2017年09月11日 08時00分 UPDATE
特集/連載

「EPYC」で復活を目指すAMD(後編)“メモリと仮想マシンを自動で保護”するAMD EPYCのセキュリティ機能

Xeonによってサーバ市場から駆逐されたAMDが、EPYCで復活しようとしている。EPYCが注目されるのはなぜか。Skylake世代のXeonと戦えるのか。

[Daniel Robinson,Computer Weekly]
Computer Weekly

 前編(Computer Weekly日本語版 8月16日号掲載)では、「EPYC」の実装と基本性能について解説した。後編ではセキュリティ機能とビジネス展開の展望を紹介する。

Computer Weekly日本語版 9月6日号無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly日本語版 9月6日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。

ボタンボタン

EPYCのセキュリティ機能

 既にEPYCを採用した製品の開発を進めているサプライヤーも登場している。その1社がHPEだ。HPEはクラウドプロバイダーやサービスプロバイダーをターゲットにした、EPYCベースのサーバ「Cloudline CL3150」を発表した。このモデルはEPYCにPCIeレーンが多数あることを利用して、1Uラックマウントのシャシーで最大24個のNVMe SSDをサポートする。またHPEによると、IOPSのスループット値は910万を達成するという。

 一方で、今やセキュリティはどの組織でも主要な懸案事項となっていることから、EPYCが組み込みの形で提供するセキュリティ機能も、多くの顧客にとって価値あるものでなければならない。こんな事情から開発されたのが「Secure Processor」だ。

 EPYCはARMベースの専用マイクロコントローラーを組み込んでいる。これが暗号化機能のための鍵を生成・管理すると同時に、システム自体の完全性を保証するハードウェア的な「信頼の起点」(root of trust)としても機能する。Secure Processorは、有効なデジタル署名が付与された低レベルのコードのみを実行する。こうした仕組みにより、システム起動時、OSを読み込む前に悪意のあるコードを挿入する攻撃によってシステムが侵害されるのを防ぐ。

 さらに、このチップには「Secure Memory Encryption」(SME)機能も実装されている。SMEは、メモリにデータを書き込む際に自動的にこれを暗号化し、プロセッサに読み込む際に復号する。この処理は各メモリチャネルのハードウェアでサポートしているので、どのアプリケーションもSMEの保護対象となる。また、アプリケーションには完全な透過性がある。

 このアプローチをさらに一歩進めた「Secure Encrypted Virtualization」(SEV)機能も搭載されている。SEVは、サーバ上で稼働している仮想マシン(VM)を独自の暗号鍵で保護するものだ。これによりVMの保護を保証する。ハイパーバイザーへの侵入を防ぐこともできる。

 もっとも、この機能には注意が必要だ。

この記事を読んだ人にお薦めの関連記事

この記事を読んだ人にお薦めのホワイトペーパー

Loading

注目テーマ

ITmedia マーケティング新着記事

news077.jpg

電通が学生と企業の共創プロジェクト「βutterfly」を開発、企業向けにスポンサードプランを提供
電通は、顧客企業と学生の協働型プロジェクト「βutterfly」を開始すると発表した。β版...

news040.jpg

「インバウンド」で注目される浅草、訪日外国人観光客で賑わう理由とは?
口コミ時代のWebとソーシャルメディアは最大の武器。最小限の手間で最大の効果を発揮する...

news103.png

オムニバス、「セゾンDMP」を活用したターゲティング広告を提供
クレディセゾンの100%子会社オムニバスは、クレディセゾンが保有するクレジットカードの...