Confidential Computing
Confidential VMs、Confidential GKE、Confidential Dataproc、Confidential Space により、使用中のデータを保護します。
-
使用中のデータを暗号化することで、処理中もデータを保護
-
パフォーマンスを犠牲にしないシンプルで使いやすいデプロイメント
-
データの所有権を維持しながら機密性保持のためのコラボレーションが可能
利点
画期的な機密性保持
Confidential VMs は、クラウド内の特に機密性の高いデータを、処理中であっても暗号化できる画期的なテクノロジーです。
誰でも簡単に使用可能
Google Cloud のアプローチにより、お客様はアプリケーションのコード変更を行わずに、パフォーマンスを犠牲にすることもなく、使用中のデータを暗号化できます。
新たな可能性を切り拓く
Confidential Computing により、これまでは不可能であったシナリオが可能になります。組織はデータの機密性を完全に保持しながら共同作業ができるようになります。
主な機能
Confidential Computing プラットフォーム
Confidential VMs
Confidential VMs は、使用中、つまり処理中もデータを暗号化することで、クラウド内のデータの機密性を保護します。Confidential VMs は、最新の CPU によって提供されるセキュリティ テクノロジーを利用しています。第 3 世代 AMD EPYC™ CPU によってサポートされる Secure Encrypted Virtualization 拡張機能など)と Confidential Computing のクラウド サービスを組み合わせて利用することで、使用中のデータを暗号化できます。データは処理中でも暗号化されてプライバシーが確保されるため、安心してご利用いただけます。
Confidential GKE Node
Confidential GKE Node を使用することで、パフォーマンスを大幅に低下させることなく、GKE クラスタ内で処理される使用中のデータの暗号化を実現できます。Confidential GKE Node は、Confidential VMs と同じテクノロジー基盤上に構築されているため、AMD Secure Encrypted Virtualization(SEV)を利用します。この機能を使用すると、プロセッサで生成、管理されるノード固有の専用のキーを使用して、データを暗号化した状態でメモリに保持できます。キーは、ノード作成時にハードウェア内で生成されてプロセッサ内にのみ置かれるため、Google や同一ホスト上で稼働している他のノードがアクセスすることはできません。
Confidential Dataproc
Dataproc では、フルマネージド Spark、Hadoop などのオープンソース ツールとフレームワークを通じてビッグデータを処理できます。Confidential Dataproc を使用すると、Compute Engine Confidential VMs を使用してインライン メモリ暗号化を提供する Dataproc クラスタを作成できます。これにより、特に機密性の高いデータを処理している場合に、セキュリティの保証がさらに強化されます。
Confidential Space
Confidential Space を使用することで、組織は、データの機密性を確保し、完全に管理しながら、機密データの集約と分析から相互に価値を得ることができます。企業は、クラウド サービス プロバイダのアクセスに対する保護の強化を含め、自社が所有するデータをすべての関係者から保護し続けることができるという信頼保証によって、共同でのデータ分析や機械学習(ML)モデル トレーニングなどのタスクを実行できます。臨床研究者が結果を共有する場合、または銀行が世界各地でのリスク管理を求める場合でも、Confidential Space は、チーム、組織、国境を越えて機密データや規制対象のデータを安全に使用して共同作業を行えるよう支援します。
ドキュメント
ドキュメント
Confidential VMs と Compute Engine
エンドツーエンドの暗号化やコンピューティングの負荷が高いワークロードのサポート、さらにセキュリティとプライバシー機能など、Compute Engine の Confidential VMs に関する詳細をご覧ください。
Confidential VM インスタンスを作成する
Google Cloud Console でデフォルト設定を使用して、新しい Confidential VM インスタンスの利用をすばやく開始します。
Confidential VM を試す
インタラクティブなチュートリアルで Confidential VM インスタンスの作成方法を学びます。
Cloud Monitoring を使用して Confidential VMs を検証する
Cloud Monitoring を使用して Confidential VMs の OS、整合性、VM の SEV のバージョンなどをモニタリング、検証する方法を説明します。
Confidential GKE Node
Confidential GKE Node を使ってみる
Dataproc Confidential Compute
Compute Engine Confidential VMs を使用する Dataproc クラスタを作成し、インライン メモリ暗号化を提供する方法について説明します。
STET を使用したユビキタスなデータ暗号化
ユビキタスなデータ暗号化と Split-Trust 暗号化ツールを使用して、保存データ、使用中データ、転送中のデータを一元管理する方法について説明します。
API とリファレンス
Confidential VMs の API、リファレンス、その他のリソースを表示します。
すべての機能
すべての機能
使用中にリアルタイムで暗号化 | Google Cloud のお客様は、最新の CPU によって提供されるセキュリティ テクノロジー(第 3 世代 AMD EPYC™ CPU によってサポートされる Secure Encrypted Virtualization など)と Confidential Computing のクラウド サービスを組み合わせて利用することで、使用中のデータを暗号化できます。データは処理中でも暗号化されてプライバシーが確保されるため、安心してご利用いただけます。 |
機密性保持のリフト&シフト | Google の目標は、Confidential Computing を容易に導入できるプロダクトにすることです。Confidential VMs への移行はシームレスです。現在実行しているすべてのワークロードは、新しいものでも既存のものでも、Confidential VM として実行できます。Confidential VMs を使用するためにアプリケーションのコード変更を行う必要はありません。チェックボックス 1 つで簡単に設定できます。 |
高度な持続的攻撃の検出 | Confidential Computing は、Shielded VM が提供する、ルートキットとブートキットに対する保護に基づいて構築されています。これにより、Confidential VM で実行するオペレーティング システムの整合性が確保されます。 |
イノベーションの強化 | Confidential Computing により、これまでは不可能であったコンピューティング シナリオが可能になります。組織は、機密性を完全に保持しながらクラウド内の機密データや規制対象データを共同編集できるようになります。 |
高パフォーマンス | Confidential VMs は、標準の N2D VM と同等のパフォーマンスを提供します。技術ドキュメントとホワイトペーパーをご覧ください。 |
料金
料金
Confidential VMs の料金は、マシンタイプ、永続ディスク、仮想マシンとして選択した他のリソースの使用状況に基づきます。
このページで紹介しているプロダクトや機能にはプレビュー版のものがあります。プロダクトのリリース ステージの詳細