HPE ティンカー

Fortanix、HPE と NVIDIA と提携し、AI ファクトリーにコンフィデンシャル コンピューティングを組み込む

プレスリリースを読む

Content
暗号システムにおけるセキュアな鍵配布(キーリリース)とは何ですか?安全な鍵のリリースはどのように機能しますか?なぜ安全な鍵の解放がデータセキュリティにとって重要なのですか?セキュアな鍵リリースは、どんな問題を解決しますか?セキュアキーリリースは、従来の鍵管理とどのように異なりますか?アテステーションに基づくセキュアな鍵リリースの仕組みとは何ですか?ハードウェアルートオブトラストとセキュアエンクレーブは、どのようにして安全な鍵のリリースを実現しますか?コンポジット・アテステーションとは何ですか?また、それは鍵のリリースにどのような影響を与えますか?セキュアな鍵リリースシステムは、どのように実行時環境を検証しますか?どの信頼できる実行環境(TEE)がセキュアキーリリースをサポートしていますか?CPUとGPUは、セキュアな鍵リリースのワークフローでどのように連携しますか?安全な鍵開示では、どの暗号プロトコルが使われていますか。セキュアキーのリリースは、クラウドやハイブリッドの導入にどのような影響がありますか。セキュアな鍵のリリースは、GDPR、HIPAA、PCI DSS などの規格への準拠を改善しますか?インフラが侵害された場合でも、Secure Key Release は不正な鍵アクセスを防げますか?セキュアキーリリースを実装しない場合、どのようなリスクがありますか?クラウド環境では、セキュアな鍵リリースはどのように実装されていますか。セキュアキーリリースは、Kubernetesのワークロードと統合できますか?CI/CDパイプラインにおいて、安全なキーのリリースはどのような役割を果たしますか?セキュアな鍵リリースは、DevOps のワークフローにどのような影響を与えますか?AIやRAGパイプラインにおいて、なぜセキュアなキーリリースが重要なのでしょうか?セキュアな鍵リリースは、使用中のAIモデルやデータをどのように保護しますか?confidential AI ワークロードにおける Secure Key Release(セキュア・キー・リリース)とは何ですか?セキュアな鍵リリースと機密コンピューティングはどのように連携しますか?セキュアキーリリースは、マルチクラウドやハイブリッドクラウドのアーキテクチャで使用できますか?ポスト量子暗号(PQC)の進展に伴い、安全な鍵のリリースはどのように進化していますか?セキュアキーリリースとハードウェアセキュリティモジュール(HSM)の違いは何ですか?ゼロトラスト・アーキテクチャでは、安全な鍵の配布は必要ですか?現在、どのツールやプラットフォームがセキュアな鍵のリリースに対応していますか?安全な鍵リリースを実装する際のベストプラクティスは何ですか?安全な鍵リリースのポリシーは、どのように定義され、どのように施行されますか?セキュアキーリリースはパフォーマンスにどんな影響がありますか。安全な鍵リリースのワークフローは、どのように監査しますか?開発環境と本番環境で、安全なキーのリリースはどのようにテストしますか?セキュアキーリリースは、どのようにしてクラウドのワークロードでキーの漏えいを防ぐのですか?セキュアな鍵リリースと通常の鍵配布の違いは何ですか?コンポジット・アテステーションとは何で、なぜ安全な鍵の解放に重要なのですか?推論中に、セキュアキーリリースでAIモデルの重みを保護できますか?Kubernetes で Confidential Computing を使ってセキュアなキーリリースをどのように実装しますか?

セキュアキーリリース

暗号システムにおけるセキュアな鍵配布(キーリリース)とは何ですか?

最も基本的なレベルでは、セキュアキーリリースとは、特定のセキュリティチェックに合格した場合にのみ暗号鍵を配布することを意味します。単にログインしている、あるいは正しいネットワーク上にいるという理由で鍵を渡すのではなく、まずそのアプリケーションが信頼でき、承認された方法で動作しているかを確認します。これらのチェックに失敗した場合、鍵は共有されません。これにより、攻撃者や誤設定されたシステムが機密データにアクセスすることが難しくなります。

安全な鍵のリリースはどのように機能しますか?

セキュアキーリリースは、通常はアテステーションに基づく検証ステップを通過しない限り暗号鍵にアクセスできないようにゲートすることで機能します。鍵をリリースする前に、そのワークロードが、想定されたソフトウェア・構成・ハードウェア保護を備えた承認済みの環境で実行されていることを証明する必要があります。その証明は、手動承認やネットワークチェックではなく、暗号的に検証されます。検証が成功した後にのみ、システムはそのワークロードが鍵へアクセスすることを許可します。

なぜ安全な鍵の解放がデータセキュリティにとって重要なのですか?

従来のセキュリティモデルでは、いったんシステムが認証されると、機微な鍵を信頼して扱える前提でした。しかし、これは現代のクラウドやAI環境では不十分です。セキュアキーリリースは、鍵を「必要なその瞬間にのみ」「検証済みのワークロードにのみ」利用可能にすることで、リスクを大幅に低減します。これにより、実際に侵害が発生した場合の被害を抑えられるほか、インフラが侵害されたとしても鍵の不正利用を防ぐのに役立ちます。

セキュアな鍵リリースは、どんな問題を解決しますか?

セキュアキーリリースは、現代のセキュリティにおける一般的かつ重要な課題—「使用中のデータの保護」—に対応します。ネットワークやプラットフォームにアクセスできるというだけの理由で、鍵が管理者、攻撃者、あるいは誤設定されたシステムに露出してしまうことを防ぎます。また、管理が難しいハードコードされたシークレットや古い認証情報を排除するのにも役立ちます。これらすべてにより、アプリケーションを遅くすることなくセキュリティが向上します。

セキュアキーリリースは、従来の鍵管理とどのように異なりますか?

従来の鍵管理は、鍵の保管・ローテーション・配布の方法に重点を置いており、これは今でも非常に重要です。しかし、セキュアな鍵リリースは、鍵をいつ・どの条件で参照できるかを制御することで、さらにもう一段階の保護を加えます。固定的な権限にもとづいて鍵を渡すのではなく、鍵をリクエストしているワークロードの実行時の状態を評価します。これにより、鍵へのアクセスは動的で文脈を踏まえたものとなり、悪用がはるかに難しくなります。

アテステーションに基づくセキュアな鍵リリースの仕組みとは何ですか?

アテステーションに基づくセキュアキーリリースは、システムの整合性を暗号学的に証明することで成り立ちます。ワークロードは、ハードウェア、ソフトウェア、構成状態を記述したアテステーションレポートを生成し、キーが発行される前に、あらかじめ定義されたポリシーに照らして検証されます。これにより、期待どおりの状態で実行されているワークロードにのみキーがアクセス可能であることが保証されます。

ハードウェアルートオブトラストとセキュアエンクレーブは、どのようにして安全な鍵のリリースを実現しますか?

ハードウェアのルート・オブ・トラストは、システムが改ざんされていないことを確認するのに役立つ、組み込みのセキュリティ機能です。セキュアエンクレーブは、コンピュータ内部のチップ上に物理的に設けられた保護領域で、機密のコードやデータをシステムの他の部分から分離して保持します。これらを組み合わせることで、システムが安全に、想定どおりに動作していることを証明できます。セキュアキーリリースは、暗号鍵へのアクセスを許可する前に、この証明に依存します。

コンポジット・アテステーションとは何ですか?また、それは鍵のリリースにどのような影響を与えますか?

コンポジット・アテステーションは、CPU、GPU、ドライバー、ランタイムソフトウェアなど、システムの複数コンポーネントをまとめて検証することで、従来のアテステーションモデルを拡張するものです。単一の要素を信頼するのではなく、システム全体のスタックの整合性を評価します。複数のレイヤーを同時に信頼する必要があるAIワークロード時代において、その重要性は増しています。これは、鍵のリリースを単一のコンポーネントではなく、環境全体の整合性に結び付けます。

セキュアな鍵リリースシステムは、どのように実行時環境を検証しますか?

前述のとおり、これは暗号学的なアテステーションによって実現されます。ワークロードは、実行中のハードウェア、ファームウェア、オペレーティングシステム、アプリケーションの状態に関する署名付きの証拠を提示します。その証拠は、鍵を解放する前に既存のセキュリティポリシーと照合されます。これは、環境の実際の完全性を検証する最良の方法です。環境が期待や要件に合致しない場合は、鍵へのアクセスは拒否されます。

どの信頼できる実行環境(TEE)がセキュアキーリリースをサポートしていますか?

セキュアキーリリースは、Intel SGX、Intel TDX、AMD SEV-SNP、Arm TrustZone など、最新ハードウェアで利用可能な複数の主要な信頼実行環境(TEE)でサポートされています。各TEEはハードウェアによる分離とアテステーション機能を備えています。実装はそれぞれ異なりますが、いずれもワークロードが保護された環境で実行されていることを証明できるため、セキュアキーリリースに適しています。

CPUとGPUは、セキュアな鍵リリースのワークフローでどのように連携しますか?

CPUとGPUは、特に現在のAI時代において、機密データの処理でそれぞれ重要な役割を果たします。安全な鍵リリースのワークフローには、GPU上で動作するワークロードがCPUベースのプロセスと同等の信頼要件を満たしていることを確認するため、CPUとGPUの双方からのアテステーションを含めることができます。両方を検証することで、オフロードされた計算の最中に機密データが露出するような抜け穴を組織は防ぐことができます。

安全な鍵開示では、どの暗号プロトコルが使われていますか。

安全な鍵リリースは、公開鍵基盤、デジタル署名、そして安全な鍵交換プロトコルといった標準的な暗号の構成要素に依存しています。これらは、アテステーションレポートの真性性を確認し、ワークロードと管理システム間の通信を保護します。ハードウェアに裏打ちされたアテステーションには、一般に独立して検証可能な署名付きの測定値が含まれ、これらのプロトコルと併せて、信頼が確立されたことの証拠が得られた後にのみ鍵がリリースされることを保証します。

セキュアキーのリリースは、クラウドやハイブリッドの導入にどのような影響がありますか。

クラウドやハイブリッド環境では、インフラは当然ながら共有され、しばしば第三者によって管理されます。Secure Key Release(安全な鍵解放)を使えば、たとえそうした共有環境でも、暗号鍵がいつどのようにアクセスされるかを組織が管理し続けることができます。つまり、クラウド事業者や管理者を信頼に頼る必要がなくなるということです。また、環境をまたいで一貫したセキュリティポリシーを適用しやすくなります。

セキュアな鍵のリリースは、GDPR、HIPAA、PCI DSS などの規格への準拠を改善しますか?

これらの種類の規格の多くは、保護された情報に誰がどのような条件でアクセスできるかについて厳格な制限を求めており、セキュア・キーリリースは、機密データへのアクセスをより強力に制御することで、組織がこれらの要件を満たすのに役立ちます。鍵へのアクセスを検証済みの環境に結び付けることにより、セキュア・キーリリースは、コンプライアンス対応を支援し、監査時の準拠の実証にも役立つ、追加の執行レイヤーとして機能します。

インフラが侵害された場合でも、Secure Key Release は不正な鍵アクセスを防げますか?

これはセキュアなキーリリースの主な利点の1つです。インフラが侵害された場合の影響を抑えられます。攻撃者が何らかの方法で管理者権限を得たとしても、暗号鍵を入手できない可能性があります。信頼できる環境からの有効なアテステーションがなければ、鍵はそもそもリリースされないからです。これにより、侵害の範囲を限定し、機密データが復号されるのを防ぎます。

セキュアキーリリースを実装しない場合、どのようなリスクがありますか?

安全なキーリリースがない場合、暗号鍵は基本的な静的権限やインフラへの信頼だけでアクセスできてしまう可能性があります。これにより、侵害時に鍵が抽出・不正利用・漏えいされるリスクが大幅に高まります。また、ワークロードが安全でない、あるいは誤設定の環境で動作していることを検知することも、はるかに難しくなります。時間の経過とともに、侵害発生時の対応は一層厄介になり、機密データが露出する可能性も高まります。

クラウド環境では、セキュアな鍵リリースはどのように実装されていますか。

クラウド環境では、セキュアな鍵リリースは通常、クラウドネイティブまたは外部の鍵管理システムと統合されています。ワークロードは、有効なアテステーション証跡を提示した後にのみ鍵を要求します。鍵管理システムは、その証跡を評価してからアクセスを許可します。これにより、サードパーティのクラウド基盤を利用していても、組織は鍵に対する完全な管理権限を維持できます。

セキュアキーリリースは、Kubernetesのワークロードと統合できますか?

はい。Kubernetes とは、ワークロードのアイデンティティやランタイムのアテステーションにひも付けてキーアクセスを制御する形で連携します。コンテナや Pod は、承認済みの環境で実行中であることを証明した後にのみキーを要求するよう設定できます。これにより、Kubernetes のダイナミックでコンテナ化された環境全体で、機微なデータが信頼できない、あるいは誤って構成されたワークロードに投入されてしまうことを防ぎます。

CI/CDパイプラインにおいて、安全なキーのリリースはどのような役割を果たしますか?

セキュアなキーリリースは、シークレットや署名キーがすべてのビルドジョブに自動的に露出しないようにすることで、CI/CD パイプラインをより安全にします。代わりに、ポリシーに合致する検証済みの環境でパイプラインのステップが実行されるときにのみキーが解放されるため、侵害されたランナーや不正なプラグイン、誤設定のジョブが機密キーを取得してしまうリスクが低減されます。さらに、セキュリティチェックを後付けではなくパイプラインの一部として扱うことをチームに促す効果もあります。

セキュアな鍵リリースは、DevOps のワークフローにどのような影響を与えますか?

最初は、安全なキーリリースがチームのスピードを落とすように思えるかもしれませんが、実際はその逆であることが多いです。多数のパスワードやシークレット、アクセスルールを手作業で管理する代わりに、自動ポリシーに頼ることができます。ワークロードが承認され、信頼できる環境で実行されている場合は、必要なものへのアクセスが付与されます。そうでない場合は、アクセスが遮断されます。時間の経過とともに、これによりセキュリティの管理が容易になり、開発・テスト・本番を通じて一貫性が高まります。

AIやRAGパイプラインにおいて、なぜセキュアなキーリリースが重要なのでしょうか?

AIやRAGのパイプラインは、プライベートなデータセット、埋め込み、プロンプト、取得したコンテキスト、あるいは専有モデルの重みなどの高価値資産を、しばしば単一の場所に集約します。さらに、これらのパイプラインは実行時に機密情報を扱いますが、まさにその時こそ従来のセキュリティ対策が最も弱くなりがちです。

Secure key release(セキュアキーリリース)は、データアクセス用キーやモデルアクセス用キーが、信頼でき(かつ検証された)パイプライン構成要素にのみ提供されることを保証することで、この問題を緩和します。これは、リトリーバー、ベクトルストア、モデルサーバーといった複数のサービスが、プライベートデータを過剰に共有することなく連携する必要がある場合に、特に有用です。

セキュアな鍵リリースは、使用中のAIモデルやデータをどのように保護しますか?

多くのAIシステムでは、機密データやモデルの重みを利用するためにメモリ上で復号する必要があり、その間に露出のリスクが生じます。セキュアキーリリースは、実行時環境の信頼性が証明されるまで鍵を渡さないため、そのリスクは大幅に低減されます。

confidential AI ワークロードにおける Secure Key Release(セキュア・キー・リリース)とは何ですか?

Secure key release は、AI モデルの重みやその他の機密データを保護します。
モデルやエージェントが信頼された実行環境内で動作していることを証明できた場合にのみ、データを復号するために必要な鍵が提供されます。

重要なのは、confidential computing だけでは、誰が暗号鍵を取得できるかを自動的に制御するわけではないという点です。confidential computing は信頼された境界を提供しますが、
Secure key release が「アテステーションがなければ鍵は渡さない」というルールを強制します。

セキュアな鍵リリースと機密コンピューティングはどのように連携しますか?

機密コンピューティングはデータを分離し、実行証明を強制することで、ワークロードが安全な環境で動作していることを証明できるようにします。セキュアキーリリースは、その証明を暗号鍵へのアクセスを許可する条件として用いるため、攻撃者だけでなく、不正な権限で内部にアクセスできるチームメンバーからもデータやモデルを保護できます。この考え方は、実行時の信頼が「何を安全に実行できるか」を左右するAIファクトリーにおいて、特に重要です。

セキュアキーリリースは、マルチクラウドやハイブリッドクラウドのアーキテクチャで使用できますか?

はい。しかも、経営層やアーキテクトがそれを採用する、より実務的な理由のひとつでもあります。セキュアキーリリースを使えば、基盤となるインフラが異なっていても、オンプレミス、クラウド、ハイブリッド環境にまたがって同じポリシーロジックを適用できます。鍵は検証済みの実行時条件に基づいてリリースされるため、各クラウドが同等に信頼できると仮定する必要はありません。これにより、クラウドのデプロイがプロバイダー間で一貫しやすくなり、弱い輪(ボトルネック)が生じるリスクを減らせます。

ポスト量子暗号(PQC)の進展に伴い、安全な鍵のリリースはどのように進化していますか?

ポスト量子暗号は、長期的な機密性や暗号のアジリティに対する考え方を変えつつあります。セキュア・キーリリースは、鍵がいつ誰に公開されるかをより厳格に制御することで、その移行を支えます。これは、使用するアルゴリズムに関わらず重要です。PQC標準が採用されるにつれて、多くの組織は、アプリケーションを再設計することなくローテーションやアップグレード、ポリシーの適用が行える鍵管理システムを求めるようになるでしょう。セキュア・キーリリースは、暗号実装がその下で進化していく間も、鍵アクセスをガバナンスの下に置くことで支援します。

セキュアキーリリースとハードウェアセキュリティモジュール(HSM)の違いは何ですか?

HSMの主目的は、ハードウェア内で鍵と暗号処理を保護することです。セキュアキーリリースは、鍵をワークロードに提供するタイミングと、その際に満たすべき検証済み条件を制御する仕組みです。

実運用では、この2つは補完的に機能します。HSMは鍵を保管・保護し、セキュアキーリリースは特定のワークロードがそれらを使用できるかどうかを判断します。こうした理由から、セキュアキーリリースは単なる鍵保管ではなく「ポリシーで制御された鍵アクセス(policy-gated key access)」と呼ばれることがあります。

ゼロトラスト・アーキテクチャでは、安全な鍵の配布は必要ですか?

必須ではありませんが、ゼロトラストとは非常に自然に整合します。ゼロトラストとは、ネットワーク、アイデンティティ、インフラストラクチャを自動的には信頼しないという考え方なので、何かが環境の「内部」にあるという理由だけで鍵へのアクセスを許可すべきではありません。

Secure Key Release(安全な鍵配布)は、実行時にゼロトラストを拡張し、ワークロードが鍵を受け取る前に信頼できる状態であることを証明することを求めます。これは、クラウド、コンテナー、AI のワークロードに対して特に強力なモデルです。

現在、どのツールやプラットフォームがセキュアな鍵のリリースに対応していますか?

安全な鍵のリリースは、鍵管理とアテステーション対応のポリシー適用を組み合わせたプラットフォーム(機密コンピューティング基盤、エンタープライズ向け鍵管理システム、ワークロードの完全性に基づいてアクセスを制御できるHSM連携の鍵サービスなど)を通じて提供できます。クラウドプロバイダーも、マネージドKMSや機密コンピューティングといった選択肢を提供していますが、アテステーションによるゲーティングの深さは大きく異なる場合があります。Fortanixは、ポリシー制御の鍵管理とHSM相当の保護によって安全な鍵リリースをサポートしており、Armet AIにおける機密AIワークフローの一部としても提供されています。

安全な鍵リリースを実装する際のベストプラクティスは何ですか?

まず、各ワークロードにとって「信頼できる」とは何を意味するのかを定義することから始めましょう。また、ポリシーはできるだけ狭くし、本当に必要とする最小限のワークロードにのみキーを配布します。これを実現するには、キーを特定の目的(たとえば、データ復号、モデルへのアクセス、署名など)にマッピングします。 

さらに、初日からキーのローテーションと失効を設計・計画してください。安全なキーリリースは、システムを遅くしたり完全に壊したりすることなく、キーを迅速に切り替えられる場合に最も効果的です。 

安全な鍵リリースのポリシーは、どのように定義され、どのように施行されますか?

ポリシーは通常、ワークロードやその環境の測定可能な特性に鍵アクセスを結び付ける規則として定義されます。たとえば、ワークロードのアイデンティティ、想定されるコード測定値、TEE の有無、さらにリージョンやクラスター、時間ベースの制御といった制約を考えてください。ポリシーは鍵の要求時点で施行されます。システムは証跡(エビデンス)を検証し、何かを開示する前にそれをポリシーと照合します。ポリシーに合致しない場合、要求は失敗します。例外はなく、「一時的アクセス」の抜け道もありません。

セキュアキーリリースはパフォーマンスにどんな影響がありますか。

キーは通常、ワークロードの起動時や定義済みのチェックポイントでリリースされ、セッションの間はローカルで使用されます。そのため、強力な制御を維持しながらもパフォーマンスはほとんど変わりません。より大きな「コスト」は多くの場合、初期設定にあります。効果的なポリシーの設計や適切なアテステーション統合といった作業ですが、実はそこにこそセキュリティ上の価値の大半があります。

安全な鍵リリースのワークフローは、どのように監査しますか?

セキュアな鍵リリースの監査では、すべての鍵リクエストを、そのリクエストに紐づくアテステーション証拠と、許可または拒否の判断に至ったポリシー決定とあわせて記録します。強固な監査証跡があれば、どのワークロードが鍵を要求したのか、どの環境で実行されていたのか、どのポリシーが評価されたのか、そして何がリリースされたのか、といった基本的な問いにすばやく答えられます。

これらの記録は、アクセス判断の連続性を明確に示すため、インシデント対応の際に特に有用です。成熟した実装では、監査ログをSIEMツールと統合し、セキュリティチームがほぼリアルタイムで異常を検知できるようにします。

開発環境と本番環境で、安全なキーのリリースはどのようにテストしますか?

最も安全なやり方は、開発と本番をそれぞれ独立した信頼ドメインとして扱い、方針も鍵も分離することです。開発環境では、チームが緩めのポリシーやサンドボックス型のアテステーションを使うことがよくありますが、統合の流れ自体は同じに保ち、「別物のシステム」をテストしてしまわないようにするべきです。  

本番では要件を引き締めます。検証済みイメージの使用、TEE の強制、より厳格なアイデンティティ管理、そして強力な監査です。重要なのは、開発でしか動かないものを作ってしまい、最後の土壇場で本物のアテステーションを後付けしようとしてハマる、よくある落とし穴を避けることです。

セキュアキーリリースは、どのようにしてクラウドのワークロードでキーの漏えいを防ぐのですか?

セキュアなキーリリースは、そもそも広範なキー配布を避けることで漏えいを減らします。キーは、クラウド権限があるという理由だけでデータに焼き込まれたり、ワークロードに渡されたりはしません。キー素材がリリースされる前に、ワークロードは承認済みで信頼できる環境で実行されていることを証明しなければなりません。これにより、侵害されたインスタンス、誤設定のロール、盗まれた認証情報などを経由して攻撃者がキーを奪うことが難しくなります。

セキュアな鍵リリースと通常の鍵配布の違いは何ですか?

通常のキー配布は、一般的に、身元・ネットワーク上の所在・役割などに基づいて認証・認可されたシステムへキーを渡すことを指します。セキュアキーリリースはこれを一歩進め、キーへのアクセスを許可する前に実行時の整合性を検証します。 

たとえるなら、「あなたは誰か」だけでなく、「何をどこで実行しているのか」まで確認するイメージです。アイデンティティ制御だけではワークロードが改ざんされていないことを保証できないクラウドやコンテナー環境では、これは大きな違いになります。要するに、セキュアキーリリースは信頼に対して暗号学的な検証を追加するものです。 

コンポジット・アテステーションとは何で、なぜ安全な鍵の解放に重要なのですか?

コンポジット・アテステーションとは、単一のコンポーネントを信頼するのではなく、ランタイムスタックの複数の要素をまとめて検証することを指します。これは今まさに重要性が増しています。というのも、現実世界のワークロード、特にAIワークロードは、CPU、GPU、ドライバー、コンテナレイヤー、オーケストレーションシステムにまたがることが多いからです。これらのうち1つのレイヤーだけが安全と見なされている場合、別のレイヤーが侵害されていても鍵が解放されてしまう可能性があります。コンポジット・アテステーションの狙いは、より広範なトラストの連鎖を確立することにあります。AIにおいては、「信頼できるCPU+信頼できないGPU」という組み合わせは安全ではありません。

推論中に、セキュアキーリリースでAIモデルの重みを保護できますか?

はい。セキュアな鍵配布は、承認されたシステムだけがモデルを復号して利用できるようにすることで、AIモデルの重みを保護します。モデルのファイルは暗号化されたままで、利用に必要な鍵は信頼できる環境にのみ渡されます。

これにより、たとえサーバーへのアクセス権があっても、誰かがモデルをコピーしたり盗んだりすることははるかに難しくなります。また、組織内で価値のある、あるいは機密性の高いAIを扱うモデルを実行できる人を制限するのにも役立ちます。

Kubernetes で Confidential Computing を使ってセキュアなキーリリースをどのように実装しますか?

Kubernetes では、セキュアキーリリースは通常、機密性の高いワークロードが専用のセキュアノードでのみ実行されるように設定します。コンテナや Pod にシークレットやキーへのアクセスを与える前に、システムはそれが信頼された承認済みの環境で動作しているかを確認します。

Kubernetes はワークロードの起動と管理を担当し、セキュアキーリリースはそれらがキーを取得できるかどうかを制御します。つまり、シークレットは検証済みのワークロードにのみ提供され、クラスター全体で自動的に利用可能になるわけではありません。

Fortanix-logo

4.6

star-ratingsgartner-logo

As of January 2026

SOCISOPCI DSS CompliantFIPSGartner Logo

US

Europe

India

Singapore

US:

4500 Great America Parkway, Ste. 270
Santa Clara, CA 95054

+1 408-214 - 4760|info@fortanix.com

Europe:

High Tech Campus 5,
5656 AE Eindhoven, The Netherlands

+31850608282

India:

UrbanVault 460,First Floor,C S TOWERS,17th Cross Rd, 4th Sector,HSR Layout, Bengaluru,Karnataka 560102

+91 080-41749241

Singapore:

T30 Cecil St. #19-08 Prudential Tower,Singapore 049712