Blog | Office of the CTO | 2022

コンフィデンシャル コンピューティングが重要である理由


コンフィデンシャル コンピューティングに関連する基準を確立するため、業界全体での取り組みが始まっています。F5は、コンフィデンシャル コンピューティングはプライバシーの保護、およびデータの機密性保持における重要な第一歩であると確信しています。

コンフィデンシャル コンピューティングとは

コンフィデンシャル コンピューティングは、処理中のデータを保護するテクノロジです。

暗号(暗号化と復号化)は、長年にわたり、送信中のデータまたは保存データの保護に適用されてきましたが、パフォーマンスの低下やアプリケーション開発への影響などの理由により、処理中のデータの保護にはほとんど注意が向けられていませんでした。今日、ハードウェアやシステム設計の進歩により、それが可能になりました。コンフィデンシャル コンピューティングでは、アプリケーションの変更を必要としない、ハイパフォーマンスでハードウェアベースの信頼できる実行環境を使用することにより、使用中データの暗号化課題が解決できます。

コンフィデンシャル コンピューティングが重要である理由

コンフィデンシャル コンピューティングの取り組みは、クラウド コンピューティング環境でワークロードを操作する際のプライバシーおよび機密データの保護の必要性から生まれました。偶発的な違反に対しても重い罰が課せられる、厳しい規制のある業界は、長年にわたり、パブリック クラウド環境におけるプライバシーの欠如(認識するかしないかに関わらない)や、内部脅威に対する監視または防止ができないなどの理由で、クラウドへの移行を控えてきました。

データ処理のワークロードをエッジへと移行する組織が増えるにつれて、エッジ プラットフォームは、そのデータも保護するためにコンフィデンシャル コンピューティングをサポートすることが必要になります。クラウド コンピューティングと同様に、エッジのマルチテナント性によりお客様のプライバシーに関する懸念は生じますが、コンフィデンシャル コンピューティングにより、この懸念に対応できます。

コンフィデンシャル コンピューティングを使用すると、あらゆる業界の組織は自社のデータのプライバシーとセキュリティに一定の自信を持つことができます。これはテクノロジ企業にとって特に重要なことですが、組織がデジタル エンタープライズへと進展し、データがそのビジネスに不可欠なものになっていることから、市場の多くが、あらゆるタイプのコード アーティファクトを含む処理中データを保護するために、コンフィデンシャル コンピューティングを採用することが予想されます。

使用中データの脆弱性は常に存在していましたが、SpectreとMeltdownの台頭により、攻撃対象領域としてのCPUの現実が浮き彫りになりました。Bruce Schneierの投稿では、次のように説明されています。

「SpectreとMeltdownは異常ではなく、脆弱性となりうる新しい領域や、攻撃の新しい方法を表すものです。これらはセキュリティの未来であり、防御側にとっては芳しいことではありません。」

持続的標的型攻撃、RAMスクレイピング、および侵害されたシステム環境など、多くの攻撃はすべて、処理中の保護されていないデータに対して非常に現実的な脅威を及ぼします。コンフィデンシャル コンピューティングは、Spectreのような投機的実行機能への攻撃を防ぎませんが、攻撃を成功させるのがはるかに難しくなります。

これは、プロセッサにハードコード化された暗号化キーを使用してプロセスを暗号化することに焦点を当て、他のプロセスが「侵入」してデータを可視化することを困難にするコンフィデンシャル コンピューティングの本質によるものです。データを暗号化すると処理が不可能になるため、このアプローチでは、代わりにデータへのアクセスのセキュリティを確保します。

F5はコンフィデンシャル コンピューティングをどのように使用しているか

セキュリティ会社として、F5はF5のデータ、IP、およびソース コードを保護する責任を、お客様が期待する厳しい基準に委ねるつもりはありません。当社のソース コードは、毎日数十億件のトランザクションを提供および保護する当社の製品とサービスの要です。しかし、ほとんどの組織と同様に、当社では、クラウド プロバイダのインフラストラクチャを利用することで得られるすべてのメリットを活用したいと考えています。

これを実現するために、F5 Office of the CTOのCommon Engineeringグループは、F5のサイバーセキュリティ チームとともに、クラウド インフラストラクチャのF5のソース コード、データ、機密キーをサードパーティ アクセスから保護するコンフィデンシャル コンピューティング アーキテクチャを採用しました。これには、F5のスタッフのみがアクセスできる安全なクラウド プラットフォームが含まれ、ソフトウェア開発ライフサイクル全体でのF5のIP、データ、およびその他の資産の機密性、整合性、可用性が確保されます。当社はMicrosoft Azureと提携し、そのコンフィデンシャル コンピューティング プラットフォームを活用して、これらの重要なサービスをF5エンジニアリングのすべてに提供することを選択しました。

コンフィデンシャル コンピューティングにより、当社は、セキュリティを真摯に受け止めるというお客様への約束について妥協することなく、自信を持ってクラウドを活用することができます。

F5 Distributed Cloud Services?

サービス

F5 Distributed Cloud Services

詳細はこちら ›

お役立ち情報

【漫画で解説】F5のソリューション一覧

詳細はこちら ›

お役立ち資料

お役立ちダウンロード資料一覧

詳細はこちら ›

Deliver and Secure Every App
F5 application delivery and security solutions are built to ensure that every app and API deployed anywhere is fast, available, and secure. Learn how we can partner to deliver exceptional experiences every time.
Connect With Us
コンフィデンシャル コンピューティングが重要である理由 | F5 | F5