、それを使用して、暗号化キーが異なる特定の列またはセルを暗号化できるため、TDE よりも詳細な暗号化機能を提供します。

Azure Cosmos DB データベースの暗号化

Azure Cosmos DB は、Microsoft のグローバル分散型マルチモデル データベースです。 非揮発性ストレージ (ソリッド ステート ドライブ) 内の Azure Cosmos DB に格納されているユーザー データは、サービスマネージド キーを使用して既定で暗号化されます。 カスタマー マネージド キー (CMK) 機能を使用して、独自のキーを使用して 2 つ目の暗号化レイヤーを追加できます。

Azure Data Lake の暗号化

Azure Data Lake は、データのエンタープライズ全体のリポジトリです。 Data Lake Store では、アカウント作成時に設定される保存データのデフォルトで有効な透過的暗号化がサポートされています。 既定では Azure Data Lake Store がユーザーの代わりにキーを管理しますが、ユーザー管理に切り替えるオプションがあります。

転送中のデータの暗号化

Azure では、データの機密性を維持しながらデータを別の場所に移動するメカニズムを多数ご用意しています。

Azure のお客様のトラフィックが、Microsoft によって制御されていない物理的な境界の外側にあるデータセンター間を移動するたびに、 IEEE 802.1AE MAC セキュリティ標準 (MACsec とも呼ばれます) を使用したデータ リンク層暗号化方法が、基になるネットワーク ハードウェアを越えてポイントツーポイントで適用されます。 パケットは送信される前にデバイスで暗号化され、物理的な "man-in-the-middle" 攻撃やスヌーピング/盗聴攻撃を防ぎます。 この MACsec 暗号化は、リージョン内またはリージョン間を移動するすべての Azure トラフィックに対して、既定でオンになっています。

TLS 暗号化

Microsoft では、クラウド サービスとお客様の間を移動するときに 、トランスポート層セキュリティ (TLS) プロトコルを使用してデータを保護する機能を提供しています。 Microsoft のデータ センターは、Azure サービスに接続するクライアント システムとの TLS 接続をネゴシエートします。 TLS により、強力な認証、メッセージのプライバシー、整合性が提供されます。

Important

Azure は、Azure サービスへのすべての接続に TLS 1.2 以降を要求するように移行しています。 ほとんどの Azure サービスは、2025 年 8 月 31 日までにこの移行を完了しました。 アプリケーションで TLS 1.2 以降が使用されていることを確認します。

Perfect Forward Secrecy (PFS) は、顧客のクライアント システムと Microsoft クラウド サービス間の接続を一意のキーで保護します。 接続では、RSA ベースの 2,048 ビット キー長、ECC 256 ビット キーの長さ、SHA-384 メッセージ認証、および AES-256 データ暗号化がサポートされます。

Azure Storage トランザクション

Azure Portal で Azure Storage を操作する際は、すべてのトランザクションが HTTPS 経由で行われます。 HTTPS 経由で Storage REST API を使用して Azure Storage を操作することもできます。 ストレージ アカウントの安全な転送要件を有効にすることで、REST API を呼び出すときに HTTPS の使用を強制できます。

Azure Storage オブジェクトへのアクセスを委任するために使用できる Shared Access Signature (SAS) には、HTTPS プロトコルのみを使用できるように指定するオプションが含まれています。

SMB 暗号化

Azure Files 共有へのアクセスに使用される SMB 3.0 は暗号化をサポートしており、Windows Server 2012 R2、Windows 8、Windows 8.1、および Windows 10 で使用できます。 これにより、デスクトップでのリージョン間アクセスとアクセスが可能になります。

VPN 暗号化

セキュリティで保護されたトンネルを作成してネットワーク上に送信されるデータのプライバシーを保護する仮想プライベート ネットワークを通じて、Azure に接続できます。

Azure VPN Gateway

Azure VPN ゲートウェイ は、パブリック接続を介して、または仮想ネットワーク間で、仮想ネットワークとオンプレミスの場所の間で暗号化されたトラフィックを送信できます。 サイト間 VPN は、転送の暗号化に IPsec を使用します。

ポイント対サイト VPN

ポイント対サイト VPN は、個々のクライアント コンピューターが Azure 仮想ネットワークにアクセスできるようにします。 VPN トンネルの作成には、Secure Socket Tunneling Protocol (SSTP) が使用されます。 詳細については、「 仮想ネットワークへのポイント対サイト接続を構成する」を参照してください。

サイト間 VPN

サイト間 VPN ゲートウェイ接続は、IPsec/IKE VPN トンネル経由でオンプレミス ネットワークを Azure 仮想ネットワークに接続します。 詳細については、「 サイト間接続の作成」を参照してください。

Key Vault のキー管理

キーの適切な保護と管理がなければ、暗号化は役に立ちません。 Azure Key Vault は、クラウド サービスで使用される暗号化キーへのアクセスを管理および制御するための Microsoft が推奨するソリューションです。

Key Vault を使用すれば、組織はハードウェア セキュリティ モジュール (HSM) とキー管理ソフトウェアの構成、パッチ、メンテナンスを行う必要がありません。 Key Vault を使用すると、制御を維持できます。Microsoft はキーを見ることはなく、アプリケーションはキーに直接アクセスできません。 キーを HSM にインポートしたり生成したりすることもできます。

Azure でのキー管理の詳細については、「Azure でのキー管理」を参照してください。

次のステップ