機密コンピューティング —— サイバーおよびデータセキュリティにおける新たなマイルストーン
コンフィデンシャル・コンピューティングは、ワークロードの処理中にそのデータを暗号化するという、新しいセキュリティのアプローチです。これによりアクセスが制限され、360度全方位にわたるデータ保護が実現されます。また、Trusted Execution Environment(TEE:信頼実行環境)を活用することで、データおよびコードの機密性を確実に守ります。
この技術により、クラウド上のデータをシステム全体に露出させることなく、メモリ内で直接データの暗号化処理を行うことが可能になります。
現在、データが「保存時(at rest)」や「転送時(in transit)」にある際の保護手法はすでに複数確立されていますが、データが「使用中(in use)」にある機密データを保護することこそが、コンフィデンシャル・コンピューティングの役割です。
その主な目的は、セキュリティ上のリスクを抱えるOS、悪意ある内部関係者、そしてネットワークからの脅威に対し、保護層を提供することにあります。
2019年8月21日、Intel、Google、Microsoft、IBM、Red Hatといった主要なテクノロジー企業各社は、Linux Foundationの下に「Confidential Computing Consortium(CCC)」を設立し、その発足を発表しました。
コンフィデンシャル・コンピューティングが誕生するきっかけとなった課題は、プライバシーと機密性を維持しつつ、意図されたクラウドシステム以外へのデータ露出を最小限に抑えることでした。
この技術は、「使用中のデータ」を保護するためのセキュリティ標準を確立することを目指しています。さらに、特にパブリッククラウド環境において、より高度なユーザー権限管理と透明性を提供することにも取り組んでいます。
コンフィデンシャル・コンピューティングの仕組み
データセキュリティに関して、これまでの私たちは「保存時(at rest)」や「転送時(in transit)」の状態にのみ関心を向けてきました。
しかし、機密性の高いデータは、「処理時」の段階においても保護される必要があります。TEE(Trusted Execution Environments:信頼実行環境)は、コードやデータのための安全な領域を保証するとともに、システムの他の部分とは独立してアプリケーションを稼働させるために必要な各種機能を提供します。
TEEとは、分離された実行環境、言い換えれば、中央処理装置(CPU)内部に設けられた安全な領域のことです。TEEや暗号化メカニズムの実装により、外部からの不正アクセスやセキュリティ上の隙間(脆弱性)が排除されます。
つまり、コンフィデンシャル・コンピューティングはTEEを活用することで、ソフトウェアやデータを基盤となるハードウェアやオペレーティングシステム全体から分離し、ハードウェアレベルで暗号化された状態で保護するのです。
CCC(Confidential Computing Consortium)は、アプリケーション、デバイス、およびオンラインサービスによってデータが利用されている最中も確実に暗号化が維持されるよう、より優れたガイドラインやシステムを策定し、関連ツールへの明確な導入経路を確立するための取り組みを進めています。
コンフィデンシャル・コンピューティングの利点とは?
- エンドツーエンドの暗号化によるセキュリティを実現します。
- データが処理されている最中も、そのデータを保護します。
- クラウド利用者は、あらゆる局面において、自身のデータおよびその処理に対するより強固な管理権限を持つことができます。
- 透明性を高め、ユーザーからの信頼を構築します。
- 内部関係者による不正利用を確実に防止するとともに、ネットワークの脆弱性や、ハードウェア・ソフトウェアに起因するその他の脅威を抑制します。
- コンフィデンシャル・コンピューティングにより、機密データを外部にさらすことなく、異なる環境間を容易に移行できるようになります。
コンフィデンシャル・コンピューティング・コンソーシアム
データセキュリティ連合(Data Security Coalition)の概要
Linux Foundationによって発表された「Confidential Computing Consortium」コミュニティは、様々な業界におけるコンフィデンシャル・コンピューティングの定義およびその導入の加速を目的として設立されました。その参加組織には、以下の団体が含まれます。
- Alibaba
- Arm
- Baidu
- ByteDance
- Fortanix
- Google Cloud
- Huawei
- IBM
- Intel
- Microsoft
- Red Hat
- Swisscom
- Tencent
- VMware
これまでの主な貢献事例は以下の通りです。
- Red Hat Enarx – TEE(トラステッド実行環境)を活用し、プライベートなサーバーレスアプリケーションのセキュリティを確保するとともに、ハードウェアからの独立性を提供します。
- Open Enclave SDK – Microsoftが提供するこのSDKを利用することで、TEE内部でのコードの記述および実行が可能になります。
- Intel SGX – Intelの「Software Guard Extensions」は、ハードウェア層において、特定のコードやデータを外部への漏洩や改ざんから保護する役割を果たします。
- Fortanix – 同社の「Runtime Encryption® Platform」を通じて、Fortanixはユーザー主導型の機密コンピューティング・コミュニティとして最大規模のネットワークを構築しました。現在、機密コンピューティングの導入事例の大部分を、このコミュニティが網羅しています。
これらの企業は連携し、あらゆる段階においてデータを完全に保護するための取り組みを進めています。
パブリッククラウド、オンプレミスサーバー、あるいはエッジ環境のいずれであっても、CCCはユーザーがこれら多様な環境間で、より容易かつ迅速にワークロードを実行・移行できるようにすることを目指しています。また、この取り組みでは以下の点にも注力しています。
- 技術的なオープンソースプロジェクトやオープン仕様をホストすることで、コンフィデンシャル・コンピューティング(機密コンピューティング)を支援する。
- ハードウェアベンダー、クラウドプロバイダー、および開発者をつなぎ合わせ、市場価値の向上を図る。
- 規制や標準規格の策定を行う。
- 適切なオープンソースツールを構築し、TEE(Trusted Execution Environment:信頼実行環境)開発のためのオープンソースツール環境を整備する。




