アプリケーションの機密性を高める

データは多くの場合、保存時やネットワーク上で転送される際に暗号化されています。しかし、アプリケーションとそれが処理する機密データは、実行時に不正なアクセスや改ざんを受ける可能性があります。

thumbnail
CCM Logo

コンフィデンシャルコンピューティングは、お客様が機密データを保護する方法に革命をもたらしていますが、これを活用するために組織は、エンクレーブの作成、セキュリティポリシーの管理、アプリケーションを有効にするプロセスを簡素化する必要があります。

もっと詳しく知る

laptop ccm

コンフィデンシャルコンピューティングソリューション

Fortanixは、エンクレーブアプリケーションを実行するための最も速く、最も簡単で、最も完全なソリューションをアプリケーションチームに提供します。Fortanixコンフィデンシャルコンピューティングマネージャは、コンフィデンシャルコンピューティング環境でのアプリケーションの実行を可能にし、これらの環境の整合性を検証し、エンクレーブアプリケーションのライフサイクルを管理します。

 michael
マイケル S ブルムカリフォルニア大学サンフランシスコ校循環器内科教授、デジタルヘルスイノベーションセンターエグゼクティブディレクター、インフォマティクス担当副学長兼チーフデジタルトランスフォーメーションオフィサー
「UCSFのデジタルヘルスイノベーションセンター(CDHI)は、Fortanix、Intel、Microsoft Azureと共同で、臨床アルゴリズムの開発と検証を加速させるために、プライバシーを保護する分析機能を備えたコンフィデンシャルコンピューティングプラットフォームを確立することを嬉しく思っています。このプラットフォームは、アルゴリズムの知的財産とヘルスケアデータのプライバシーの両方を保護する「ゼロトラスト」環境を提供します。Azure Kubernetes Service(AKS)とAzureコンフィデンシャルコンピューティング基盤上のインテルのSGXセキュアエンクレーブのオーケストレーションにFortanixコンフィデンシャルコンピューティングマネージャ、CDHI独自のBeeKeeperAIデータアクセス、変換、オーケストレーションワークフローを用いて、このプラットフォームは臨床アルゴリズム開発の時間とコストを削減することができるでしょう。」
ucsf logo

Fortanix Short Logo

Fortanix なし

Simplicity

シンプルさ

エンクレーブ・ライフサイクル管理

Fortanixは、コンフィデンシャルコンピューティング環境とエンクレーブのライフサイクル全体を管理する唯一のターンキーソリューションです。

手作業での管理

コンフィデンシャルコンピューティングの利用を開始するには、複数のインフラコンポーネントの統合、アプリケーションの書き換え、エンクレーブで動作するアプリケーションの設定と検証を手動で行う必要があります。

Application Support

アプリケーションのサポート

幅広いアプリケーションのサポート

Fortanixは、既存のアプリケーション、エンクレーブネイティブアプリケーション及びパッケージ化されたアプリケーションを、数分でセキュアなエンクレーブで実行可能です。この機能は他に類を見ないもので、開発や統合のコストをかけずにコンフィデンシャルコンピューティングを広く普及させることができます。

アプリケーションの再作成

セキュアなエンクレーブでアプリケーションを動作させるためには、開発者はオープンソースのSDKを使用してアプリケーションを書き直す必要があります。これには時間がかかり、機密性の高いコンピューティングの利用を躊躇させることも少なくありません。

Security

セキュリティ

暗号化により強制されるポリシーと監査

Fortanixは、データ、コード、アプリケーションの完全性と機密性を確保するために、本人確認、データアクセス制御、認証などのセキュリティポリシーを管理および実施します。これらのポリシーを使用して、企業はジオフェンシングや仮想マシンアフィニティルールを実装し、GDPRなどのデータ規制ポリシーをサポートすることができます。また、Fortanixは監査ログを提供し、コンプライアンス要件を容易に検証することができます。

独自にセキュリティを構築

コンフィデンシャルコンピューティングを安全に実施するためには、データ、コード、アプリケーションの完全性と機密性を確保するための認証、暗号化、照明、監査といった重要なサービスが必要です。これらのサービスは、インフラストラクチャに組み込まれているわけではありません。

Background Image

Fortanix コンフィデンシャルコンピューティングマネージャ(CCM) を試す準備はできていますか?

CCM はどのように機能するのか?

01

CCM へのサインアップ

diagram 1

ユーザーは ccm.fortanix.com で Fortanix Confidential Computing Manager サービスにサインアップします。

02

ノードエージェントソフトウェアのインストール

diagram 2

ユーザーはノードエージェントソフトウェアをインストールし、 CCMにコンピュートノードを登録します。

03

認可

diagram 3

ユーザーは、CCMのUIまたはAPIからアプリケーションを承認し、デプロイします。

04

証明書の取得

diagram 4

アプリケーションは自動的に認証レポートをCCMに提供し、証明書を取得します。

05

モニタリング

diagram 5

CCMは、アプリケーションの健全性、完全性、および機密性を監視します。

Prev Image

05

モニタリング

CCMは、アプリケーションの健全性、完全性、および機密性を監視します。

01

CCM へのサインアップ

ユーザーは ccm.fortanix.com で Fortanix Confidential Computing Manager サービスにサインアップします。

02

ノードエージェントソフトウェアのインストール

ユーザーはノードエージェントソフトウェアをインストールし、 CCMにコンピュートノードを登録します。

Next Image
diagram 1