第3回 企業システムにもたらすメリット――使い勝手と信頼性は両立するか?インテルTXTによるトラステッド・コンピューティング(2/2 ページ)

» 2008年04月11日 15時30分 公開
[敦賀松太郎,ITmedia]
前のページへ 1|2       

 このため、もし仮想マシン上のOS、アプリケーションに脆弱性が発見されたとしても、問題のある仮想マシンを停止するだけで事が足りることになる。PCそのものが利用できなくなるということはなく、他の仮想マシンでの業務はそのまま継続できる。

 このように、それぞれの仮想マシンがセキュアに隔離されており、PCそのものが安全だと証明する手段となるのが、インテルTXTから始まるトラストチェーンである。このトラストチェーンによって、PCのハードウェアからハイパーバイザー(ハードウェア上に仮想マシン環境を実現するためのソフトウェアレイヤー)までは安全だと証明することができれば、PCそのものの信頼性は担保できる。これによって、セキュリティ要件の異なる仮想マシンを動作させる「セキュアドメイン」を構築することも可能になる。

ネットワークアクセス制御への応用

 インテルTXTの活用例としてもう1つ考えられるのは、ネットワークアクセス制御への応用である。

 ネットワークアクセス制御のオープンスタンダードとして、「TNC(Trusted Network Connect)」がある。TNCとは、TCG(Trusted Computing Group)のワーキンググループの1つであり、そのワーキンググループによって標準化されたアーキテクチャを指している。これは、マイクロソフトの「NAP(Network Access Protection)」やシスコシステムズの「C-NAC(Cisco Network Admission Control)」のようなベンダー独自のネットワークアクセス制御ソリューションではなく、マルチベンダーで互換性がある業界標準だ。

 このTNCと、インテルTXTの重要な構成要素であるTPM(Trusted Platform Module)に格納されている情報をリモート認証する仕組みを組み合わせることで、安全なネットワークを構築することが可能になる。インテルTXTに対応するコンピュータは、こうしたネットワークアクセス制御の部分からも普及していくと考えられる。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ