ソブリンクラウド:コンフィデンシャルコンピューティングによるデータセキュリティの強化
by Canonical on 25 March 2026
自社データに対する管理の強化、デジタル主権の確立、さらには独自のソブリンクラウドの構築に関心を持つ企業が増えています。しかしこれは、データをどこに保存するかだけでなく、データのライフサイクル全体に配慮することを意味します。
このブログ記事では、データレジデンシーとデータ主権の違いに加え、コンフィデンシャルコンピューティングがどのようにデータのセキュリティを強化し、デジタル主権の実現をサポートするかを説明します。
データレジデンシーとデータ主権は異なる
データを保存する場所(データレジデンシー)を把握することとデジタル主権を実現することを混同する人は少なくありません。しかし、データがどこに保存され、どのように保護されているかを知っているからと言って、デジタル主権があるとは限りません。データを完全には制御していないということです。
保存とはデータの1つの状態にすぎません。システムにおいて本当の主権を持つとは、計算中のメモリ、実行中のレジスタ、推論時のGPUメモリ、トレーニング中の中間バッファなど、プレーンテキストが存在するすべての場所を考慮することを意味します。このような状態がホスト(基盤である物理マシン、ワークロードを実行するハイパーバイザーなど)から見えている場合、データが保護されるかどうかは運用者の行動次第です。これがパブリッククラウドの運用者であれ、社外のマネージドサービスプロバイダーであれ、自社のIT部門であれ、アクセスの境界は確立されていません。境界があることを願うのみです。
コンフィデンシャルコンピューティングはこの欠点を補います。これにより、ディスクに保存されているときやネットワーク上を移動しているときだけでなく、処理中のデータもハードウェアレベルで暗号化されます。プロセッサ自体がTrusted Execution Environments(TEE、信頼できる実行環境)と呼ばれる保護されたメモリ領域を作るため、そこに隔離されたデータはハイパーバイザーが検査することも、ホストOSが読み取ることも、管理者がダンプすることもできません。
したがって従来のクラウドセキュリティとは構造的に異なります。ディスク暗号化は保管中のデータを保護します。TLSは転送中のデータを保護します。そしてコンフィデンシャルコンピューティングは使用中のデータを保護します。この状態のデータを守る手段は最近までほとんどありませんでした。しかしソブリンクラウドの場合、この状態が最も重要です。
アイデンティティベースの信頼と状態ベースの信頼
従来のクラウドセキュリティは、アイデンティティに基づいています。IAMポリシー、ロール分離、アクセスログ、条件アクセスのいずれも「誰がアクセスを要求しているか」を基準とします。
一方、コンフィデンシャルコンピューティングでは「データが使用される環境の状態は何か」が基準となります。
ワークロードは、実行されているハードウェアの種類、ファームウェアのバージョン、ブートチェーンの完全性、コードの測定値、デバッグ機能が有効かどうかを証明する必要があります。機密は、組織による保証ではなく、確認された状態に基づいて公開されます。運用者の信頼性はもはや重要ではありません。その実行環境が暗号化の条件を満たしているかどうかが問題となります。
権限による制御
クラウドシステムは権限の層を重ねたマシンです。ファームウェアはハードウェアを制御します。ハイパーバイザーはゲストを制御します。運用者はインフラストラクチャを制御します。プロバイダーは更新を制御します。サプライチェーンはバイナリを制御します。データ主権を得るには、このすべてに難しい質問をする必要があります。つまり「権限を持つ層が信用できなかったらどうするか」ということです。
コンフィデンシャルコンピューティングがなければ、これは難しい問題です。頼りになるのは契約、ガバナンスフレームワーク、組織的な分離ですが、これらが制約するのは行動であって能力ではありません。コンフィデンシャルコンピューティングの場合、答えは構造が決定します。権限があれば自動的にデータが見られるわけではありません。
TEEは使用中のメモリを暗号化し、ホストによる閲覧を制限します。ハイパーバイザーはワークロードをスケジュールできますが、メモリを読み出すことはできません。管理者はホストを制御できますが、ゲストから機密をダンプすることはできません。デバッグの経路は、シリコンレベルで制限または禁止されます。
これは信頼を否定するのではなく、限定するものです。信頼の範囲を狭めることが、ソブリンクラウドの名前に値する設計理念なのです。
プログラム可能な主権
Canonicalのウェブページに詳しい説明がありますが、データ、運用、ソフトウェアの各レベルにおける主権は通常、固定された要件として扱われます。データを動かすことはできません。運用者は現地になければなりません。法的な制御は管轄範囲内に限定されます。ソフトウェアはロックインなしにアクセス可能でなければなりません。
コンフィデンシャルコンピューティングでは、データ主権と運用主権の両方をプログラム可能です。アテステーションポリシーでは、許容するハードウェア世代、許可するファームウェアバージョン、禁止する設定、信頼する地理的なアテステーションルートを定義できます。これらのポリシーは、インフラストラクチャの再設計なしに変更できます。
これが重要となるのは、規制の枠組みがインフラのライフサイクルよりも速く変化する場合です。新しい要件に合わせてシステムを再設計するのではなく、アテステーションのベースラインを更新できるからです。この柔軟性は便利なだけではありません。多くのソブリン環境でまだ活用されていない戦略的な能力です。
信頼しないのではなく被害を抑えること
コンフィデンシャルコンピューティングは、運用者との敵対関係を想定しているという誤解が根強く存在します。その考えは短絡的です。
大切なのは被害範囲を抑えることです。信頼できる運用者でも、ミスをする、フィッシングを受ける、侵害された依存ファイルを引き継ぐ、他国の法律に従って命令を受ける、人員が入れ替わるなどの可能性はあります。インフラストラクチャのシステムで、特権アクセスが常に国家や組織の意図どおりに使用されるとは限りません。運用者に悪意があるかどうかに関係なく、想定どおりの状態が永遠に続くという仮定が設計上の誤りなのです。
コンフィデンシャルコンピューティングは、特権アクセスによって見える範囲を制限します。これは、主権のフレームワークが最も重視する攻撃対象領域、すなわちインターネット経由で攻撃される脆弱性ではなく、管理者やシステム内部から攻撃があった場合のリスクを最小化するためです。
実行時の保護がないソブリンAIは無防備
ソブリンクラウド戦略が、AIワークロード、全国レベルの言語モデル、行政関連のデータ分析、防衛の分野に採用されるにつれ、問題はあらゆる方向で深刻になります。
基盤モデルは知的資産であり、推論パイプラインは価値の高い入力をリアルタイムで処理します。実行時の保護がなければ、モデルの重みがホストメモリから抽出される、トレーニングデータが処理中に可視となる、デバッグ用のフックから情報が流出する、マルチテナントのインフラから情報が漏えいするなどの恐れがあります。
モデルの価値が高いほど、ハイパーバイザーからデータが見える状態は許容されません。ソブリンAIにおいて、コンフィデンシャルコンピューティングは機能強化ではなく必須です。詳細はCanonicalのウェブページをご覧ください。
コンフィデンシャルコンピューティングにおけるオープンソースの重要性
見落とされがちな依存関係があります。アテステーションでは、ワークロードが既知の測定値と一致することを証明します。しかし、カーネルの監査、ビルドの再現、署名プロセスの検証、仮想化スタックの調査ができなければ、測定値にはあまり意味がありません。不透明なシステムを暗号学的に証明することは、主権ではありません。
コンフィデンシャルコンピューティングは、測定対象のコンポーネントが透明で再現可能である場合のみ意味を持ちます。オペレーティングシステムの完全性、サプライチェーンの信頼性、ビルドの検証可能性を軽視することはできません。これらはアテステーションの信頼性の基盤です。
ソブリンクラウドのアーキテクチャにおいて、オープンソースは理念的というより構造的に不可欠なのです。本格的なソブリンクラウドの実現にオープンソースが必要な理由については、「ソブリンクラウド:企業のための基本ガイド」をご覧ください。
世界のパブリック/プライベートコンフィデンシャルクラウドがUbuntuを採用
コンフィデンシャルコンピューティングは、Canonicalが長年力を入れてきた戦略的な投資分野です。現在Ubuntuは、パブリッククラウドと企業のオンプレミス環境の両方でコンフィデンシャルコンピューティングを支えています。
Ubuntuは、Azure、AWS、Google Cloudなどの主要パブリッククラウドプロバイダーによってコンフィデンシャル仮想マシンに採用され、AMD SEV-SNPやIntel TDXに対応するゲストサポートによってプロプライエタリのゲストイメージなしでワークロードのハードウェア分離を実現しています。
同時にUbuntuは、オンプレミスでコンフィデンシャルコンピューティングを運用する企業向けに、カーネル、QEMU/KVM、アップストリームのTDXやSNPイネーブルメントに合わせた仮想化スタックのサポートなど、ホストとハイパーバイザーの統合機能も提供しています。
このように両方に対応することは重要です。ソブリン環境や厳しい規制環境が片方だけで運用されることはほとんどなく、パブリッククラウドとプライベートインフラストラクチャの両方にわたるからです。ホストとゲストの両方にオープンのアップストリーム実装を提供するUbuntuにより、組織はOS戦略を分けたり不透明なベンダー依存のスタックを使用したりすることなく、コンフィデンシャルなワークロードを一貫して運用できます。コンフィデンシャルコンピューティングはUbuntuに後から追加された機能ではありません。企業がすでに標準化しているプラットフォーム自体に統合されているのです。
コンフィデンシャルコンピューティングの利点
コンフィデンシャルコンピューティングは、ソブリンクラウドのアーキテクチャに3つの利点をもたらします。
- 特権を持つインフラストラクチャ運用者への依存を最小限に抑える
- 主権の要件を暗号上の条件に変える
- 言葉だけでなく、実証可能な形で保証する
これは、ガバナンスに取って代わるものでも、アイデンティティ管理を不要にするものでも、アプリケーションの脆弱性や地政学的な複雑さを解消するものでもありません。もっと狭い範囲で具体的なものです。コンフィデンシャルコンピューティングは、本当に重要なとき、つまり演算処理の実行中に機密性を守ります。
クラウドシステムにおいてデータが最も脆弱になるのは演算処理です。最近まで守る方法が少なかった分野でもあります。コンフィデンシャルコンピューティングは、ポリシーや契約を通じてではなく、アーキテクチャを通じてこの状況を変えます。
ソブリンクラウド戦略では、インフラストラクチャが権限を持つことを前提とするか、そのような権限なしにガバナンスが機能することを期待するかが常にポイントとなります。
コンフィデンシャルコンピューティングはその権限を踏まえた設計の手法です。
参考情報:
このガイドでは、組織内でクラウド主権を確立するための主な概念、要件、選択肢を解説します。
Ubuntuによる多層セキュリティ:攻撃者の能力に応じたセキュリティプリミティブ
サイバーセキュリティにおいて重要なのは完璧性ではありません。むしろチェスのように敵の動きを予測し、敵が勝てない状況を作ることです。最良の防御は1枚の壊れない壁を作ることではなく、多層的な戦略で敵を徐々に不利な状況に追い込むことです。このブログ記事ではUbuntuのセキュリティ戦略を解説します。
ニュースレターのサインアップ
関連記事
バックポートでパッケージのサポート終了を回避
2025年7月、Gitは危険度の高い脆弱性「CVE-2025-48384」の報告を受けました。攻撃者がこの脆弱性を悪用すれば、リポジトリのクローンを作成する際に任意のコードを実行できます。米国のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、この脆弱性の実際の悪用事例を確認後、Known Exploited Vulnerabilities(KEV、悪用が確認されている脆弱性)のカタログに追加しました。 この脆弱性の公開時に標準サポート終了を過ぎていたユーザーにとって、選択肢は2つでした。Ubuntu Proのサブスクリプションでセキュリティパッチを入手するか、開発者の作業環境やCI/CDインフラに既知のリモートコード実行(RCE)脆弱性を抱えたまま […]
トラブルシューティング
アップストリームの変更でスマートカードのFIPS認証が機能しなくなったときの対処方法 ある行政機関が組織内で運用しているUbuntuデバイスすべてにスマートカード認証を義務付けました。ところがコンプライアンス要件を満たすためにFIPSモードを有効にすると、スマートカード認証の機能が停止してしまい、1,000台近いシステムがFIPS認証への対応を待つことになりました。 Canonicalのサポートチームは、まずOpenSCのアップストリームでの変更が意図せずFIPSとの互換性を損なっていることを突き止めました。次に、すべてのディストリビューションのアップストリームの開発者と連携し、緊急用のホットフィックスと正式な修正の両方を提供しました。このときの対応を以下にご紹介しましょ […]
CanonicalのS3機能でコストを予測、比較、削減
かつて私は、どれだけデータを保存する必要があるかわからないプロジェクトを始める際、パブリッククラウドストレージが便利だと書きました。しかしデータセットが増えるにつれ、パブリッククラウドストレージのコストは膨大になります。このような場合、オンプレミスまたはコロケーションの自社運用ストレージシステムを運用すれば、コスト、性能、セキュリティ、データ主権など多くの面でメリットがあります。この記事では、企業におけるストレージの利用方法をいくつか紹介し、どの程度のコスト削減が見込めるかを解説します。 ストレージワークロードの増加 AWS S3、Azure Blob、GCP GCSといったクラウドコンピューティングサービスでは、演算処理、ストレージ、ネットワーキングのリソースを即座に利 […]