® インテル クラウド・ビルダーズ・ガイド: プラットフォームにおける

® インテル クラウド・ビルダーズ・ガイド: プラットフォームにおける
インテル® クラウド・ビルダーズ・ガイド
インテル® Xeon® プロセッサー搭載サーバー
VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
インテル® クラウド・ビルダーズ・ガイド:
インテル® プラットフォームにおける
クラウドの設計と導入
VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
対象読者と目的
本資料では、セキュアなクラウド環境の導入と運用について説明します。ここでは、VMware
vCenter* Server のテクノロジー・プレビュー・バージョン、VMware vSphere* Hypervisor、
インテル® Xeon® プロセッサー 5600 番台を搭載したサーバー・プラットフォーム、およびインテル®
インテル® Xeon® プロセッサー 5600 番台
トラステッド・エグゼキューション・テクノロジー(インテル ® TXT)と連動してクラウドでのプラット
フォーム・アテステーションを実現するように設計されたプラグインを使用して、クラウドを構築して
います。
本資料は、クラウド実装の設計、実装、検証、および使用に関する業務を担当するセキュリティー
管理者を支援することを目的としています。ここでは、ハードウェア構成、ソフトウェア構成、および
基本的な運用機能を紹介するために実装した具体的なテストケースの結果について詳しく説明し
ています。
本資料は、製品ドキュメントを補完するものであり、企業が実際にクラウドを開発する際の出発点
として提供されています。
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
目 次
概 要 .............................................................................................................................. 3
はじめに . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
サイバー攻撃 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
クラウドにおける信頼 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
信頼されるクラウドの確立 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
インテル® TXT の概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
信頼されたプールの実現 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
アーキテクチャーの概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
インテル® TXT の機能 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
インテル® TXT:動作原理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
VMware/ インテル® TXT の実装の概要. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
設計に関する考慮事項 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
ハードウェアの説明 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
物理アーキテクチャー . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
インストールと構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
BIOS の変更 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
VMware のコンポーネント . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
プラグインのコンポーネント . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
インテル® TXT の利用モデル . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
信頼された実行プール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
目的 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
前提条件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
実行手順 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
結果とスクリーンショット . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
信頼された仮想マシンの移行 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
目的 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
前提条件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
移行 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
考慮事項 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
アーキテクチャーの問題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
セキュリティー . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
ストレージ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
拡張性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
ネットワーク . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
ハードウェア . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
その他の開発中の利用モデル . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
仮想マシンの信頼されたブート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
インフラストラクチャーに対するテナント側の可視性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
セキュアなアクセス・ゲートウェイ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
プラグインの開発と使用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
まとめと結論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
用語集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
付録 A :仮想化されたクラウド・サーバー・プールにおけるプラグイン . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
付録 B : VMware* Infrastructure Client のプラグイン. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
概要
イパーバイザーなど)には、セキュリティー・メ
なるため、展開されたクラウドは価値の高い、
カニズムがほとんど存在していません。
格好の攻撃ターゲットになります。
サイバー攻撃
クラウド・コンピューティングの手法では、自
己管理された仮想インフラストラクチャーの
本資料では、信頼性が証明済みである一連
リソースプールをオンデマンドのサービスと
の物理プラットフォーム、Trusted Compute
して利用します。この手法では、基盤となる
Pool(TCP)の概念について説明しています。
複 雑なインフラストラクチャーをアプリケー
過去数年間でデータセンターに対するサイ
バー攻撃は増加しており、より大規模で複
雑、かつ高度なものになってきています。現
ションから抽象化することで、IT 部門がビジ
このソリューションで は、インテ ル ® トラス
在の攻 撃者は、以前よりも優れたリソース
ネス価値そのもののサポートに専念できるよ
テッド・エグ ゼ キューション・テクノロ ジー
を持ち、攻撃の動機もより確 信的になって
うにします。クラウド・コンピューティング・アー
(インテル® TXT)、インテル® Xeon® プロセッ
い ま す。Symantec* Internet Security
キテクチャーがますます仮想化テクノロジー
サー 5600 番台を搭載したハードウェア・プ
Threat Report によると、悪意のあるコード
に基盤を置くようになる中、VMware は、仮
ラットフォーム、VMware vCenter* Server
およびそのほかの望ましくないプログラムの
想化の分野で誰もが認めるリーダーとして、
のテクノロジー・プレビュー・バージョン、およ
リリース速度は、
「正規のソフトウェア・アプリ
クラウド・コンピューティングの移行を支援し
び VMware vSphere* Hypervisor(ESXi*)
ケーションのリリース速度を超える可能性が
ています。
インテルおよびそのほかの業界リー
を使用します。ここでは、インテルが開発し
1
ある」ということです。
さらに悪いことに、1 回
ダーとの連携を通じて、VMware は、IT のコ
たプラグインを使用して、このソフトウェアと
のデータ侵害のコストもまた増大しており、
ストと複雑さという複合的な問題の解決を目
インテル ® TXT を統合しました。このプラグ
1 回のデータ侵害による組織での平均コスト
指して、あらゆる規模の企業のクラウド・コン
インは、インテル® TXT の機能にアクセスして
は、2006 年の 470 万ドルから 2008 年の
ピューティングへの移行を支援しています。
インテル ® Xeon® プロセッサー搭載プラット
660 万ドルに増加し 2、収益を低下させ、企
業ブランドに破滅的な影響を与える可能性も
あります。
フォームの信頼性を判断するメカニズムを用
最近のクラウド・コンピューティングに関する
いることで、VMware vCenter* Server と
顧客調査では、クラウド・コンピューティング
VMware vSphere* Hypervisor の機能を
拡張します。
の導入を遅らせている主な問題は、セキュリ
ティー、制御、および IT コンプライアンスであ
るという点で意見が一致しています。これら
の調査結果では、変更管理、構成管理、アク
はじめに
クラウドにおける信頼
クラウドにおけるセキュリティーの柱の 1 つが
信頼です。信頼されたコンピューティング・シ
ステムは、一貫して予期されたとおりに動作
セス制御、監査、およびログに関する懸案事
クラウド・アーキテクチャーでは、ユーザーが
項が指摘されています。多くの顧客には、
デー
使用する論理的な計算ユニットから物理的
作を強制します。信頼されたコンピューティン
タの格納場所と整合性が保証され、固定さ
なハードウェアを切り離します。データセン
グでは、暗号を使用して選択された動作の強
れたハードウェア・インフラストラクチャーに
ター全体で仮想化が進むにつれて、IT マネー
制を支援します。これは、暗号によって、起動
し、ハードウェアとソフトウェアはそれらの動
依存するレガシー・ソリューションを使用しな
ジャーが、重要なプロセスまたは詳細な処理
および承認されたプロセスが認証されるため
ければならないという固有のセキュリティー
を行う装置として、特定の物理ノードを指し示
です。この認証により、ほかの第三者は、承
要件があります。現在のクラウド・コンピュー
すことはもはやできなくなっています。これは、
認されたコードだけがシステムで実行されて
ティングの状況において、サービスのセキュリ
高可用性、パフォーマンス、リソース使用率と
いることを確認できます。承認は、初期ブート
ティー・コンプライアンスを検証する手段は相
いったポリシーを優先する結果として、仮想マ
を対象とし、さらにアプリケーションとスクリプ
当な労力を必要とする上、一貫性がなく、拡
シン(VM)が移動される可能性があるためで
トを対象とする場合もあります。通常、特定
張性にも欠けています。このため、多くの企
す。特定の種類のデータにおける規制順守も、
のコンポーネントの信頼の確立とは、ほかの
業が、非主力アプリケーションのみをパブリッ
ますます実施が難しくなってきています。通常、
信頼されたコンポーネントに対してそのコン
ククラウドで展開し、機密性の高いアプリケー
パブリック・クラウド・リソースでは複数のテナン
ポーネントの信頼を確立できることを暗に意
ションの展開は専用のハードウェアに限定し
トが同時にホストされており、これにより、分
味します。この信頼パスはトラストチェーンと
ています。
離され信頼されたサーバー・インフラストラク
呼ばれ、最初のコンポーネントは信頼のルー
チャーに対するニーズが増大しています。
トと呼ばれます。信頼のルートは、物理的攻
包括的なセキュリティーを実現するには、ア
プリケーション・ユーザー・インターフェイスか
ら基盤となるハードウェア・インフラストラク
チャーまでがチェーンのように途切れることな
くつながっている必要があります。このように
信頼が連鎖的に担保されていない場合、す
なわちトラストチェーンがつながっていない
状態は、攻撃を誘発してしまいます。現在、低
スタック層(ハードウェア、ファームウェア、ハ
撃やその他の攻撃の心配のない信頼された
IT 管 理 者は、セキュリティー要 件と効 率 性
のバランスを取る必要があります。クラウド・
コンピューティングでは、セキュリティーの課
題のみが増大し、その一方で、従来のアーキ
テクチャーの多数のマイナス面は引き続き存
在します。共有されたマルチテナント環境が
IT 資産の集積と組み合わされることで、運用
上の効率性とセキュリティーの両立が困難に
一連の機能であるという意味合いが含まれ
ます。信頼の重要な要件は不正が防止され
ることであり、暗号またはコンポーネントを識
別する不変かつ固有の署名が使用されるこ
とです。例えば、通常はハードウェア・プラッ
トフォームが、そうした適切な信頼のルート
として機能します。ほとんどの攻撃者にとっ
て、ハードウェアを直接攻撃するためのリス
3
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
クおよびコストは、その攻撃によって得られる
す。本資料では、制御された環境においてク
部にアクセスし、情報にアクセスしたり、情報
利益を上回るためです。ハードウェアを最初
ラウド・ソフトウェア環境への変更を検証する
を侵害するために使用される鍵盗難メカニズ
の信頼のルートとして使用することで、
(ハイ
ことで、予期されたとおりの動作を保証でき
ムに対処するためのセキュリティーが向上し
パーバイザーやオペレーティング・システムな
ることを示します(新しいソフトウェアの起動
ます。インテル ® TXT は、インテル ® バーチャ
どの)ソフトウェアのメジャーメントを行い、そ
前の検証など)。このアーキテクチャーは、任
ライゼーション・テクノロジー(インテル ® VT)
こに承認されていない変更が加えられたかど
意の形式のリブート時のセキュリティー資格
と連携し、VM 用の信頼され、分離された環
うかを判断できます。このようにして、ハード
情報の保護を対象としています。つまり、パス
境を作成します。
ウェアを基準としたトラストチェーンは確立さ
ワードと鍵が保護されたメモリーに格納され
れます。
ます。ハードウェアがリセットされた場合、メ
モリー内にこれらの資格情報が保管されてい
信頼されたプールの実現
クラウドにおいて信頼とセキュリティーを実現
信頼の手法としては、ハードウェア暗号化、
ることが検出されてリモートで格納されるた
するには、プラットフォーム・アテステーション
署名、
マシン認証、
セキュアなキーストレージ、
め、通常のブートプロセスを続行できます。
を使用するポリシーおよびコンプライアンス・
アテステーション(検証)があります。暗号化
と署名はよく知られた手法ですが、鍵を保護
されたハードウェア・ストレージに保管するこ
インテル ® TXT の概要
アクティビ ティーが 必 要 です。アテステー
ションは、仮想セキュリティー・アプライアンス
または仮想マシンモニターで管理できます。
とでこれらがさらに強化されます。マシン認証
インテル® TXT の価値はこの信頼のルートの
では、マシンが既知のものであることが示さ
確立にあり、これによりコンピューティング・プ
ハイパーバイザーの起動時に信頼が確立さ
れると、適切なポリシーおよびコンプライアン
れ、認証されるため、ユーザーはより高いレ
ラットフォームとプラットフォームの保護レベ
ス・アクティビティーが適用されて、移行およ
び展開に関する判断が行われ、クラウド内で
ベルの安心が得られます。アテステーション
ルをメジャーメントするために不可欠な信頼
は、ファームウェアおよびソフトウェアの読み
可能な基盤を提供します。このルートは、最
のワークロードの処理および移行が管理され
込み時にそれらが検証されることを意味しま
適にコンパクト化されており、侵害や破壊は
ます。
す。これは、仮想化を基盤としたクラウド・アー
極めて難しく、BIOS、オペレーティング・シス
キテクチャーにおいて特に重要です。
テム・ローダー、仮想マシンモニター(VMM)
信頼されるクラウドの確立
セキュリティー・リスクを最小限に抑えるため
などの環境のブートおよび起動時にプラット
アーキテクチャーの概要
インテル ® TXT は、ソフトウェアベースの攻
フォーム・コンポーネントをメジャーメントする
撃から機密情報を保護するために設計され
ための柔軟性と拡張性を備えています。今日
た、強化されたハードウェア・コンポーネント
に、IT 管理者は、インフラストラクチャーの整
の環境には悪意のある脅威が蔓延していま
のセットです。インテル® TXT の機能には、マ
合性を継続的に保護および検証する必要があ
す。そうした脅威の特性と、多くの組織で採
イクロプロセッサー、チップセット、I/O サブシ
ります。このためには、すべての計算リソース
用されている厳しいセキュリティー要件を考
ステム、およびその他のプラットフォーム・コン
を保護および検証するための適切なツールと
慮するなら、システムがその実行環境をむや
ポーネントの機能が含まれます。これらの機
プロセスを実装する必要があります。各サー
みに信頼することはできません。
バーには、予期されたとおりに確実に動作し、
能を、対応するオペレーティング・システム、
ハイパーバイザー、および対応するアプリケー
プラットフォームの特性とその信頼性を示す
インテル® TXT により、個々のシステムとサー
ションと組み合わせることで、さらに厳しさを
ことができる最小限の機能セットを含むコン
バープール全体に占める攻撃対象領域は減
増す環境において、データの機密性と整合性
少します。基本的には、
インテル ® TXT によっ
を確保できます。
ポーネントが備わっている必要があります。
て、ソフトウェアの信頼される起動が可能と
本資料では、信頼のチェーンを確立するため
なり、システム・ソフトウェアを実行するため
インテル® TXT には、次のようなセキュアで革
の基盤としてインテル ® トラステッド・エグゼ
の起動環境の署名が提供されます。起動環
新的な処理機能が多数組み込まれています。
キューション・テクノロジー(インテル ® TXT)
境の保護により、クラウドの Infrastructure
と連 携 するプラグ イン・アーキテクチャー
as a Service(IaaS)が改ざんされていない
事が担保されます。また、信頼されたプラット
フォームに基づいたセキュリティー・ポリシー
またはプールの状況を設定して、既知のセ
キュリティー・プロファイルを使 用した、VM
およびデータのプラットフォームへの展開ま
たは再展開を制限(または許可)できます。
インテル ® TXT は、マルウェアの検出に依存
するのではなく、既知のソフトウェア環境に対
する信頼を構築し、実行されているソフトウェ
アが侵害されていないことを確認することで
機能します。これにより、データセンターの一
を使 用して拡 張 され た VMware スタック
( V M w a re v C e nt e r * S e r ve r と V M w a re
vSphere*)のプロトタイプについて説明して
います。このトラストチェーンは、信頼のルー
トとしてのプラットフォームから、メジャーメン
ト済みのファームウェアを通じてハイパーバイ
ザーまで拡張されます。VMware ESXi* を
実行する各サーバーに、確実に動作し、
プラッ
トフォームの特性とサーバーの信頼性を示す
ことができる最小限の機能セットが含まれる
コンポーネントが備わっている必要がありま
4
• CPU(プロセッサーとチップセット)に統合
された信頼された拡張機能
• Authenticated Code モジュール(ACM):
プラットフォーム固有のコードが、チップセッ
トに対して認証され、プロセッサーおよび
セキュアなタスクを実行するために AC モ
ジュールによって有効化される信頼された
環境(認証済みコードモード)内の分離さ
れた環境で実行されます。
• Launch Control Policy(LCP)ツール
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
また、インテル ® TXT によるセキュアなプラッ
トフォームに必須のコンポーネントの一部は、
インテル® TXTとインテル® VTをサポート
サードパーティーによって提供されます。
• Tr u st e d P l at fo r m M o d u l e( T P M )1 . 2
(サードパーティー製)3:Trusted Compute
Group によって定義されているハードウェ
ア・デバイスであり、インテル® トラステッド・
エグゼキューション・テクノロジーによって
発行される認証資格情報をプラットフォー
ム構成レジスター(PCR)に格納します。
インテル® Xeon®
プロセッサー
5600番台
インテル® TXTと
ダイレクトI/O向け
インテル® VTをサポート
TPMをサポート
インテル® 5520 チップセット
• インテル ® TXT 対応の BIOS、ファームウェ
ア、オペレーティング・システム、およびハイ
パーバイザー環境
インテル® TXT の機能を次に示します。
• 隠蔽されたストレージ:ハードウェア内の
鍵、データ、およびその他の機密情報を暗
号化し、格納できるようにします。これは、
暗号化が行われた同じ環境でのみ復号で
きます。
TPM
フラッシュ
インテル ® TXT の機能
• 保護された実行:アプリケーションが分離
された環境で実行されるようにし、プラット
フォーム上の承認されていないソフトウェア
が運用情報を収集したり改ざんできないよ
うにします。これらの分離された各環境は、
プラットフォームによって管理される専用の
リソースを使用して実行されます。
インテル® Xeon®
プロセッサー
5600番台
BIOS ACモジュール、
インテル® TXTの
初期化コードのプリブート
サードパーティーSW MLE、
ホストされたOSの
アプリケーションなど
インテル® ソフトウェア
SINIT ACモジュール
図 1 : VMMSSP V2.0 の概要
情報と呼ばれ、両者間の相互信頼の確立
ウェアベースのソリューションにより、ソフト
に使用されます。
ウェアベースの激しい攻撃から保護された、
信頼されたプラットフォーム・ソリューションを
• 保護された起動:保護された実行環境での、
重要なシステム・ソフトウェア・コンポーネント
の制御された起動と登録を実現します。
IT 管理者が構築するための基盤が提供され
ます。
インテル ® Xeon® プロセッサー 5600 番 台
つ目では、予期された値とメジャーメントが
図 2 は、2 種類のシナリオを示しています。1
• 保護された入力: 入力用のハードウェア
(キーボード / マウス)および実行環境間
の通信を保護し、通信を観察できないよう
にします。
プラッ
• 保護されたグラフィック:表示情報を、
トフォーム上の承認されていないソフトウェ
アによって収集または侵害されることなく、
グラフィック・フレーム・バッファーに送信で
きるように、アプリケーションを保護された
実行環境内で実行します。
• アテステーション:システムで、保護され
た 環 境 が 正しく呼 び 出されるようにし、
保 護された領 域で実 行されているソフト
ウェアをメジャーメントできるようにしま
す。このプロセス中に交換された情報は、
At t e st at i o n I d e nt i t y Key(A I K)資 格
は、このようなソフトウェアベースの攻撃に対
一致しているため、BIOS、ファームウェア、お
処するように設計されているインテル ® TXT
よび VMM の起動が許可されます。2 つ目で
をサポートしています。インテル ® TXT の詳
は、ルートキットのハイパーバイザーによって
細 に つ い ては、http://www.intel.co.jp/
システムが侵害されています。このハイパー
jp/technology/security/ を参照してくだ
バイザーは、ハイパーバイザーの下にそれ自
さい。
インテル ® TXT :動作原理
体をインストールして、プラットフォームにアク
セスしようとしています。こうしたルートキット
の組み込みによって、インテル® TXT 対応の、
インテル ® TXT は、既 知の適 切なソースに
MLE によって計算されたハッシュシステムの
照らして起動環境の重要な要素すべてを正
メジャーメント結果が、予期された値と異なり
確に比較できるようにするメジャードラウン
ます。そのため、メジャーメントされた環境は、
チ環境(MLE)の作成を通じて動作します。
予期された値と一致せず、起動ポリシーに基
インテル ® TXT は、承認された起動対応コン
づき、インテル ® TXT はハイパーバイザーの
ポーネントごとに暗号を使用して固有の ID を
起動を停止します。
作成し、認証されたコードに一致しないコー
ドの起動をブロックするハードウェアベース
の強制メカニズムを提供します。このハード
5
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
インテル ® TXT のサポートが 実 装されてい
HWの電源を入れると、
ブートする前に
インテル® TXTによって
システムのFWが確認される
るため、V M w a re v S p h e re * H y p e r v i s o r
ハイパー
バイザー
(ESXi*)で信頼された起動が行われようと
したときに、サーバーの TPM のプラットフォー
ム構成レジスター(PCR)の値をローカルで
アテステーションできます。これらの TPM 値
には、V M w a r e V i r t u a l I n f r a s t r u c t u r e
ハイパーバイザーのコードが
インテル® TXTによって
メジャーメントされ、
起動を許可する前に
既知の適切な値と比較される
インテル® TXTを使用:
未知のソフトウェアを
メジャーメントおよび
検出し、
ブロックできる
HWの電源を入れると、
ブートする前に
インテル® TXTによって
システムのFWが確認される
ソフトウェア開 発キット(SDK)のアプリケー
ハイパーバイザーのコードが
インテル® TXTによって
メジャーメントされ、
起動を許可する前に
既知の適切な値と比較される
VM、OSなどを起動する
App
App
OS
OS
インテル® TXTが
ルートキットの
ハイパーバイザーの起動を
ブロックする
ルートキット
ション・プログラム・インターフェイス(API)を
信頼レベル:
メジャーメント済み
プロトタイプ・ビルドでは、VMware により、
インテル® TXTを使用:
ソフトウェアをメジャー
メントし、
既知の適切
なソフトウェアとして
確認できる
信頼レベル:
実施済み
VMware/ インテル® TXT の
実装の概要
通じて VMware vCenter* Server からアク
セスできます。ただし、VMware vCenter*
のプロトタイプでは、プロトタイプで情報を使
用できるように、ポリシーエンジンを提供する
Extension Manager のインターフェイスが
必要でした。信頼された VM 移行をサポート
するように VMware vCenter* を拡張する
ために、VMware vCenter* Server のプラ
グインを開発しました(付録 A 参照)。便宜
上、実際の導入で使用されると思われるプロ
セッサー / メモリー使用率ではなく、ここでは
サーバーの消費電力を VM 移行を開始する
ポリシーとして使用し、一連のインテル ® TXT
利用モデルをテストしました。
図 2 :インテル ® トラステッド・エグゼキューション・テクノロジーによって仮想化環境が保護さ
れる仕組み
ハードウェアの説明
管理サーバー
インテル ® ホワイト・ボックス・ インテル ® Xeon® プロセッサー X5570
システム(1U)
(動作周波数 : 2.93GHz)x 2、16GB メモリー
ソフトウェア
Microsoft* Windows Server* 2008 R2
Enterprise、IIS、.NET 2.0
VMware vCenter* Server のプロトタイプ・ビ
ルド、VMware vSphere* Client 4.1
VMware vSphere* Web Services SDK
設計に関する考慮事項
インテルのプラグイン
機能は次のとおりです。
• インテル ® TXT およびインテル ® インテリ
ジェント・パワー・ノード・マネージャーに準
拠したシステムと、リアルタイムで消費電力
を監視するための高度な制御および電力
インターフェイス(PMBus 1.1)準拠の電源
• VM 移行時に最適なパフォーマンスを実現す
るための 1GbE および 10GbE ネットワーク
• サイト間の VM 移行をシミュレートするため
の複数の仮想ローカル・エリア・ネットワーク
(VLAN)
インテル ® データセンター・マネージャー 1.5.6、
DCM SDK 1.5.6
ホワイトボックス ESXi* ホスト
(× 2)
ホワイトボックス ESXi* ホスト
(ラ 2)
NFS* データ・ストア・サーバー
インテル ® ホワイト・ボックス・
システム(2U)
インテル ® Xeon® プロセッサー X5670(動作
周波数 : 2.13GHz)、12GB メモリー、70GB
SATA HDD
ソフトウェア
VMware vSphere* Hypervisor(ESXi*)の
プロトタイプ・ビルド
インテル ® ホワイト・ボックス・
システム(2U)
インテル ® Xeon® プロセッサー X5670(動作
周波数 : 2.93GHz)、12GB メモリー、135GB
SATA HDD
ソフトウェア
VMware vSphere* Hypervisor(ESXi*)の
プロトタイプ・ビルド
インテル ® ホワイト・ボックス・
システム
2-way のインテル ® Xeon® プロセッサー
X7460(動作周波数 : 2.66GHz)、24GB メモ
リー、300GB SATA HDD
ソフトウェア
Red Hat* Enterprise Linux* 5.4
表 1. ハードウェア構成の詳細
6
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
図 3 は、テ スト ベッド の 導 入 アーキ テ ク
チャーを示しています。2 種 類 の VLAN が
構成されています。プロトタイプの VMware
v C e n t e r * S e r v e r 、V M w a r e v S p h e r e *
Client、インテル ® データセンター・マネー
ジャー(インテル® DCM)が 1 台のサーバーを
共有し、共有ストレージおよび ESX* ホストの
うちの 1 つとともに一方の VLAN 上に存在し
ています。VMware vSphere* Hypervisor
(ESXi*)のテクノロジー・プレビュー・ビルド
を実装したほかの 2 つのインテル ® ホワイト
ボックスが、別の VLAN 上に存在しています。
インテル® TXTに対応した インテル® インテリジェント・パワー・
インテル® TXTに対応した
インテル® Xeon® プロセッサー インテル® Xeon® プロセッサー ノード・マネージャーに対応した
インテル® Xeon® プロセッサー
5600番台搭載サーバー
5600番台搭載サーバー
5500番台搭載サーバー
VLAN 2
NFSデータ・ストア・サーバー
VLAN 1
物理アーキテクチャー
インストールと構成
BIOS の変更
BIOS 設定で以下の変更を実行する必要があ
ります。
• インテル® TXT 設定を有効にする
• TPM の状態を「Enabled and Activated」
にする
管理サーバー
(Windows* 2008 IIS、
vCenter*およびインテル® DCM)
図 3 :物理実装アーキテクチャー
• パスワードを設定する
VMware のコンポーネント
プラットフォームでサポートされているインテル ® TXT の機能をテストするために必要なインフラストラクチャー・セットアップをインストールおよび構
成する大まかな手順を以下に示します。
これらのセットアップ手順は、Windows Server* 2008 R2 Enterprise、VMware vCenter* Server、および VMware vSphere* Client をイン
ストールおよび構成する基本的な方法を、読者が理解していることを前提としています。
• Windows Server* 2008 R2 Enterprise をセットアップするには
• Windows Server* 2008 R2 Enterprise を、互換性のあるハードウェアにインストールします。4
• Web サーバー(IIS)の役割を構成し、WebDAV 発行、アプリケーション開発、基本認証、Windows* 認証、および IIS6 管理互換の各サービ
スを選択します。
• ASPX ページを処理するように IIS が構成されていることを確認します。サポートされる MIME タイプに ASPX ページが含まれていることを確認
します。構成されていない場合は、ASPX ページ用の新しい MIME タイプを作成します。5
• VMware vCenter* Server のプロトタイプと VMware vSphere* Client をインストールします。
• VMware vCenter* Server のプロトタイプ・ビルドをインストールし、HTTP ポートを 81 に、および HTTPS ポートを 444 にそれぞれ設定し(別
のポート番号も使用できます)、IIS が同じシステムで動作するようにします。VMware vCenter* Server 用に別のシステムを使用する場合は、
デフォルトのポートを変更する必要はありません。
• 必要な拡張性に応じて、適切なデータベースを使用する必要があります。データベース・インスタンスが小さい場合はデフォルトの SQL
Server* Express エディションで十分です。
• VMware vSphere* Client 4.1 をデフォルトの設定でインストールします。
7
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
• プロトタイプの VMware vSphere* Hypervisor(ESXi*)ホストをインストールします。
• プロトタイプの VMware vSphere* Hypervisor(ESXi*)をホストにインストールします。このバージョンでは、インテル ® TXT とインテル ® イン
テリジェント・パワー・ノード・マネージャーの両方がサポートされます。
• ハイパーバイザーのインストールは、必要な BIOS 設定を構成してから開始するようにしてください。
• ハイパーバイザーのインストール後に、ホストが信頼されたモードでブートしたことを確認します。Managed Object Browser ツールを使用し
て、
[vmware-vmkernel]オブジェクトの[HostTpmDigestInfo]が ESXi* ホストの[HostRunTimeInfo]の下にあることを確認します。
図 4 と 5 は、これらの値の確認方法を示しています。
図 4 :データ・オブジェクト・タイプ: HostRuntimeInfo ̶ HostRunTimeInfo の値を確認する
図 5 : HostTpmDigestInfo ̶ digestValue の確認
8
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
• VMware vCenter* Server を構成します。
• 単一のクラスターを作成し、すべての VMware ESXi* ホストを追加します。
• クラスターで「手動」DRS 設定を構成し、クラスターに追加される VMware ESXi* ホストに基づいて「Enhanced vMotion Compatibility
(EVC)」をセットアップします。
• 例:クラスターに存在するのがインテル® Xeon® プロセッサー 5500 番台およびインテル® Xeon® プロセッサー 5600 番台搭載サーバーのみ
場合は、
[Intel® Xeon® Core i7]を EVC モード構成として選択します。このモードは、インテル ® Xeon® プロセッサー 5500 番台搭載シス
テムおよびインテル® Xeon® プロセッサー 5600 番台搭載システム間での VM の柔軟な移行をサポートします。
• VM のライブ移行に必要なすべての構成を完了してください。6
• 図 6 は、3 つの VMware ESXi* ホストが存在する単一クラスターの場合のサンプル構成を示しています。
注意:電力測定値を表示しているホストが 1 つだけであるのは、PMBus 準拠の電源がそのサーバーでしか使用されていないためです。
図 6 : VMware ESXi* ホストのサンプル構成
プラグインのコンポーネント
• インテル® DCM 1.5.6 をインストールします。
• RMI ポートの有効化を除き、インストールではデフォルトの設定を維持します。RMI ポートの有効化は、インテル ® DCM に対し Web サービス
呼び出しを行うために必要です。
• インストールの完了後に、VMware vCenter* Server で作成されたクラスター / ホスト階層を複製するようにインテル ® DCM を構成する必要
があります。グループとノードの構成時に、デフォルトでインストールされる参照 UI を使用して、次の条件が満たされていることを確認します。
• インテル ® DCM で作成されたグループ名が VMware vCenter* Server で作成されたクラスター名と一致している。
• インテル ® DCM で作成されたノード名が VMware vCenter* Server で作成されたホスト名と一致している。
注意:インテル ® DCM と VMware では、クラスターとホストを示す用語が異なります。
• インテル ® TXT プラグインをインストールします。
• IIS サーバーでプラグインをインストールします。プラグインをインストールする必要があるデフォルトの仮想ディレクトリーを変更します。
• インストールに成功したら、インストール・ディレクトリーにある web.config ファイルを構成します。web.config ファイルの次の属性を更新す
る必要があります。
• VMware vCenter* Server の URL
• インテル ® DCM インストールの URL
• プラグイン・インストールの URL
9
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
• VMware vCenter* Server インストールの一部として提供されている Managed Object Browser(MOB)ツールにプラグインを登録します。
詳細な手順については、
「Registering VI Client Plug-in without a single line of code」7 を参照してください。
• VMware vSphere* Client を通じて VMware vCenter* Server にログインします。VMware vCenter* Server の構成時に作成したデー
タセンター名をクリックします。インストールされているプラグインに対応する新しいタブが、VMware vSphere* Client の右側に表示されます。
インテル ® TXT の利用モデル
信頼された実行プール
目的
仮想化がますます進む現在の環境では、以下の要件が引き起こすセキュリティー管理の複雑さにより、セキュリティー上の懸念が増幅しています。
• データセンターの密度と効率性を向上させるために採用されたマルチテナンシー。
• 物理的抽象化と組み合わされたソフトウェアの信頼要件。
この利用モデルの目的は、信頼されたホスト(それぞれでインテル ® TXT が有効になっている)のプールの作成と、プラットフォームおよびハイパー
バイザーの起動の検証を通じて、インテル ® TXT でこれらの問題に対処できる仕組みを示すことです。この信頼されたプラットフォームにより、1 つ
の VM が侵害されても、物理ホストは信頼されたままであり、共存するほかの VM は問題なく動作し続けることができます。この信頼されたプラット
フォームによって、a)物理ホストは信頼を維持し、侵害された VM からそのリソースへのアクセスを禁止することができ、b)信頼されたノードを拡張
可能な形で管理できます。
前提条件
インテル® TXT およびインテル® インテリジェント・パワー・ノード・マネージャー機能を持つ ESX* ホストで構成される単一のクラスター。
実行手順
•「インストールと構成」で指定されているとおりに構成を完了します。
• VMware vSphere* Client でデータセンター・レベルで作成される[Plug-In]タブをクリックします。
結果とスクリーンショット
• インテル ® TXT をサポートするホストが、ホストが信頼されていることを示す緑色のアイコンとともに表示されます。インテル ® TXT をサポートし
ないホストは、不明な状態であることを示す青色のアイコンとともに表示されます。ホストが侵害されている場合、プラグインは、そのホストを赤
色のアイコンとともに表示します。
図 7 : VMware vSphere* Client :インテル ® TXT および電力管理用 VMware vCenter*
Server プラグイン ̶ ホスト・ステータス・インジケーター
10
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
信頼された仮想マシンの移行
目的
この利用モデルの主な目的は、信頼されたホスト上で実行されているマルチテナントのクラウドベース環境から別の信頼されたホストに V M を
移行できるようにすることです。このモデルでは、信頼されていないホストにこれらのテナントを移行することが制限されています。テナントの制限
により、信頼されたホスト上で実行されている VM のみが別の信頼されたホストへの移行を許可されます。この利用モデルは、信頼されたホスト
のプールを確立した 1 つ目のモデルの拡張版です。図 8 は、ホストの信頼状態に基づいて移行を制御する仕組みを示しています。下部に小さ
な箱のある図は信頼されたホストを示しており、小さな箱のない図は信頼されていないホストを示しています。
信頼できるプール
VM1a
VM2a
VM2a
VM2b
VM3a
VM3b
App
App
App
App
App
App
OS
OS
OS
OS
OS
OS
リソースプール内での移行
図 8 :インテル® TXT を使用して作成された信頼されたプールを通じたホスト間での安全な移
行の実現
前提条件
• 単一クラスター内で信頼されたサーバープールをセットアップします。図 9 は、クラスター内のすべてのホストが信頼されていることを示して
います。
図 9 : VMware vSphere* Client : DC ̶ 信頼されたホストのステータス
11
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
• VMware vSphere* Client 内で特定の VM の[Summary]タブにある[Annotations]を編集します。図 10 に示されているようにタイプ
[Virtual Machine]のカスタム属性を作成します。1 つの VM に対してこのカスタム属性を作成すると、クラスター内のすべての VM に自動
的に適用されます。図 11 に示されている[TrustedBoot]の値[1]は、その VM に、実行先となる信頼されたホストが必要であることを示し
ています。プラグインは、この値を使用して信頼された VM 移行ポリシーを実装します。
図 10 : VMware vSphere* Client̶カスタム属性
12
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
図 11 : VMware vSphere* Client :[Annotations]の編集̶ [TrustedBoot]の値
移行
• [TrustedBoot]の属性が 1 に設定されている VM(つまり、その VM では信頼されたブート・ハイパーバイザーを実行する必要があることを
示している)でワークロードを開始します。
• インテル ® インテリジェント・パワー・ノード・マネージャー機能を持つホストで電力制限を設定し、そのホストで電力が制約されるようにします。
つまり、ホストを実行している VM が(プロセッサー・サイクルなどの)
リソースの大きな部分を消費するため、ホストは、ホストに設定されている
電力ポリシーを順守できなくなります。
図 12 では、10.223.128.76 ホストが、設定されている 145 ワットの電力ポリシーを順守できていません。
図 12 :インテル ® TXT および電力管理用 VMware vCenter* Server プラグイン ̶ 電力
制限の設定
13
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
• [Force Power Migration]をクリックします。プロセッサー・サイクルの大きな部分を使用する VM が、電力が制約された信頼されたホスト
から別の制約のない信頼されたホストに移行されます。ここでは、VM が 10.223.129.216 ホストに移行されました。
図 13 :インテル® TXT および電力管理用 VMware vCenter* Server プラグイン ̶ 使用率の
高い VM の移行
• VMware カーネルを変更して、クラスター内のほかの信頼されたノードを強制的に信頼されていないノードにします。
図 14:インテル ® TXT および電力管理用 VMware vCenter* Server プラグイン ̶ VMware
カーネルの変更
14
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
• [Force Power Migration]をクリックします。この手順では、ほかの信頼されたブートホストが存在しないために、移行は失敗します。
信頼されたブート・ハイパーバイザー上で実行されるように構成された VM は、別の信頼されたブート ESX* ホストにのみ移行されます。
図 15 : VMware vSphere* Client : DC̶信頼されたブート ESX* ホストへの移行
図 16 :移行エラーのアラート
15
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
考慮事項
アーキテクチャーの問題
セキュリティー
サポートする機 能セットを備えた高 性 能な
ビス要求の一部として、その信頼状態を示す
サーバー・プ ロセッサーを 使 用 することを
情報を送信します。サービスは、ポリシー管
強くお勧めします。インテルの仮想化テクノ
理に基づいて、信頼されたサービスへのアク
ロジーの 詳 細 に つ い ては、http://www.
セスをそのデバイスに許可します。ポリシー
仮想化されたサーバー環境やベアメタルの
intel.com/technology/virtualization/
で、信頼されていないデバイスは信頼された
サーバー環境において、セキュリティーは重
( 英 語 )お よ び http://download.intel.
サービスにアクセスしてはならないとされてい
要な考慮事項の 1 つです。クラウドの導入
com/business/resources/briefs/
xeon5500/xeon_5500_virtualization.
pdf(英語)を参照してください。
シナリオでは、サービス・プロバイダーと利用
者の両方の観点から、インテル ® Xeon® プロ
セッサー 5600 番台などのインテル® TXT を
サポートするプラットフォームを、サポート・ソ
フトウェア・プラットフォームとともに使用して、
侵害に対する強固な保護機能を備えた信頼
されたクラウド環境を作成することをお勧めし
ます。
ストレージ
コスト効率と分かりやすさを考慮して、単一の
その他の開発中の利用モデル
仮想マシンの信頼されたブート
る場合、信頼されていないデバイスにはサー
ビスへのアクセスが許可されません。
プラグインの開発と使用
本資料で説明されているプラグインにより、
インテルは、新しいプラットフォーム機能と、
本資料では、VMware vSphere* Hypervisor
これに関連する利用モデルをエコシステム・
(ESXi*)のプロトタイプ・ビルドを実行する
パートナーに柔軟に公開し、早期の導入を
サーバーの信頼されたブートについて説明し
促すことができます。現在のリリースでは、
ました。インテルでは、この利用方法を VM に
VMware はインテル ® TXT をサポートして
も拡張する取り組みを継続しています。ホス
いますが、本資料で説明されている利用モ
ト上で動作するすべての VM のダイジェスト
デルを直接サポートする機能は提供してい
NFS ストアを VM イメージ用の共有ストレー
情報を格納するハードウェア・レジスターの数
ません。インテル ® TXT を利 用する利 用モ
ジとして使用しました。本番用の展開では、
は限られているため、異なるアーキテクチャー
デルの価値を紹介するために、プラグインを
パフォーマンスやコストなどの要素に基づい
を開発する必要があります。また、VM のダイ
VMware vCenter* Server 用に開 発しま
て別の方法を選択することも考えられます。
ジェスト情報をハードウェア・レジスターに格
した。理想としては、この機能をハイパーバイ
拡張性
V M w a r e v S p h e r e *( E S X i * )テスト・ベッ
ド・インフラストラクチャーの拡張性は、大幅
に強化されています。パフォーマンス強化の
詳 細 に つ い ては、http://www.vmware.
com/files/pdf/vsphere_performance_
wp.pdf(英語)を参照してください。
納することで、リソースの分配アルゴリズムが
ザーその他の管理アプリケーション / プラグ
大幅に複雑になります。
インに直接統合し、プラットフォーム機能の潜
インフラストラクチャーに対する
テナント側の可視性
うすることで、追加の利用モデルがサポート
テナントは、そのインフラストラクチャーを物
在能力を完全に引き出す必要があります。そ
され、エンド・コンシューマーに新たな価値が
提供されます。
理的に制御してはいませんが、信頼されたク
ラウドでは、インフラストラクチャー内のセキュ
本資料に記載されている、インテル ® TXT の
リティーを評価するための可視性が確保され
価値を紹介する利用モデルの一部では、リ
ている必要があります。管理層は、VM が使
ソース分配(VM の移行)条件としてサーバー
インフラストラクチャー・テスト・ベッドでは、
用する仮想インフラストラクチャーの構成につ
の電力使用率を使用しています。電力使用
サービスコンソールと VM のネットワーク用
いてレポートし、これらをハードウェアおよび
率情報は、Web サービスを通じて公開され
に 1GbE 接続を使用し、帯域外(OOB)電力
ハイパーバイザーにおける検証可能な信頼
るインテル ® DCM API を使用して、インテル ®
管理用の BMC への接続に 100Mbps のリン
のメジャーメントに結び付け、インフラストラク
インテリジェント・パワー・ノード・マネージャー
クを使用しました。顧客の要件や使用方法に
チャーの実際のセキュリティー状況を評価し
から取得されます。リソース分配条件は、プ
よって は、VM ネットワークに 10GbE ネット
て、監査の履歴を提供する必要があります。
ロセッサー、メモリー、ネットワークなどのほ
セキュアなアクセス・ゲートウェイ
もできます。
似ています。データセンターでの TCP のマッ
注 意:本 資 料で説 明されているプラグイン
ネットワーク
ワークを使用することで、稼動本番環境にメ
リットがもたらされる場合もあります。
ハードウェア
かのサーバー使用率パラメーターにすること
このモデルは、セキュアなサービスの伝送に
プロセッサーおよびサーバー全体のパフォー
プに基づいて、ガバナンス、リスク、コンプライ
を修 正してほか の パラメーターを使 用し、
マンスに関する考慮事項についての詳しい
アンスの監視 / 構成マネージャーがサービス
インテル ® DCM に全く依 存しないようにす
説 明は、本 資 料の 対 象 範 囲 外です。ただ
の信頼プロファイルを示します。サービスの
ることも難しくはありません。本 資 料では、
し、プロセッサーのアーキテクチャーとプロ
ワークロードをサポートするすべての TCP が
インテル ® TXT とともにインテル ® インテリ
セッサーで提供される特定の機能セットなど
信頼されている場合、サービス自体が信頼さ
ジェント・パワー・ノード・マネージャーを紹介
が、仮想化されたプラットフォームで動作す
れていると言うことができます。
る VM のパフォーマンスに大きな影響を与え
するために電力使用率パラメーターを使用し
ました。それ以外の場合は、この 2 つの機能
ることに注意してください。インテル ® Xeon®
ポリシー管理に基づいて信頼されたサービス
プロセッサー 5600 番 台 など、
(インテル ®
にアクセスしようとするデバイスには、デバイ
イン テリジェント・パ ワー・ノード・マ ネー
ス・ハードウェアがその完全性を証明できる
VMware vSphere* SDK を使用することで、
ジャーおよびインテル ® TXT を含 む )仮 想
場合に限り、サービスに対するアクセスが許
インテル ® TXT との統合を容易に実現でき
化を I/O やネットワークも含 めて包 括 的に
可されます。信頼されたデバイスは、
そのサー
ます。さまざまな SDK オプションを使用でき
16
の間に依存関係はありません。
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
ますが、本資料で説明したプラグインの開発
に は、VMware vSphere* Web Services
SDK を 使 用 し ま し た。VMware ESX*/
ESXi* と VMware vCenter* Server シ
ステムのプロトタイプ・バージョンの両方で、
VMware vSphere* API を使用してアクセ
スできる Web サービスが提供されています。
VMware からは、統合をより容易にするため
に、SDK の一部として多数のサンプルコード
も提供されています。
まとめと結論
本 資 料では、インテル ® TXT を使 用してク
ラウドにおける信頼のための初期基盤を構
築する利 用モデ ルについて説 明しました。
用語集
インテル ® トラステッド・エグゼキューション・
イスによって生成される DMA および割り込
みを管理するための、インテル ® VT のハード
テクノロジー(インテル ® TXT):起動時に
ウェア・サポート・コンポーネント。
トの 動 作を検 証するハードウェア・ソリュー
インテル® バーチャライゼーション・テクノロジー
サーバーまたは PC 内の 主 要コンポーネン
ション。
(インテル® VT):プロセッサー命 令(VMX)
および機能のセットであり、仮想化環境の分
:
Authenticated Code モジュール(ACM)
チップ セットに 対して認 証 され、CPU 内 の
分離された環境で実行されるプラットフォー
ム固 有 のコード。この 用 語 は、セキュアな
タスクを実 行するために AC モジュールに
よって有効化される信頼された環境である
Authenticated Code モードを意味すること
もあります。
インテル® TXT の機能により、マルウェアから
ソフトウェアを保護するための基盤を形成で
ダイレクト I/O 向けインテル ® VT : I/O デバ
離および保護を実現するためにソフトウェアで
使用されます。
付録 A :仮想化された
クラウド・サーバー・プール
におけるプラグイン
抽象的な意味では、クラウドのプラグインは、
新しい機能を実装するパッケージ済みのテ
クノロジー・ビルディング・ブロックです。プ
きます。これにより、データへの承認されてい
メジャードラウンチ環境(MLE): GETSEC
[SENTER]命 令 の 結 果 とし て メジャー
ラグインは、可 能であれば公 開されている
ないアクセスが防止され、承認されていない
メントおよび起動される環境。これは、オペ
インターフェイスを通じて、既存のアプリケー
システムのブートが停止されます。具体的に
レーティング・システム、仮想マシン・マネー
ションに組み込まれ、新しい機 能でアプリ
は、保護された実行、隠蔽されたストレージ、
ジャー、またはインテル ® TXT をサポートする
ケーションを強化します。インテル ® TXT プ
保護された起動により、BIOS、ファームウェ
信頼されたコードである場合があります。
ラグインは、メジャーメントされたハイパーバ
ア、オペレーティング・システム、およびハイ
パーバイザーへの新たな攻撃に対するプラッ
トフォームの保護が強化されます。
インテル ® TXT は、クラウドにおける広範なセ
イザーの起動を強制する機能をアプリケー
PMBus 1.1 :電力管理バス(PMBus)は、
オープン・スタンダードの電力管理プロトコ
ルです。参照:http://pmbus.org/specs.
html(英語)
キュリティー・ソリューションを可能にするテクノ
ロジーです。インテル ® TXT は、信頼のアテス
テーションとマシン認証を可能にすることで、ク
ラウド・プロバイダーが厳格なセキュリティー・
ポリシーを適用し、そのサービスおよびプラッ
トフォームに信頼性を付加できるようにします。
本資料では、インテル® X e o n ® プロセッサー
Trusted Platform Module(TPM)1.2
(サードパーティー製):Trusted Compute
Group によって定義されているハードウェア・
デバイスであり、インテル ® TXT が使用する一
連のセキュリティー機能を提供します。
う観点から、インテル ® TXT のガイドを示して
います。読者は、信頼されたアテステーション
とマシン識別モデルをセットアップおよびテ
ストし、特定の環境での有用性を証明できる
電力を制限するなどの、ハードウェアでサポー
が可能となります。さらに、プラグイン機能を
構成して、メジャーメントされたコードによっ
てのみ電力管理が実行されるようにすること
によって、サーバーのオーバーロードを引き
起こすための VM の悪意のある移動や、シス
テム・パフォーマンスを低下させるための不
もできます。
適切なタイミングでの電力制限の適用など、
起こりうるサービス拒否攻撃を防止すること
S a fe r M a c h i n e e X t e n s i o n s( S M X ):
プラグインでは、オブジェクト指向設計と同じ
イン テ ル の プ ロ セッサーに 追 加 さ れ る、
設計理念が採用されています。プラグインの
インテル® TXT を有効にする機能。
複雑さは社内で任意に決定できます。ただし、
システムの複雑さを最小限に抑えるために
Trusted Computing Group(TCG):トラ
ステッド・コンピューティングのためのソリュー
ション構 築を推 進する非 営 利 の 業 界 団 体
(http://www.trustedcomputinggroup.
org(英語))
ようになります。インテル ® TXT、VMware
v C e nt e r * S e r ve r 、V M w a re v S p h e re * 、
および VMware ESXi* を連携させることで、
信頼されたクラウドのためのプラットフォーム
を実現できます。
バー電力消費量をリアルタイムで監視したり
Secure Initialization(SINIT): MLE を
メジャーメント、検証、および起動する、信頼
されたプロセス。
および VMware 製品を使用して信頼された
クラウド環境を作成するツールとの統合とい
使用すると、アプリケーションは、実際のサー
トされている電力管理機能を組み込むこと
クラウドを形成するサーバー内で、インテル ®
TXT は、VMware vSphere* などのハイパー
バイザーと連携して、各ノードのインストールを
チェックし、マシンの正常性を確認できます。そ
して、問題が検出された場合は、システムのそ
れ以降のブートを阻止できます。
ションに提供します。電力管理プラグインを
インターフェイスの外観は可能な限り小さくす
る必要があり、プラグインの動作は一貫性が
あり、説明および理解しやすいものにしなけ
ればなりません。
プラグインは、特定の実装テクノロジーに固
Virtual Machine Extensions(VMX):
インテル ® VT によって定 義されているプロ
セッサー命令のセットであり、仮想化環境の
分離および保護を実現するためにソフトウェ
アで使用されます(インテル® VT の一部)。
有のものではないことに注意してください。プ
ラグインとのやり取りは、プログラミング言語
でサポートされている任意の方法で行いま
す。本資料で VMware API およびインテル ®
これ
TXT を大きく取り上げられている理由も、
17
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
らがクラウド・アプリケーションのイネーブラー
として使用されているためです。
アプリケーション・サーバー
VirtualCenter*を
実行しているマシン
管理対象のESX*サーバー
付録 B : VMware*
Infrastructure Client の
プラグイン
仮想クラウド環境においてプラットフォーム・
セキュリティーを強化するフレームワークは、
一連のコラボレーション・テクノロジーを慎重
LAN / WAN
にオーケストレーションすることで実現されま
す。オーケストレーションは、主に Web サー
ビスを使用して緩やかに結合されます。緩
やかな結合というソリューションの性質は、
構成ファイル
成熟した、組み立て式の、実用的なソリュー
ション・コンポーネントの迅速な統合を可能
にするために不可欠な特性です。開発におけ
る手付かずの環境や白紙状態は実際にはも
VMware*
Infrastructure
Client
はや贅沢な要素ではなく、市場投入時間の
構成レポジトリー
短縮という要件により、従来のより緊密に結
合されたソリューションもまた現実的ではなく
なっています。
図 17. VMware VirtualCenter* Server を拡張するためのプラグイン・アーキテクチャー
テクノロジー・プラグインは、適切に定義され
今回紹介したリファレンス実装では、ワーク
た Web サービスのインターフェイス・ポイント
ロードの再調整に関するポリシーを適用する
を使用した拡張性を実現するために設計さ
ためのメカニズムを提供するアプリケーション
• メジャーメント済 みのプログラムの 起 動
(および VM の配置)を強制する機能は、
インテル® TXT によって提供されます。
れた、プラグ可能なテクノロジー・ビルディン
が必要でした。VMware* DRS 機能を使用
グ・ブロックを通じて統合されます。このアー
することで複雑さは軽減されていますが、移
これら の 機 能 の オーケ ストレーション は、
キテクチャーでは、かなり後からでも新しい
行をトリガーするパラメーターをきめ細かく制
コンポーネントをバインディングすることが可
御するために、サーバーホストのリアルタイ
V M w a r e v C e n t e r * S e r v e r によって実
現されます。これにより、サードパーティー
の開発者は、カスタマイズされたビュー、タ
ブ、およびツール バーアイコンを使 用して
VMware vSphere* Client を 拡 張 し、拡
張された機能を提供できます。背後で実行
されるアクティビティーと比較すると、カスタ
マイズされたビューは氷山の一角でしかあり
ません。図 17 はプロセスを示しています。
Extension Manager のインターフェイスを
使用して、ユーザーはプラグインを VMware
vCenter* Server に登録できます。ユーザー
は、プログラムの記 述によって Extension
Manager のインターフェイスを使用すること
も、Managed Object Browser(MOB)ツー
ルを使用して登録することもできます。
能となります。基本的に、これらのコンポー
ムの電力消費量を利用しています。このアプ
ネントは、既存の機能への影響を最小限に
リケーション自体は、電力消費量を確認して
抑えて、実行中のシステムに組み込むことが
VM のワークロードを再調整する単純なプロ
できます。
グラムです。次のように、さまざまなコンポー
ネントが連携して動作します。
本資料では、ハードウェアによって適用され
る処理規則を使用して、一連の VM を信頼
されたプールの範囲内に留まらせる移行ポ
リシーを設定する方法について、順序だてて
検証しています。同様に、ハードウェア・メカ
ニズムによって、信頼されたプールに無関係
な VM が配置されることも防止されます。信
頼されたプールにより、セキュアでクリーンな
実行環境が定義され、そこでは既知のプロ
• ポリシーは、サーバーホストのリアルタイムの
電力消費量を基盤としています。インテル ®
インテリジェント・パワー・ノード・マネー
ジャー・テクノロジーは、プログラムがサー
バーの瞬間的な電力消費量の測定値を取
得し、電力制限または電力消費量の目標数
値を設定するためのメカニズムを提供しま
す。これは電力制限機能と呼ばれます。
パティーを持つ VM だけが実行を許可されま
す。インテル ® TXT の用語では、この機能は
「メジャーメント済みの起動」と呼ばれていま
す。こうした特性は、マルチテナント環境での
サポートに役立ちます。ハードウェアでサポー
トされることにより、環境を侵害することがよ
り難しくなります。
18
• 個々のノードからのデータは集計され、サー
バープール全域にわたって論理グループ
に順にまとめられる必要があります。この
機能はインテル ® DCM によって提供されま
す。インテル® DCM は、1 つのサーバープー
ルを 1 単位とする電力監視を実装し、グ
ループのグローバルな電力制限およびサ
ブグループごとの電力制限を設定します。
オーケストレーションの仕組みを次に示しま
す。ユーザーが VMware* Infrastructure
C l i e n t( V I )のインスタンスを V M w a r e
vCenter* Server に連 結すると( 図 17 の
#1)、以 前の登 録プロセスから、VMware
vCenter* Server が、有効な拡張があるこ
とに気づきます。VirtualCenter* がその拡
張の構成ファイルの URL を取得し(#2)、構
インテル ® クラウド・ビルダーズ・ガイド: VMware* を使用したサーバー・プラットフォーム・セキュリティーの強化
成レポジトリー内のサーバーに、XML 形式の
構成ファイルを要求元のクライアントに送信す
るように命令します。VI Client が、構成ファ
イルどおりに画面表示を構成します(#3)。
vSphere* Client
Extension
Mgr API
プラグイン・
クライアント構成
vCenter* Server
Mgmt
API/WS
インテル® TXT
プラグイン
拡張されたフィールドのコンテンツは静的に
することが できます。VMware vCenter*
Server の拡張では、別のプログラムが(多
くの場合アプリケーション・サーバーの背後
で動作して)拡張されたフィールドのコンテン
ツを生成する場合などに、アクティブなコン
テンツをサポートすることもできます(#4)。
インテル® データセンター・
マネージャー
(インテル® DCM)
プラグインをホストしているWebサーバー
この結果、他方のプログラムが、事実上もう
1 つのプラグインモジュールになります。こ
のスキームでは、非常に多様な機能を組み
込 むことができます。例えば、Nagios* や
Ganglia* などのよく知られたオープンソース
の監視アプリケーションがクラスター管理に
すでに使用されている場合に、フレームワー
クで新しい VMware ESX* 展開への迅速な
統合を行うことができます。
図 18 は、強化されたセキュリティーと電力
IPMI/DCMI
VMware ESX*/ESXi* 4.1以上のホストのクラスター
図 18. 強化されたセキュリティーと電力認識を含む仮想マシン移行ポリシーを実装するため
のプラグインのインストール
認 識を含 む VM 移 行ポリシーの 実 装 へ の
VMware* VI Client プラグインのインストー
ルを示しています。構成ファイルはクライアン
ト・マシンにバインドされています。アプリケー
ション・サーバーではインテル ® DCM が実行
されています。この実装で DCM とインテル ®
TXT ライブラリーを統合するための追加コー
ドを記述しました。ここでは、インテル ® イン
テリジェント・パワー・ノード・マネージャー・
テクノロジーを利用した電力の監視と制御
については明示しません。DCM が、TCP/IP
ネットワークを介して伝送される Intelligent
Platform Management Interface
(IPMI)または Data Center Management
Interface(DCMI)メッセージを通じてこの
機能を制御します。
後注
1.「Symantec Internet Security Threat
Report」2007 年 7 ∼ 12 月
2 .「 D a t a - b r e a c h c o s t s r i s i n g , s t u d y
finds」Network World、2009 年 2 月 2 日
3.「Trusted Platform Module(TPM)の
仕様」Trusted Computing Group
http://www.trustedcomputinggroup.
org/resources/tpm_main_specification/
(英語)
図 18 の左 側に示されているコンポーネン
インテル ® DCM を使用して、インテル ® イン
ト は V M w a r e v C e n t e r * S e r v e r と、
テリジェント・パワー・ノード・マネージャーが
VMware vCenter* Server のフロントエン
有効になっているサーバーの電力消費量が
ドである VMware vSphere* Client です。
管 理されます。このインテル ® DCM ツール
中間部分は、インテルが開発したインテル ®
は、VMware vCenter* Server と同じサー
T X T プラグイン( W e b アプリケーション)
で 構 成されています。このプラグインは、
Extension Manager のインターフェイスを
使用して VMware vCenter* Server に登
録されます。8 図 18 の右側にあるコンポー
ネントは、インテル ® データセンター・マネー
ジャー(インテル ® DCM)がインストールされ
ているサーバーを示しています。
バーに共存させることができます。ここでは
4. Windows ハードウェア互換性リスト
http://www.microsoft.com/whdc/hcl/
5.「 不明な MIME の種類が IIS6.0 で配信さ
れない」
http://support.microsoft.com/kb/326965/
6.「VirtualCenter VMotion Requirements」
http://pubs.vmware.com/vi3/resmgmt/
wwhelp/wwhimpl/common/html/wwhelp.
htm?context=resmgmt&file=vc_create_
cluster.7.4.html(英語)
分かりやすくするために、別のボックスに示
されています。その下の部分は、インテル ®
TXT とインテル ® インテリジェント・パワー・
ノード・マネージャー・テクノロジーをサポート
しているプロトタイプの VMware vSphere*
Hypervisor(ESXi*)ホストのクラスターを
示しています。プラグインの機能は、VMware
v C e n t e r * S e r v e r W e b サービス S D K と
インテル® DCM API を使用して公開されます。
7.「Registering VI Client Plug-in without
a single line of code」
http://communities.vmware.com/docs/
DOC-9203/(英語)
8.「Getting Started with VC Plug-ins」
http://www.vmware.com/support/
developer/vc-sdk/vcplugin/vcplugin_
technote_exp.pdf(英語)
19
インテル ® クラウド・ビルダーズ・ガイド:インテル ® プラットフォームでのクラウドの設計と導入
インテル® クラウド・ビルダーズ・プログラムの詳細については、
http://www.intel.co.jp/jp/cloudbuilders/ を参照してください。
免責条項
∆
インテル・プロセッサー・ナンバーはパフォーマンスの指標ではありません。プロセッサー・ナンバーは同一プロセッサー・ファミリー内の製品の機能を区別します。異なるプロセッサー・ファミリー間の機能の区
別には用いません。詳細については、http://www.intel.co.jp/jp/products/processor_number/ を参照してください。
すべての条件下で絶対的なセキュリティーを提供できるコンピューター・システムはありません。インテル ® トラステッド・エグゼキューション・テクノロジー(インテル ® TXT)を利用するには、インテル ® バーチャラ
イゼーション・テクノロジー、インテル ® TXT に対応したプロセッサー、チップセット、BIOS、Authenticated Code モジュール、インテル ® TXT に対応した Measured Launched Environment(MLE)を搭載
するコンピューター・システムが必要です。MLE は、仮想マシンモニター、OS、またはアプリケーションによって構成できます。さらに、インテル® TXT を利用するには、Trusted Computing Group によって定め
られた TPM v1.2 と、用途によっては、特定のソフトウェアも搭載している必要があります。詳細については、http://www.intel.co.jp/jp/technology/security/ を参照してください。
インテル ® バーチャライゼーション・テクノロジーを利用するには、同テクノロジーに対応したインテル ® プロセッサー、BIOS、および仮想マシンモニター(VMM)を、さらに用途によっては、同テクノロジーが有効
になっている特定のコンピューター・システム・ソフトウェアを搭載したコンピューター・システムが必要です。機能性、性能もしくはその他の特長は、ご使用のハードウェアやソフトウェアの構成によって異なり、
BIOS のアップデートが必要になることもあります。ご利用になる OS によっては、ソフトウェア・アプリケーションとの互換性がない場合があります。詳細については、各アプリケーション・ベンダーにお問い合わ
せください。
本資料に掲載されている情報は、インテル製品の概要説明を目的としたものです。本資料は、明示されているか否かにかかわらず、また禁反言によるとよらずにかかわらず、いかなる知的財産権のライセンスも
許諾するものではありません。製品に付属の売買契約書『Intel's Terms and Conditions of Sale』に規定されている場合を除き、インテルはいかなる責任を負うものではなく、またインテル製品の販売や使
用に関する明示または黙示の保証(特定目的への適合性、商品適格性、あらゆる特許権、著作権、その他知的財産権の非侵害性への保証を含む)に関してもいかなる責任も負いません。インテルによる書面
での合意がない限り、インテル製品は、その欠陥や故障によって人身事故が発生するようなアプリケーションでの使用を想定した設計は行われていません。
インテル製品は、予告なく仕様や説明が変更されることがあります。機能または命令の一覧で「留保」または「未定義」と記されているものがありますが、その「機能が存在しない」あるいは「性質が留保付であ
る」という状態を設計の前提にしないでください。これらの項目は、インテルが将来のために留保しているものです。インテルが将来これらの項目を定義したことにより、衝突が生じたり互換性が失われたりして
も、インテルは一切責任を負いません。この情報は予告なく変更されることがあります。この情報だけに基づいて設計を最終的なものとしないでください。
本資料で説明されている製品には、エラッタと呼ばれる設計上の不具合が含まれている可能性があり、公表されている仕様とは異なる動作をする場合があります。現在確認済みのエラッタについては、インテル
までお問い合わせください。最新の仕様をご希望の場合や製品をご注文の場合は、お近くのインテルの営業所または販売代理店にお問い合わせください。本資料で紹介されている注文番号付きのドキュメント
や、インテルのその他の資料を入手するには、1-800-548-4725(アメリカ合衆国)
までご連絡いただくか、http://www.intel.co.jp/ を参照してください。
Intel、インテル、Intel ロゴ、Xeon、Xeon Inside は、アメリカ合衆国およびその他の国における Intel Corporation の商標です。
Microsoft、Windows、Windows Server、Windows ロゴは、米国 Microsoft Corporation および / またはその関連会社の商標です。
VMware は、米国および各国における VMware,Inc. の登録商標または商標です。
* その他の社名、製品名などは、一般に各社の表示、商標または登録商標です。
インテル株式会社
〒 100-0005 東京都千代田区丸の内 3-1-1
http://www.intel.co.jp/
2011 Intel Corporation. 無断での引用、転載を禁じます。
©2011
年 1月
324458-001JA
JPN/1101/PDF/SE/MKTG/ET
Was this manual useful for you? yes no
Thank you for your participation!

* Your assessment is very important for improving the work of artificial intelligence, which forms the content of this project

Download PDF

advertisement