次の方法で共有


コンフィデンシャル コンピューティングのユース ケース

コンフィデンシャル コンピューティング テクノロジを使用すると、ホスト、ハイパーバイザー、ホスト管理者、さらには独自の仮想マシン (VM) 管理者から仮想化環境を強化できます。脅威モデルに応じて、さまざまなテクノロジを使用して次のことができます。

  • 不正アクセスを防止します。 クラウドで機密データを実行します。 Azure が可能な限り最高のデータ保護を提供し、現在行われているものとほとんどまたはまったく変わらないことを信頼してください。
  • 規制コンプライアンスを満たす。 クラウドに移行し、データを完全に制御して、個人情報を保護し、組織の IP をセキュリティで保護するための政府の規制を満たす。
  • 信頼できない者との安全なコラボレーションを実現します。 業界全体の作業規模の問題に取り組むため、組織間でデータを組み合わせることで、競合他社も含め、広範なデータ分析とより深い分析情報を得ることができます。
  • 処理を分離します。 ブラインド処理を使用してプライベート データに対する責任を取り除く新しい製品の波を提供します。 サービス プロバイダーはユーザー データを取得できません。

コンフィデンシャル コンピューティングのシナリオ

コンフィデンシャル コンピューティングは、政府、金融サービス、医療機関などの規制対象業界のデータを保護するためのさまざまなシナリオに適用できます。

たとえば、機密データへのアクセスを防ぐことは、それを格納するクラウド プロバイダーを含むすべての関係者から市民のデジタル ID を保護するのに役立ちます。 同じ機密データには、子どもの悪用の既知の画像の検索と削除、人身売買の防止、デジタルフォレンジック調査の支援に使用される生体認証データが含まれている場合があります。

政府機関、金融サービス、医療シナリオなど、Azure コンフィデンシャル コンピューティングのユース ケースを示すスクリーンショット。

この記事では、いくつかの一般的なシナリオの概要について説明します。 この記事の推奨事項は、コンフィデンシャル コンピューティング サービスとフレームワークを使用してアプリケーションを開発する際の出発点として機能します。

この記事を読んだ後、次の質問に答えることができます。

  • Azure Confidential Computing にはどのようなシナリオがありますか?
  • マルチパーティ シナリオ、顧客データプライバシーの強化、ブロックチェーン ネットワークに Azure コンフィデンシャル コンピューティングを使用する利点は何ですか?

セキュリティで保護されたマルチパーティ計算

ビジネス トランザクションとプロジェクトコラボレーションでは、複数の関係者間で情報を共有する必要があります。 多くの場合、共有されるデータは機密です。 データは、個人情報、財務記録、医療記録、または民間市民データである可能性があります。

パブリック組織とプライベート組織では、未承認のアクセスからデータを保護する必要があります。 これらの組織では、コンピューティング インフラストラクチャオペレーターやエンジニア、セキュリティ アーキテクト、ビジネス コンサルタント、データ サイエンティストからデータを保護したい場合もあります。

たとえば、医療サービス向けの機械学習の使用は、医療機器によってキャプチャされた患者の大規模なデータセットと画像へのアクセスによって大幅に増加しています。 疾患診断と薬物開発は、複数のデータ ソースから恩恵を受けます。 病院と保健機関は、患者の医療記録を一元化された信頼できる実行環境 (TEE) と共有することで共同作業を行うことができます。

TEE で実行される機械学習サービスは、データを集計して分析します。 この集計データ分析は、統合データセットに基づくトレーニング モデルにより、より高い予測精度を提供できます。 コンフィデンシャル コンピューティングにより、病院は患者のプライバシーを損なうリスクを最小限に抑えることができます。

Azure のコンフィデンシャル コンピューティングでは、入力データが他の当事者に開示されることなく、複数のソースからのデータを処理できます。 この種の安全な計算により、マネーロンダリング対策、不正行為の検出、医療データの安全な分析などのシナリオが可能になります。

複数のソースは、VM 内の 1 つのエンクレーブにデータをアップロードできます。 そのデータに対して計算または処理を実行するよう、いずれかの当事者がエンクレーブに命令します。 エンクレーブにアップロードされた別のパーティのデータを見ることができるパーティ (分析を実行しているパーティでもありません) はありません。

セキュリティで保護されたマルチパーティ コンピューティングでは、暗号化されたデータがエンクレーブに入ります。 エンクレーブは、キーを使用してデータの暗号化を解除し、分析を実行し、結果を取得して、パーティが指定されたキーで復号化できる暗号化された結果を返します。

マネー ロンダリング対策

このセキュリティで保護されたマルチパーティ計算の例では、複数の銀行が顧客の個人データを公開することなく、相互にデータを共有します。 銀行は、結合された機密性の高いデータセットに対して合意された分析を実行します。 集計されたデータセットに対する分析では、銀行が互いのデータにアクセスすることなく、複数の銀行間で 1 人のユーザーによる資金の移動を検出できます。

これらの金融機関は、コンフィデンシャル コンピューティングを通じて、不正行為の検出率を高め、マネー ローンダリング シナリオに対処し、誤検知を減らし、大規模なデータセットから学習を続けることができます。

銀行のマルチパーティ データ共有を示す図。コンフィデンシャル コンピューティングによって実現されるデータ移動が示されています。

医薬品の開発

パートナーの医療施設は、機械学習モデルをトレーニングするためにプライベートな医療データセットを提供します。 各施設は、独自のデータセットのみを表示できます。 他の施設(クラウド プロバイダー)は、データやトレーニング モデルを表示できません。 トレーニング済みのモデルは、すべての施設に恩恵をもたらします。 より多くのデータを使用してモデルを作成すると、モデルはより正確になります。 モデルのトレーニングに貢献する各施設は、それを使用して有用な結果を受け取ることができます。

機密性が高い医療シナリオを示し、シナリオ間の認証を示す図。

IoT とスマートビルディング ソリューションを使用したプライバシーの保護

多くの国または地域には、建物内での人々のプレゼンスと動きに関するデータの収集と使用に関する厳格なプライバシー法があります。 このデータには、閉回路テレビ (CCTV) またはセキュリティ バッジ スキャンから個人を特定できるデータである情報が含まれる場合があります。 または、間接的に識別可能な場合もありますが、さまざまなセンサー データセットとグループ化すると、個人を特定できると見なされる可能性があります。

プライバシーは、建物の熱や照明にエネルギーを最も効率的に使用するために占有率や移動を理解したいシナリオで、コストと環境のニーズとバランスを取る必要があります。

企業の不動産のどの領域が個々の部門のスタッフによって不足しているか、過剰に占有されているかを判断するには、通常、温度センサーや光センサーなどの個人を特定できないデータと共に、一部の個人を特定できるデータを処理する必要があります。

このユース ケースでは、占有率データと温度センサーの分析を CCTV モーション トレース センサーとバッジスワイプ データと共に処理し、生の集計データをだれにも公開せずに使用状況を理解できるようにすることが主な目的です。

ここでは、使用中のデータが暗号化によって保護されている TEE 内に分析アプリケーションを配置することで、コンフィデンシャル コンピューティングが使用されます。 この例では、アプリケーションは Azure Container Instances 上の機密コンテナーで実行されています。

さまざまな種類のセンサーとデータ フィードからの集計データセットは、セキュリティで保護されたエンクレーブを持つ Always Encrypted 機能を使用して Azure SQL データベースで管理されます。 この機能は、メモリ内で暗号化することで、使用中のクエリを保護します。 サーバー管理者は、クエリと分析中に集計データセットにアクセスできなくなります。

TEE 内の分析ソリューションを供給する多様なセンサーを示す図。演算子は TEE 内の使用中のデータにアクセスすることはできません。

法的または規制の要件は、金融サービス業界(FSI)や医療に一般的に適用され、特定のワークロードが処理され、静止状態で保存される場所を制限します。

このユース ケースでは、Azure Confidential Computing テクノロジが Azure Policy、ネットワーク セキュリティ グループ (NSG)、および Microsoft Entra 条件付きアクセスと共に使用され、既存のアプリケーションのリホストに対して次の保護目標が満たされていることを確認します。

  • アプリケーションは、コンフィデンシャル コンピューティングを使用して使用中にクラウド オペレーターから保護されます。
  • アプリケーション リソースは、西ヨーロッパの Azure リージョンにのみデプロイされます。
  • 先進認証プロトコルを使用して認証するアプリケーションのコンシューマーは、接続元のソブリン リージョンにマップされます。 許可されたリージョンに存在しない限り、アクセスは拒否されます。
  • 管理プロトコル (リモート デスクトップ プロトコルや Secure Shell プロトコルなど) を使用したアクセスは、Privileged Identity Management (PIM) と統合された Azure Bastion からのアクセスに制限されます。 PIM ポリシーには、管理者がアクセスしているソブリン リージョンを検証する Microsoft Entra 条件付きアクセス ポリシーが必要です。
  • すべてのサービスで、Azure Monitor にアクションを記録する。

Azure コンフィデンシャル コンピューティングによって保護され、Azure Policy や Microsoft Entra 条件付きアクセスを含む Azure 構成で補完されたワークロードを示す図。

製造: 知的財産保護

製造組織は、製造プロセスとテクノロジに関する IP を保護します。 多くの場合、製造は、物理的な生産プロセスを扱う Microsoft 以外の関係者に委託されます。 これらの企業は、その IP を盗むためのアクティブな脅威がある、敵対的な環境と見なすことができます。

この例では、Tailspin Toys が新しいおもちゃのラインを開発しています。 おもちゃの特定の次元そして革新的な設計は専有である。 この会社は、設計を安全に保ち、プロトタイプを物理的に生産する会社に柔軟に対応したいと考えています。

高品質の 3D 印刷およびテスト会社である Contoso は、大規模なプロトタイプを物理的に印刷し、安全承認に必要な安全テストを通じてそれらを実行するシステムを提供します。

Contoso は、顧客が管理するコンテナー化されたアプリケーションとデータを Contoso テナント内にデプロイします。このテナントでは、IoT 型 API を介して 3D 印刷機を使用します。

Contoso は、物理製造システムからのテレメトリを使用して、課金、スケジュール、および材料の注文システムを推進します。 Tailspin Toys は、そのアプリケーション スイートからのテレメトリを使用して、おもちゃを製造できる方法と欠陥率を決定します。

Contoso オペレーターは、インターネット経由で提供されるコンテナー イメージを使用して、Tailspin Toys アプリケーション スイートを Contoso テナントに読み込むことができます。

Tailspin Toys 構成ポリシーでは、コンフィデンシャル コンピューティングで有効になっているハードウェアへの展開が義務付けられています。 その結果、Contoso テナントで実行されている場合でも、すべての Tailspin Toys アプリケーション サーバーとデータベースが Contoso 管理者から使用中に保護されます。

たとえば、Contoso の悪意のある管理者が、Tailspin Toys によって提供されるコンテナーを、TEE を提供できない一般的な x86 コンピューティング ハードウェアに移動しようとする場合があります。 この動作は、機密 IP が公開される可能性があることを意味する可能性があります。

この場合、構成証明呼び出しでポリシー要件を満たできないことが明らかになった場合、Azure Container Instance ポリシー エンジンは復号化キーの解放またはコンテナーの開始を拒否します。 Tailspin Toys の IP は使用中および保管中に保護されています。

Tailspin Toys アプリケーション自体は、定期的に認証サービスを呼び出し、結果をインターネット経由で Tailspin Toys に報告して、セキュリティ状態の定期的な状態確認があることを確認するようにコーディングされています。

構成証明サービスは、Contoso テナントをサポートするハードウェアから暗号化署名された詳細を返し、ワークロードが期待どおりに機密エンクレーブ内で実行されていることを検証します。 構成証明は Contoso 管理者の制御外であり、機密コンピューティングで提供され信頼されたハードウェア ルートに基づいています。

TEE 内でおもちゃメーカー向けに産業用コントロールスイートを運用するサービスプロバイダーを示す図。

強化された顧客データのプライバシー

Azure によって提供されるセキュリティ レベルは、クラウド コンピューティング導入のトップ ドライバーの 1 つになりつつありますが、お客様はプロバイダーをさまざまな範囲で信頼しています。 顧客は次を求めます。

  • 機密性の高いワークロードに対する最小限のハードウェア、ソフトウェア、運用上の信頼できるコンピューティング ベース (TCB)。
  • ビジネス ポリシーとプロセスだけでなく、技術的な適用。
  • 得られる保証、残存リスク、および軽減策についての透明性。

コンフィデンシャル コンピューティングを使用すると、クラウド ワークロードの実行に使用される TCB を段階的に制御できます。 お客様は、ワークロード (データとコード) にアクセスできるすべてのハードウェアとソフトウェアを正確に定義できます。 Azure コンフィデンシャル コンピューティングは、この保証を検証可能に適用するための技術的メカニズムを提供します。 つまり、お客様は秘密を完全に制御できます。

データの主権

政府機関や公共機関では、Azure コンフィデンシャル コンピューティングによって、パブリック クラウドのデータ主権を保護するソリューションの能力に対する信頼度が高まります。 Azure の PaaS サービスへのコンフィデンシャル コンピューティング機能の導入が増えていることにより、パブリック クラウド サービスによって提供されるイノベーション能力への影響が軽減され、より高い信頼度が実現されます。

Azure コンフィデンシャル コンピューティングは、政府サービスの主権とデジタル変革のニーズに効果的に対応します。

信頼チェーンの低減

コンフィデンシャル コンピューティングへの投資とイノベーションにより、クラウド サービス プロバイダーは信頼チェーンから大幅に削除されました。

コンフィデンシャル コンピューティングでは、パブリック クラウドデプロイの対象となるワークロードの数を増やすことができます。 その結果、移行と新しいワークロードに対するパブリック サービスの迅速な導入が行われ、お客様のセキュリティ体制が向上し、革新的なシナリオが迅速に可能になります。

Bring Your Own Key (BYOK) シナリオ

Azure Key Vault Managed HSM などのハードウェア セキュリティ モジュール (HSM) を採用することで、キーと証明書を保護されたクラウド ストレージに安全に転送できます。 HSM では、クラウド サービス プロバイダーはこのような機密情報へのアクセスを許可されません。

転送されるシークレットは、プレーンテキスト形式の HSM の外部には存在しません。 クライアントによって生成および管理されるキーと証明書の主権のシナリオでは、引き続きクラウドベースのセキュリティで保護されたストレージを使用できます。

ブロックチェーンをセキュリティで保護する

ブロックチェーン ネットワークは、分散化されたノードのネットワークです。 これらのノードは、整合性を確保し、ネットワークの状態に関するコンセンサスに達することを望むオペレーターまたは検証者によって実行および管理されます。 ノードは台帳のレプリカであり、ブロックチェーン トランザクションの追跡に使用されます。 各ノードにはトランザクション履歴の完全なコピーがあり、分散ネットワークの整合性と可用性を確保するのに役立ちます。

コンフィデンシャル コンピューティングを基盤として構築されたブロックチェーン テクノロジでは、ハードウェアベースのプライバシーを使用して、データの秘密保持と安全な計算を実現します。 場合によっては、データ アクセスを保護するために台帳全体が暗号化されます。 場合によっては、ノード内のエンクレーブ内のコンピューティング モジュール内でトランザクションが発生することがあります。