サービス

2025.12.28 10:33

データ保護の誤解を解消:連続暗号化を効率的に導入する3つの手順

Adobe Stock

Adobe Stock

Donoma SoftwareCTOであるビーナ・ジェイコブ氏は、エンタープライズセキュリティ市場向けの次世代連続暗号化ソリューションのR&Dをリードしている。

advertisement

過去数十年間、サイバーセキュリティ防御戦略は主にネットワーク境界の周りに壁を構築し、攻撃者を締め出すことに焦点を当ててきた。残念ながら、増加する脆弱性の量と速度がAIを通じて悪用されていることから、境界ベースのアプローチはもはや十分ではないことが明らかになってきている。

さらに、組織の83%が内部からのデータ侵害を報告している環境では、ネットワーク境界外の攻撃者からの防御だけでなく、侵害または盗難されたデータが暗号化されたまま読めないため無用であることを確実にすることに焦点を移す必要がある。これには連続暗号化—保存時、転送時、使用時のデータ保護—が必要である。

しかし、ほとんどの組織は、保存時と転送時の暗号化でデータが安全であるという危険な誤解のもとで運営されている。このアプローチでは、使用時にデータが完全に露出したままになる。システム内のどこかで(データベース、メモリ、キャッシュ、処理パイプラインなど)データがプレーンテキストとして存在する場合、攻撃対象領域は完全に無防備なままである。これは、特権昇格やメモリアクセスの悪用によって容易に侵害される基本的なアーキテクチャの脆弱性である。

advertisement

この問題に対する暗号化ソリューションである完全準同型暗号化(FHE)は10年以上前から存在しているが、問題はその実用的な展開にあった。Brakerski-Gentry-Vaikuntanathan(BGV)、Brakerski-Fan-Vercauteren(BFV)、Cheon-Kim-Kim-Song(CKKS)などのFHEスキームは暗号化されたデータに対して計算を実行できるが、計算オーバーヘッドが1,000倍から100万倍、暗号文の拡大率が100対1を超え、ブートストラッピング操作が1操作あたり数秒かかるという壊滅的なコストがかかる。

これにより、FHEは理論的には優雅だが現実では悪夢となった。リアルタイムアプリケーションには遅すぎ、大規模展開には高すぎ、ほとんどの組織が実装するには複雑すぎた。

コスト障壁の打破:新しい暗号化パラダイム

長年にわたり、連続暗号化は暗号化の「白鯨」であり続けた:理論的には可能だが実際には不可能だった。この分野は2つの失敗したアプローチに分かれた。FHEは強力なセキュリティを実現したが、壊滅的な計算オーバーヘッドを課し、一方、第一世代の代替手段—決定論的暗号化、ほとんどの形式保存暗号化(FPE)、順序保存暗号化(OPE)—はより良いパフォーマンスを提供したが、頻度分析を通じてプレーンテキストのパターンを露出させた。

これまで、どちらのアプローチもセキュリティと実用性の両方を達成していなかった。次世代の実装は根本的に異なるアプローチを取る。新しい暗号設計原則を通じて、FHEの計算負担や決定論的暗号化の脆弱性なしに実用的な連続暗号化を実現する。特殊なハードウェアも不要。大規模な計算クラスターも不要。実世界での展開を非現実的にするパフォーマンスの犠牲も不要。

技術アーキテクチャ:これはどのようにゲームを変えるのか?

次世代の実装は、より大きく高価なものから、より俊敏でアクセスしやすいものへの考え方の転換を表している。真のソリューションは、計算オーバーヘッドと暗号化の脆弱性の両方に同時に対処する必要がある。これらは、検索可能な暗号化と暗号化された数値計算の両方を可能にする暗号アーキテクチャを使用して、標準的な計算ハードウェア上で実行するように構築されており、実世界のビジネス問題を効率的かつ効果的に解決する。

これらの実装は、格子ベースのFHEに固有の多項式乗算とノイズ管理のオーバーヘッドを回避しながら、決定論的スキームの頻度分析の脆弱性を防止する。結果として、本物のセキュリティ保証を備えた実用的な連続暗号化が実現する。

パフォーマンスメトリクスの観点では、次世代の実装は既存のインフラとの互換性を維持しながら、暗号化されたデータベースでのリアルタイムアプリケーションに適したクエリレイテンシを実現する。特殊なハードウェア、信頼実行環境(TEE)、暗号コプロセッサは不要である。

このアプローチは、連続暗号化の広範な採用を妨げてきた3つの最大の障壁—コスト、複雑さ、パフォーマンスへの影響—に対処する。組織は現在、データを暗号化し、安全な検索を可能にし、機能を犠牲にすることなく暗号化されたデータに対して計算と分析を実行できる。暗号化されたデータはプレーンテキストと操作的に同等になり、連続暗号化がコンプライアンス要件からビジネス運営を妥協しないコアセキュリティ機能へと進化することを可能にする。

例として、医療機関は患者クエリの実行、分析ダッシュボードの生成、機械学習モデルのトレーニングをすべて暗号化されたデータ上で行い、データベース管理者、クラウドプロバイダー、アプリケーションサーバーに機密情報を露出させることなく実行できる。

連続暗号化を実装するための3つのステップ

1. 現在持っているデータの棚卸しを行う。

すべてのストレージ層—データベース、オブジェクトストア、ファイルシステム、アプリケーションキャッシュ—にわたって体系的なデータ分類監査を実施する。データフローをマッピングして、機密データがプレーンテキストとして存在するすべての場所を特定する。機密レベルと規制要件(PCI-DSS、HIPAA、GDPR、CMMC)によってデータセットに優先順位をつける。現在の暗号化実装を文書化し、使用中の暗号化のカバレッジのギャップを特定する。

2. 現在どのように機密データを保護しているかを判断する。

既存の暗号化実装を監査する。クエリ実行、分析処理、MLモデルトレーニング中に何が起こるか?これには、暗号化されたストレージから復号されたデータ、プレーンテキストとして取り込まれたデータ、中間計算結果、キャッシュされたクエリ出力など、すべてのプレーンテキスト露出ポイントが含まれる。

3. データ周りのアクセス制御を見直す。

ロールベースまたは属性ベースのアクセス制御(RBAC/ABAC)で最小権限アクセスを実装する。連続暗号化により、暗号アクセス制御を強制できる—ユーザーは、承認されたキーのみが復号できる暗号化された結果を受け取る。すべてのデータアクセスが改ざん防止の暗号化されたログに記録される暗号監査証跡の実装を検討する。

提案される実装アプローチとして、組織全体の展開ではなく、単一の高価値データセットでパイロットを開始する。ワークロードに対する実際のパフォーマンスへの影響を測定する。展開要件を評価する—ソリューションはソフトウェア開発キット(SDK)との統合、アプリケーションのリファクタリングを必要とするか、またはランタイム更新として展開できるか?既存のインフラとの互換性をテストする。

多層防御

多層防御には、ネットワーク境界からデータ自体まで、あらゆるレベルでの保護が必要である。連続暗号化により、侵害は壊滅的なデータ露出ではなく、封じ込め可能なインシデントになる。攻撃者はシステムアクセスを獲得するが、暗号文のみを取得する。

実用的な連続暗号化は今日存在する。問題は、それが可能かどうかではなく、どの組織が最初に実装するかに変わった。早期導入者は即座にセキュリティ上の利点を得ることができる:インフラが侵害されても、機密データは保護されたままである。

forbes.com 原文

タグ:

advertisement

ForbesBrandVoice

人気記事