二重暗号化

二重暗号化では、どれか 1 つの暗号化レイヤーが侵害されてもデータが保護されるよう、2 つ以上の独立した暗号化レイヤーを有効にします。 2 つの暗号化レイヤーを使用すると、データの暗号化に伴う脅威が軽減されます。 次に例を示します。

  • データ暗号化の構成エラー
  • 暗号化アルゴリズムの実装エラー
  • 1 つの暗号化キーの侵害

Azure では、保存データと転送中のデータの二重暗号化が提供されます。

保存データ

保存データに対して 2 つの暗号化レイヤーを有効にするための Microsoft のアプローチは次のとおりです。

  • カスタマー マネージド キーを使用した保存データの暗号化。 保存データの暗号化用の独自のキーを用意します。 独自のキーを Key Vault に使用する (BYOK - Bring Your Own Key) か、Azure Key Vault で新しいキーを生成して目的のリソースを暗号化することができます。
  • プラットフォーム マネージド キーを使用したインフラストラクチャの暗号化。 既定では、プラットフォームが管理する暗号化キーを使用して、保存データが自動的に暗号化されます。

転送中のデータ

転送中のデータに対して 2 つの暗号化レイヤーを有効にするための Microsoft のアプローチは次のとおりです。

  • トランスポート層セキュリティ (TLS) 1.2 を使用したトランジット暗号化によって、クラウド サービスとお客様の間でデータが送受信されるときにデータを保護します。 データセンターから発信されたすべてのトラフィックは、同じリージョン内の別のドメイン コントローラーがトラフィックの宛先である場合も含め、転送中に暗号化されます。 TLS 1.2 は、使用される既定のセキュリティ プロトコルです。 TLS には、強力な認証、メッセージの機密性、整合性 (メッセージの改ざん、傍受、偽造の検出が有効)、相互運用性、アルゴリズムの柔軟性、デプロイと使用のしやすさといったメリットがあります。
  • インフラストラクチャ レイヤーで提供される追加の暗号化レイヤー。 Azure のお客様のトラフィックが、Microsoft または Microsoft の代理によって制御されない物理的境界の外で、データセンター間を移動するときは常に、基礎となるネットワーク ハードウェアから IEEE 802.1AE MAC Security Standards (別名 MACsec) を使用したデータリンク層の暗号化が適用されます。 パケットは送信前にデバイス上で暗号化され、復号され、物理的な "中間者" 攻撃、スヌーピング攻撃、盗聴攻撃を防ぎます。 このテクノロジはネットワーク ハードウェア自体に統合されているため、測定可能なリンクの待機時間を増やすことなく、ネットワーク ハードウェア上でライン レート暗号化を提供します。 この MACsec 暗号化は、リージョン内またはリージョン間を移動するすべての Azure トラフィックに対して、既定でオンになります。お客様側で必要な操作はありません。

次のステップ

Azure で暗号化を使用する方法について説明します。