Google Cloud は「The Forrester Wave™ Data Security Platforms Q1 2023」においてリーダーに選出されました。レポートを読む
ジャンプ先

Confidential Computing

使用中のデータを Confidential VMs、Confidential GKE、Confidential Dataflow、Confidential Dataproc、Confidential Space で保護します。

  • 使用中のデータを暗号化することで、処理中もデータを保護

  • パフォーマンスを犠牲にしないシンプルで使いやすいデプロイメント

  • データの所有権を保持しながら機密のコラボレーションを実現

利点

画期的な機密性保持

Confidential VMs は、クラウド内の特に機密性の高いデータを、処理中であっても暗号化できる画期的なテクノロジーです。

誰でも簡単に使用可能

Google Cloud のアプローチにより、お客様はアプリケーションのコード変更を行わずに、パフォーマンスを犠牲にすることもなく、使用中のデータを暗号化できます。

新たな可能性を切り拓く

Confidential Computing により、これまでは不可能であったシナリオが可能になります。組織はデータの機密性を完全に保持しながら共同作業ができるようになります。

主な機能

Confidential Computing プラットフォーム

Confidential VMs

Confidential VMs は、使用中、つまり処理中もデータを暗号化することで、クラウド内のデータの機密性を保護します。Confidential VMs は、最新の CPU によって提供されるセキュリティ テクノロジーを利用しています。第 3 世代 AMD EPYC™ CPU によってサポートされる Secure Encrypted Virtualization 拡張機能など)と Confidential Computing のクラウド サービスを組み合わせて利用することで、使用中のデータを暗号化できます。データは処理中でも暗号化されてプライバシーが確保されるため、安心してご利用いただけます。

Confidential GKE Node

Confidential GKE Node を使用することで、パフォーマンスを大幅に低下させることなく、GKE クラスタ内で処理される使用中のデータの暗号化を実現できます。Confidential GKE Node は、Confidential VMs と同じテクノロジー基盤上に構築されているため、AMD Secure Encrypted Virtualization(SEV)を利用します。この機能を使用すると、プロセッサで生成、管理されるノード固有の専用のキーを使用して、データを暗号化した状態でメモリに保持できます。キーは、ノード作成時にハードウェア内で生成されてプロセッサ内にのみ置かれるため、Google や同一ホスト上で稼働している他のノードがアクセスすることはできません。

Confidential Space

Confidential Space を使用することで、組織は、データの機密性を確保し、完全に管理しながら、機密データの集約と分析から相互に価値を得ることができます。企業は、クラウド サービス プロバイダのアクセスに対する保護の強化を含め、自社が所有するデータをすべての関係者から保護し続けることができるという信頼保証によって、共同でのデータ分析や機械学習(ML)モデル トレーニングなどのタスクを実行できます。臨床研究者が結果を共有する場合、または銀行が世界各地でのリスク管理を求める場合でも、Confidential Space は、チーム、組織、国境を越えて機密データや規制対象のデータを安全に使用して共同作業を行えるよう支援します。

Confidential Dataflow

Dataflow は、幅広いストリーミング分析と機械学習のユースケースを大規模にサポートするフルマネー Dataflow での Confidential VMs のサポートにより、Compute Engine Confidential VMs を使用してデータ パイプラインを処理し、インライン メモリ暗号化を提供します。

Confidential Dataproc

Dataproc は、フルマネージドの Spark、Hadoop などのオープンソース ツールとフレームワークを通じてビッグデータを処理します。Confidential Dataproc を使用すると、Compute Engine Confidential VMs を使用してインライン メモリ暗号化を提供する Dataproc クラスタを作成できます。これにより、特に機密性の高いデータを処理する場合は、セキュリティがさらに保証されます。

ドキュメント

ドキュメント

Google Cloud の基礎
Confidential VMs と Compute Engine

エンドツーエンドの暗号化やコンピューティングの負荷が高いワークロードのサポート、さらにセキュリティとプライバシー機能など、Compute Engine の Confidential VMs に関する詳細をご覧ください。

クイックスタート
Confidential VM インスタンスを作成する

Google Cloud Console でデフォルト設定を使用して、新しい Confidential VM インスタンスの利用をすばやく開始します。

クイックスタート
Confidential VM を試す

インタラクティブなチュートリアルで Confidential VM インスタンスの作成方法を学びます。

チュートリアル
Cloud Monitoring を使用して Confidential VMs を検証する

Cloud Monitoring を使用して Confidential VMs の OS、整合性、VM の SEV のバージョンなどをモニタリング、検証する方法を説明します。

クイックスタート
Confidential GKE Node

Confidential GKE Node を使ってみる

チュートリアル
Dataproc Confidential Compute

Compute Engine Confidential VMs を使用する Dataproc クラスタを作成し、インライン メモリ暗号化を提供する方法について説明します。

Google Cloud の基礎
STET を使用したユビキタスなデータ暗号化

ユビキタスなデータ暗号化と Split-Trust 暗号化ツールを使用して、保存データ、使用中データ、転送中のデータを一元管理する方法について説明します。

API とライブラリ
API とリファレンス

Confidential VMs の API、リファレンス、その他のリソースを表示します。

すべての機能

すべての機能

使用中にリアルタイムで暗号化 Google Cloud のお客様は、最新の CPU によって提供されるセキュリティ テクノロジー(第 3 世代 AMD EPYC™ CPU によってサポートされる Secure Encrypted Virtualization など)と Confidential Computing のクラウド サービスを組み合わせて利用することで、使用中のデータを暗号化できます。データは処理中でも暗号化されてプライバシーが確保されるため、安心してご利用いただけます。
機密性保持のリフト&シフト Google の目標は、Confidential Computing を容易に導入できるプロダクトにすることです。Confidential VMs への移行はシームレスです。現在実行しているすべてのワークロードは、新しいものでも既存のものでも、Confidential VM として実行できます。Confidential VMs を使用するためにアプリケーションのコード変更を行う必要はありません。チェックボックス 1 つで簡単に設定できます。
高度な持続的攻撃の検出 Confidential Computing は、Shielded VM が提供する、ルートキットとブートキットに対する保護に基づいて構築されています。これにより、Confidential VM で実行するオペレーティング システムの整合性が確保されます。
イノベーションの強化 Confidential Computing により、これまでは不可能であったコンピューティング シナリオが可能になります。組織は、機密性を完全に保持しながらクラウド内の機密データや規制対象データを共同編集できるようになります。
高パフォーマンス Confidential VMs は、標準の N2D VM と同等のパフォーマンスを提供します。技術ドキュメントとホワイトペーパーをご覧ください。

料金

料金

Confidential VMs の料金は、マシンタイプ、永続ディスク、仮想マシンとして選択した他のリソースの使用状況に基づきます。