コンフィデンシャルコンピューティングはプライベートデータセンターにも必要?

by Canonical on 12 September 2023

コンフィデンシャルコンピューティングの普及が進む中、よく聞かれる質問があります。なぜプライベートデータセンターにもコンフィデンシャルコンピューティングが必要なのでしょう? コンフィデンシャルコンピューティングがパブリッククラウド環境におけるセキュリティの懸念への対処と関連付けられることが多いのは事実ですが、コンフィデンシャルコンピューティングの価値はそれだけではありません。

コンフィデンシャルコンピューティングの脅威モデル

この質問に答えるためには、最初にコンフィデンシャルコンピューティングの根本的な脅威モデルについて理解する必要があります。パブリッククラウドにおけるコンフィデンシャル仮想マシン(CVM)は、メインメモリ内のワークロードを暗号化することでワークロードの新しい信頼境界を確立します。これにより、ホストオペレーティングシステム、ハイパーバイザー、DMA対応デバイスは機密データにアクセスできなくなります。万が一これらのコンポーネントが侵害を受けても、CVMのデータは保護されます。コンフィデンシャルコンピューティングが導入されていなければ、クラウドのシステムソフトウェアを構成する数百万行ものコードが無制限にアクセスされます。さらに、CVMはクラウドの運用事業者からのワークロードも保護します。

プライベートデータセンターは「コンフィデンシャル」ではない

プライベートデータセンターにはデータガバナンス、統制、物理的セキュリティなどの固有の利点があると主張する人がいます。確かにそうです。データが暗号化されているかプレーンテキストかに関係なく、管理者にはデータを配置する場所、バックアップの方法、サーバールームにアクセスできる人員を決定する権限があります。

画像:FabioUnsplashより

ガバナンスとセキュリティ

ただし、データガバナンスとセキュリティは区別する必要があります。データの統制を維持することとセキュリティは同じではありません。データが存在している場所を管理できても、データが侵害を受ける可能性はあります。

内部者の攻撃に弱いのはオンプレミスのサーバーも同じです。また、パブリッククラウドと同じ特権システムソフトウェアが稼働しているため、脆弱性とセキュリティリスクも同じです。

この問題の規模を理解するには、組織のITシステムのログと、データセンターのサーバーに定期的にパッチを適用する必要があるCVEの数を確認すれば済みます。たとえば、Linuxホストオペレーティングシステムを運用している場合、2022年だけで約400件のCVEにパッチを適用する必要があり、その半分は深刻度が「高い」または「緊急」でした。

コンフィデンシャルコンピューティングを導入していない場合、これらのCVEの1つでも悪用されれば、データが流出し、データの完全性が損なわれます。コンフィデンシャルコンピューティングを導入すれば、脆弱性が見つかる可能性のあるシステムソフトウェアをすべてコンフィデンシャルワークロードの信頼境界の外側に配置することができます。たとえば、ホストOSへの攻撃がワークロードのセキュリティに影響を与えることはありません。

このようなプライベートデータセンターにおけるコンフィデンシャルコンピューティングの必要性は、なかなかお客様にご理解いただけません。パブリッククラウドプロバイダーのメッセージも混乱を招いています。「プライベートデータセンターと同じレベルのセキュリティ」という宣伝文句でパブリッククラウドへの移行を勧めているからです。

写真:DaveUnsplashより

Ubuntuのコンフィデンシャルコンピューティング

プライベートデータセンターの機密性を確保するため、複数のシリコンプロバイダーがオプションを提供しています。たとえば、X86アーキテクチャではIntel SGX、Intel TDX、AMD SEVを利用できます。ARMのエコシステム内なら、TrustZoneや今後発表されるARM CCAが候補です。KeystoneはRISC-Vアーキテクチャ向けに設計されています。NVIDIA H100はGPUに最適です。

基盤となるシリコンテクノロジーとしてどれを選んでも、Ubuntuは今すぐこの取り組みを始めるための最適な選択です。Ubuntuはコンフィデンシャル仮想マシン向けのAMD SEVIntel TDXのようなサポート技術をすでに開発しており、コンフィデンシャルコンピューティングのエコシステムのすべてのレイヤーでさらなるイノベーションの推進に取り組んでいます。またUbuntuのコンフィデンシャルVMはすべての大手クラウドプロバイダーに対応しているため、デプロイ先を問わず、ハイブリッドマルチクラウドのコンフィデンシャルコンピューティング戦略を安心して構築し、データを保護できます。

Ubuntuのセキュリティについて

セキュリティ全般に対するCanonicalのアプローチについては、こちらからお問い合わせください

その他のリソース

ニュースレターのサインアップ

Ubuntuニュースレターの配信登録

お客様が購読登録を行われる場合、以下の条件に同意されたことになります。Canonicalのプライバシーに関するお知らせ個人情報保護ポリシー

関連記事

バックポートでパッケージのサポート終了を回避

2025年7月、Gitは危険度の高い脆弱性「CVE-2025-48384」の報告を受けました。攻撃者がこの脆弱性を悪用すれば、リポジトリのクローンを作成する際に任意のコードを実行できます。米国のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、この脆弱性の実際の悪用事例を確認後、Known Exploited Vulnerabilities(KEV、悪用が確認されている脆弱性)のカタログに追加しました。 この脆弱性の公開時に標準サポート終了を過ぎていたユーザーにとって、選択肢は2つでした。Ubuntu Proのサブスクリプションでセキュリティパッチを入手するか、開発者の作業環境やCI/CDインフラに既知のリモートコード実行(RCE)脆弱性を抱えたまま […]

Canonical、Ubuntu Pro for WSLを発表

Windows環境におけるUbuntu 24.04 LTSのWSLインスタンスにセキュリティメンテナンスとエンタープライズサポートを一括して提供。包括的なシステム管理機能も利用できるサブスクリプションサービス。 Canonicalは本日、Ubuntu Pro for WSLの一般提供を発表しました。Microsoftストアからインストール、ソースコードとベータ版はGitHubからダウンロード可能です。 「CanonicalとMicrosoftは、緊密なパートナーシップを通じてWSLの各種機能を構築しています。この取り組みは、WSLを利用して実運用向けのLinuxソリューションを構築する企業の開発者に有益です。」 Microsoft、WSLプロダクトマネージャー、Craig […]