コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。
NEXT での Confidential Space の発表 - 今すぐご登録ください 
ジャンプ先

Confidential Computing

使用中のデータを Confidential VMs、Confidential GKE、Confidential Dataproc、Confidential Space で保護します。

  • 処理中もデータを暗号化して保護

  • パフォーマンスを犠牲にしないシンプルで使いやすいデプロイメント

  • データの所有権を保持しながら機密のコラボレーションを実現

利点

画期的な機密性保持

Confidential VMs は、クラウド内の特に機密性の高いデータを、処理中であっても暗号化できる画期的なテクノロジーです。

誰でも簡単に使用可能

Google Cloud のアプローチにより、お客様はアプリケーションのコード変更を行わずに、パフォーマンスを犠牲にすることもなく、使用中のデータを暗号化できます。

新たな可能性を切り拓く

Confidential Computing により、これまでは不可能であったシナリオが可能になります。組織はデータの機密性を完全に保持しながら共同作業ができるようになります。

主な機能

Confidential Computing プラットフォーム

Confidential VMs

Confidential VMs は、処理中の使用中データを暗号化することで、クラウド内のデータの機密性を保護します。 Confidential VMs は、最新の CPU によって提供されるセキュリティ テクノロジー(例えば第 3 世代 AMD EPYC™ CPU によってサポートされる Secure Encrypted Virtualization 拡張機能など)と Confidential Computing のクラウド サービスを組み合わせて利用することで、使用中のデータを暗号化できます。データは処理中でも暗号化されてプライバシーが確保されるため、安心してご利用いただけます。

Confidential GKE Node

Confidential GKE Node を使用することで、パフォーマンスを大幅に低下させることなく、GKE クラスタ内で処理される使用中のデータの暗号化を実現できます。Confidential GKE Node は、Confidential VMs と同じテクノロジー基盤上に構築されているため、AMD Secure Encrypted Virtualization(SEV)を利用します。この機能を使用すると、プロセッサで生成、管理されるノード固有の専用のキーを使用して、データを暗号化した状態でメモリに保持できます。キーは、ノード作成時にハードウェア内で生成されてプロセッサ内にのみ置かれるため、Google や同一ホスト上で稼働している他のノードがアクセスすることはできません。

Confidential Dataproc

Dataproc は、フルマネージドの Spark、Hadoop、その他のオープンソース ツールとフレームワークを通じて、ビッグデータ処理を可能にします。Confidential Dataproc では、Compute Engine Confidential VMs を使用してインラインのメモリ暗号化を提供する Dataproc クラスタを作成できます。これにより、特に機密性の高いデータを処理する場合に、セキュリティが保証されます。

機密スペース

Confidential Space を使用すると、組織は、データの機密性を維持し、完全な制御を維持しながら、機密データの集約と分析から相互に価値を得ることができます。組織は、共同データ分析や機械学習(ML)モデル トレーニングなどのタスクを信頼に基づいて実行でき、所有するデータがすべての関係者から確実に保護されます。さらに、クラウド サービス プロバイダのアクセスに対するセキュリティも強化されます。臨床研究者が結果を共有する場合でも、世界中のさまざまな地域におけるリスク管理を検討する場合でも、Confidential Space を使用すると、チームや組織や国境をまたがって、機密データや規制対象データを使用して安全に共同作業できます。こちらからご登録のうえ、詳細をご覧ください

ドキュメント

ドキュメント

Google Cloud の基礎
Confidential VMs と Compute Engine

エンドツーエンドの暗号化やコンピューティングの負荷が高いワークロードのサポート、さらにセキュリティとプライバシー機能など、Compute Engine の Confidential VMs に関する詳細をご覧ください。

クイックスタート
Confidential VM インスタンスを作成する

Google Cloud Console でデフォルト設定を使用して、新しい Confidential VM インスタンスの利用をすばやく開始します。

クイックスタート
Confidential VM を試す

インタラクティブなチュートリアルで Confidential VM インスタンスの作成方法を学びます。

チュートリアル
Cloud Monitoring を使用して Confidential VMs を検証する

Cloud Monitoring を使用して Confidential VMs の OS、整合性、VM の SEV のバージョンなどをモニタリング、検証する方法を説明します。

クイックスタート
Confidential GKE Node

Confidential GKE Node を使ってみる

チュートリアル
Dataproc Confidential Compute

Compute Engine Confidential VMs を使用する Dataproc クラスタを作成し、インライン メモリ暗号化を提供する方法について説明します。

Google Cloud の基礎
STET を使用したユビキタスなデータ暗号化

ユビキタスなデータ暗号化と Split-Trust 暗号化ツールを使用して、保存データ、使用中データ、転送中のデータを一元管理する方法について説明します。

API とライブラリ
API とリファレンス

Confidential VMs の API、リファレンス、その他のリソースを表示します。

すべての機能

すべての機能

使用中にリアルタイムで暗号化 Google Cloud のお客様は、最新の CPU によって提供されるセキュリティ テクノロジー(第 3 世代 AMD EPYC™ CPU によってサポートされる Secure Encrypted Virtualization など)と Confidential Computing のクラウド サービスを組み合わせて利用することで、使用中のデータを暗号化できます。データは処理中でも暗号化されてプライバシーが確保されるため、安心してご利用いただけます。
機密性保持のリフト&シフト Google の目標は、Confidential Computing を容易に導入できるプロダクトにすることです。Confidential VMs への移行はシームレスです。現在実行しているすべてのワークロードは、新しいものでも既存のものでも、Confidential VM として実行できます。Confidential VMs を使用するためにアプリケーションのコード変更を行う必要はありません。チェックボックス 1 つで簡単に設定できます。
高度な持続的攻撃の検出 Confidential Computing は、Shielded VM が提供する、ルートキットとブートキットに対する保護に基づいて構築されています。これにより、Confidential VM で実行するオペレーティング システムの整合性が確保されます。
イノベーションの強化 Confidential Computing により、これまでは不可能であったコンピューティング シナリオが可能になります。これにより、組織は機密性を維持しながら、機密データと規制対象データをクラウドで共同編集できるようになります。
高パフォーマンス Confidential VMs は、標準の N2D VM と同等のパフォーマンスを提供します。技術ドキュメントとホワイトペーパーをご覧ください。

料金

料金

Confidential VMs の料金は、マシンタイプ、永続ディスク、仮想マシンとして選択した他のリソースの使用状況に基づきます。