Red Hat OpenShift Sandboxed Containers 1.10 がリリースされ、Red Hat OpenShift 環境のセキュリティが強化され、分離機能が利用可能になりました。これにより、Microsoft Azure での機密コンテナの一般提供が開始され、新たな Red Hat Build of Trustee が導入されます。これは認証サービスを提供し、機密ワークロードをクラウド上で整合性を維持しながら実行できるようにします。
OpenShift sandboxed containers は、ワークロードを分離して実行するための軽量で強力な方法を提供します。 機密コンテナは、ハードウェアで保護された環境にレイヤーを追加し、Trusted Execution Environment (TEE) を活用してコンテナ化された機密コンピューティングを可能にします。バージョン 1.10 では、クラウドネイティブ・アプリケーションとマルチクラウド・デプロイメントの柔軟性を実現しながら、使用中の機密データの保護、ワークロードの分離の改善、厳格なコンプライアンス要件への対応を支援していきます。
信頼できる実行における新たな時代
これに加えて、Red Hat Build of Trustee の一般提供も開始されました。これは革新的なアップストリームの Trustee プロジェクトに基づいて構築された新しい製品であり、TEE 向けの先進的なソリューションを提供しており、使用中のお客様データを保護するための Red Hat の機密コンピューティングの取り組みにおける重要な要素です。
Red Hat Build of Trustee は、強力な整合性と機密性の保証を必要とするアプリケーション向けの包括的なソリューションを提供し、デプロイメントのセキュリティポスチャを拡張します。Trustee プロジェクトの原則を活用することで、データが処理中であっても保護されていることを把握できるため、機密性の高いワークロードをより確実に実行できます。
Red Hat Build of Trustee と OpenShift 上の機密コンテナを組み合わせることで、信頼できない環境でもワークロードをより安全に分離できる堅牢なソリューションを形成します。
Red Hat OpenShift Sandboxed Containers 1.10 による機密コンテナの新機能
このリリースでは、機密コンテナと Red Hat Build of Trustee の両方に重要な改善と新機能を導入しています。
- 整合性の保護: セキュアな環境の外部からアクセスされた場合でも、整合性を検証して機密仮想マシン (CVM) ディスクへの不正な変更を防止します。これにより、機密性の高いワークロードが信頼できる、侵害されることのない状態で維持されるため、高度な脅威からビジネスを保護し、コンプライアンスを維持し、運用継続性を保護できます。
- ワークロードの安全な初期化: 起動時に信頼できる構成データを提供できるため、各機密コンテナを検証済みの、改ざん防止設定で起動できます。
- シークレットの機密性の保護: 機密データはカプセル化され、整合性が検証された後に信頼できる実行環境 (TEE) 内でのみ使用できます。これにより、機密データを不正アクセスから保護し、リスクを軽減し、信頼できない環境でのコンプライアンスをサポートします。
- セキュアなクラウドバースト: オンプレミスの OpenShift クラスタを拡張し、クラウドでのデータ保護とコンプライアンスを維持しながら Azure で機密ワークロードを実行します。これにより、セキュリティや信頼性を損なうことなく、機密性の高いワークロードにパブリッククラウド・リソースを柔軟かつスケーラブルに使用できます。
機能および追加の技術情報の詳細リストについては、「Deploy sensitive workloads with Confidence: OpenShift confidential containers (機密ワークロードを確実にデプロイする:OpenShift 機密コンテナ)」を参照してください。
Microsoft Azure 上の機密コンテナのサポート
OpenShift での機密コンテナ機能の一般提供が開始されたので、最も機密性の高いコンテナ化されたワークロードを Microsoft Azure 上で確実に実行できるようになりました。以前にテクノロジープレビューとして提供されたこの強力な機能は、データを処理中であっても暗号化し、分離した状態に維持するため、リスクを軽減してクラウドでのコンプライアンスをサポートします。この機能はまもなく Azure Red Hat OpenShift を通じてマネージド OpenShift をご利用のお客様向けに完全にサポートされるようになり、大規模なワークロードの保護がさらに容易になります。
機密コンピューティングの価値を解き放つ
次のステップとして、OpenShift Sandboxed Containers 1.10、Red Hat Build of Trustee、および Azure 用の OpenShift 上で機密コンテナを使用して、それらが最も機密性の高いワークロードを保護し、貴社のクラウド戦略を強化する方法を確認しましょう。詳細なリソースやドキュメントについては、近日中に公開予定です。機密コンピューティングの機能を今すぐ使い始めることができます。Red Hat の担当者に相談するか、try.openshift.com で今すぐお試しください。
製品トライアル
Red Hat OpenShift Container Platform | 製品トライアル
執筆者紹介
Marcos Entenza, a.k.a Mak, works on the core Red Hat OpenShift Container Platform for hybrid and multi-cloud environments to enable customers to run Red Hat OpenShift anywhere. Mak is an experienced Product Manager passionate about building scalable infrastructures and he oversees installation, provider integration, and confidential computing on OpenShift.
Jens Freimann is a Software Engineering Manager at Red Hat with a focus on OpenShift sandboxed containers and Confidential Containers. He has been with Red Hat for more than six years, during which he has made contributions to low-level virtualization features in QEMU, KVM and virtio(-net). Freimann is passionate about Confidential Computing and has a keen interest in helping organizations implement the technology. Freimann has over 15 years of experience in the tech industry and has held various technical roles throughout his career.
類似検索
From incident responder to security steward: My journey to understanding Red Hat's open approach to vulnerability management
File encryption and decryption made easy with GPG
What Is Product Security? | Compiler
Technically Speaking | Security for the AI supply chain
チャンネル別に見る
自動化
テクノロジー、チームおよび環境に関する IT 自動化の最新情報
AI (人工知能)
お客様が AI ワークロードをどこでも自由に実行することを可能にするプラットフォームについてのアップデート
オープン・ハイブリッドクラウド
ハイブリッドクラウドで柔軟に未来を築く方法をご確認ください。
セキュリティ
環境やテクノロジー全体に及ぶリスクを軽減する方法に関する最新情報
エッジコンピューティング
エッジでの運用を単純化するプラットフォームのアップデート
インフラストラクチャ
世界有数のエンタープライズ向け Linux プラットフォームの最新情報
アプリケーション
アプリケーションの最も困難な課題に対する Red Hat ソリューションの詳細
仮想化
オンプレミスまたは複数クラウドでのワークロードに対応するエンタープライズ仮想化の将来についてご覧ください