CISOの視点: 機密コンピューティング(Confidential Compute): 処理中のデータの保護 (2024/08/28)
CISOの視点: 機密コンピューティング(Confidential Compute): 処理中のデータの保護 (2024/08/28)
https://www.ateam-oracle.com/post/ciso-perspectives-confidential-compute-protecting-data-inprocess
投稿者: Leia Manchanda | Field CISO
はじめに
データは新しい通貨であり、特に人工知能(AI)と機械学習(ML)がビジネス目標の最適化のための重要なツールになるため、環境全体でデータを保護することが基本です。
コンピューティングでは、データは移動中、保存中および使用中の3つの状態に存在します。ネットワークを横断するデータは「移動中」であり、ストレージ内のデータは「保存中」であり、処理されるデータは「使用中」です。機密データをすべての状態で保護するデータを常に保存、消費、共有している世界では、かつてないほど重要になっています。
データの機密性と整合性を確保するために、企業は暗号化を活用して、不正な表示を停止し、不正な変更を防止または検出します。しかし、「移動中」および「保存中」のデータを保護するこれらの手法は一般的にデプロイされていますが、3番目の状態である「使用中」のデータを保護することは、移動が少ないフロンティアであり、脅威のアクターは、攻撃が成功する確率が高いことを知っているため、使用中のデータをターゲットにすることに重点をますますシフトしています。
使用中のデータの保護
3つ目のユースケースへの対応は、機密コンピューティングで対処できます。機密コンピューティングは、データ、アプリケーションおよびコード処理を暗号化および分離することで、クラウド・データが機密かつ「使用中」に保たれるよう支援します。
機密コンピューティングのコンテキストでは、未承認のエンティティーには、ホスト、ホストオペレーティングシステム、ハイパーバイザ、システム管理者、サービスプロバイダ、インフラストラクチャー所有者、または脅威アクターを含むハードウェアへの物理的アクセスを持つほかのアプリケーションを含めることができます。機密コンピューティングは、ライフサイクル全体を通じてデータを保護し、次のことを保証します。
- 未承認のエンティティが使用中のデータを表示できないようにすることで、データの機密性を確保
- 未認可のエンティティが処理中のデータを変更できないようにすることで、データの整合性
- コードを未承認のエンティティで置換または変更できないようにすることによるコードの整合性
これらの属性を一緒に使用すると、データが機密に保たれるという保証だけでなく、実行された計算が正しい計算であるため、計算の結果も信頼できます。AIとMLが活用するアルゴリズムと分析としてのみ増幅する依存関係。腐敗したデータに基づくビジネス上の意思決定は、企業と消費者の両方にとって壊滅的なものになる可能性があります。
OCIでの機密コンピューティング
OCIの機密インスタンスは、コンピュート仮想マシン(VM)またはベアメタル・インスタンスであり、データとデータを処理するアプリケーションの両方が、データの処理中に暗号化および分離されるため、データまたはアプリケーション・コードの不正アクセスまたは変更が防止されます。
OCI Confidential Computeソリューションは、第2世代のAMD EPYCTMプロセッサと第3世代のAMD EPYCTMプロセッサを備えたOracleのAMDインスタンスで使用できます。機密VMはAMD Secure Encrypted Virtualization (SEV)テクノロジを使用し、機密ベアメタル・インスタンスはAMD Transparent Secure Memory Encryption (TSME)テクノロジを使用します。
機密コンピューティング:
- リアルタイム暗号化を使用して分離を改善します。データおよびアプリケーションは、VMの作成時に生成されたVMごとの暗号化キーを使用して暗号化され、CPUの一部であるAMDセキュア・プロセッサにのみ存在します。このキーには、どのアプリケーション、VMまたはインスタンス、ハイパーバイザまたはOracle Cloud Infrastructureからもアクセスできません。
- 機密VMを有効にするには、アプリケーションを変更する必要はありません。
- パフォーマンスへの影響を最小限に抑えながら、使用中のデータを保護しながら高パフォーマンスを実現します。
機密コンピューティングは、ハードウェア・レベルで使用中のデータを保護し、セキュアな暗号化仮想化(SEV)や機密ベアメタル・サーバー(セキュア・メモリー暗号化(SME)などのAMD Infinity Guard機能を使用することで、お客様が機密仮想マシン(VM)を有効にできるようにします。これらの機能は、OCIのすべてのE3およびE4シェイプで使用可能な第2世代および第3世代のAMD EPYCプロセッサで使用可能なセキュリティ・コンポーネントを利用します。
- AMD SEVを使用すると、AMD EPYCプロセッサは、VMごとに一意のキーを使用してメモリーを暗号化し、ゲストをハイパーバイザと相互に分離することで、整合性とプライバシを保護するのに役立ちます。
- SMEでは、ブート時に AMDセキュアプロセッサによって1つの鍵が生成され、システムメモリー全体の暗号化に使用されます。
暗号化鍵は、セキュアなプロセッサによってハードウェアレベルで保護されるため、Oracleでもアクセスできません。
メリット
機密コンピューティングには、機密VMやベアメタル・サーバーを含めるようにセキュリティ体制を強化するかどうかを決定する際に、組織が考慮できるいくつかの利点があります。
- 機密コンピューティングは、ハードウェアの最下位層を通じてセキュリティを提供することで、信頼できる当事者(OS、エコシステム・パートナー、管理者)のリストを最小限に抑え、データ漏洩のリスクを軽減します。
- ハードウェアベースの強固な信頼ルートを通じて、より小さな攻撃面と使用中のデータのセキュリティを提供することで、インサイダーの脅威やファームウェアの侵害など、ある種の脆弱性から保護するのに役立ちます。金融、医療、その他の規制の厳しい業界では、ライフサイクル全体を通じてデータを保護することが重要です。
- 組織は、機密コンピューティングを使用して、地域および業界のフレームワークに対する規制コンプライアンスを満たし、維持することもできます。
これらすべてのメリットは、アプリケーション・コードを変更することなく、パフォーマンスへの影響を最小限に抑えながら、OCIの機密コンピューティング製品を通じて提供されています。機密コンピューティングを有効にしても、コンピュート・インスタンスの価格に加えて追加コストは発生しません。
まとめ
OCIの機密コンピューティング(Confidential Compute)は、使用中のデータを保護しながら高いパフォーマンスを提供し、ほとんどのアプリケーションでパフォーマンスへの影響をほとんどまたはまったく生じさせず、データ整合性がすべてを意味するときに、データをライフサイクル全体にわたって確実に保護するための優れたソリューションとなっています。
参照
- https://github.com/privacysandbox/protected-auction-services-docs/blob/main/trusted_services_overview.md
- https://developers.google.com/privacy-sandbox/overview/relevance-and-measurement-faqs
- https://docs.oracle.com/en-us/iaas/Content/Compute/References/confidential_compute.htm
- http://cloud.google.com/confidential/computeing/confidential-vm/docs/confidential-vm-overview
コメント
コメントを投稿