絶対に安全なHDDやSDDはある? “自己暗号化”はどれだけすごいのか機密情報を守る「SED」とは【前編】

企業のさまざまなデータを保存するストレージには、強固なセキュリティが求められる。「SED」はどれだけ安全なストレージだと言えるのか。その仕組みを解説しよう。

2023年11月20日 07時00分 公開
[Jim HandyTechTarget]

関連キーワード

SSD | 暗号化 | セキュリティ


 企業のHDDやSSDといったストレージには、さまざまな機密情報が保存されている。それが犯罪者の手に渡ってしまった場合、その損失は計り知れない。そのため企業には、物理的な面も含めて、ストレージの強固なセキュリティ対策が求められる。

 ストレージが盗まれた場合でもデータを守れる技術として、「自己暗号化ドライブ」(SED:Self-Encrypting Drive)がある。SEDは絶対に安全だと言えるのだろうか。SEDとはどのような仕組みなのかを解説する。

SEDは絶対安全なストレージか? その仕組みとは

 SEDでは、共通鍵暗号アルゴリズム「AES」(Advanced Encryption Standard)によってデータが暗号化される。ほとんどの場合、128bitの暗号鍵を用いる方式「AES-128」か、256bitの暗号鍵を用いる方式「AES-256」のいずれかが用いられる。両方とも厳格なセキュリティ基準を満たしているため、ユーザー企業はどちらが用いられているかを深く考える必要はない。

 工場出荷時に、SEDはドライブ内データ暗号鍵(DEK:Data Encryption Key)を備えた状態になる。これによってドライブに書き込まれるデータを暗号化する。ユーザー企業はDEKとは別に用意される暗号鍵(AEK:Authentication Encryption Key)を使ってデータを復号できる。AEKなしでデータを復号することはほぼ不可能だと考えられる。

 ユーザー企業はSEDのAEKを徹底的に管理しておくことで、ストレージからデータが流出する恐れをほぼなくすことができる。ストレージを盗難や紛失のリスクにさらしてはいけない。セキュリティの最後の手段としては、特別な命令でDEKを無効にすることができる。ただし、その場合は自社がデータを復号することも不可能になる点に注意しよう。

 機密情報を守るにはSEDに加え、標準化団体Trusted Computing Group(TCG)による暗号化プロトコルを利用することも有効だと考えられる。


 後編は、SEDを利用することがなぜ重要なのかについて、リスクを踏まえて解説する。

TechTarget発 世界のインサイト&ベストプラクティス

米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬩幢ス「隴取得�ス�ク陷エ�・�ス�。鬩幢ス「�ス�ァ�ス�ス�ス�、鬩幢ス「隴主�讓滂ソス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�サ�ス�」�ス�ス�ス�ス

製品資料 NTTデータルウィーブ株式会社

失敗しないSASE導入のポイント、“シングルベンダー”がよい理由とは?

ネットワークとセキュリティの機能を一体化したフレームワーク「SASE」が注目されている。一方で、SASEはさまざまな機能で構成されるため、高評価のツールを組み合わせることが多いが、これが後悔の種になることもあるという。

市場調査・トレンド NTTデータルウィーブ株式会社

SASEの導入をためらう理由は? 調査で見えた課題と解決策

近年、SASE(Secure Access Service Edge)への注目度が高まっているが、その導入は決して容易ではない。そこで、ネットワークおよびセキュリティ、そしてSASEの導入・運用にまつわる課題を明らかにするため調査を実施した。

製品資料 ゾーホージャパン株式会社

内部統制を強化してセキュリティリスクを低減、特権ID管理のベストプラクティス

内部統制強化のため、企業には、システム化による評価プロセスや、システム運用の効率化などが求められている。その解決策の一例となる特権ID管理ツールについて、その機能や導入によって回避可能なセキュリティリスクを解説する。

製品資料 フォーティネットジャパン合同会社

クラウドセキュリティ運用の課題、増え続けるアラートの優先度を最適化するには

クラウドセキュリティ運用の大きな課題になっているのが、増え続けるセキュリティアラートに優先度を設定することだ。各環境によって最重要課題は異なるため、環境に合わせて優先度を設定することが必要になる。その実現方法とは?

製品資料 BLACKPANDA JAPAN株式会社

サプライチェーン攻撃から組織を守る、攻撃サーフェスの防御を強化する方法

サイバーセキュリティではまず、攻撃サーフェスへの対策が重要だが、近年はリモートワークやクラウドの普及により、攻撃サーフェスも拡大している。しかも、サプライチェーン攻撃の増加により、中小企業でも対策は待ったなしの状況だ。

鬩幢ス「隴主�蜃ス�ス雜」�ス�ヲ鬩幢ス「隰ィ魑エツ€鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「�ス�ァ�ス�ス�ス�ウ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「隴趣ス「�ス�ソ�ス�ス�ス雜」�ス�ヲ鬩幢ス「隴趣ス「�ス�ソ�ス�スPR

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/04/21 UPDATE

  1. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「縺ョ蜊頑焚莉・荳翫′窶懊≠縺ョ萓オ蜈・邨瑚キッ窶昴r謔ェ逕ィ窶補€戊ヲ矩℃縺斐&繧後◆繝ェ繧ケ繧ッ縺ィ縺ッ��
  2. 縲祁PN縲阪′蜊ア髯コ縺ェ逅�罰縺ィ縲兄TNA縲咲ァサ陦後�蛻ゥ轤ケ縺ッ�溘€€IAM縺ョ荳サ隕√ヨ繝ャ繝ウ繝峨∪縺ィ繧�
  3. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  4. 縺薙�繧オ繧、繝域悽迚ゥ�溘€€蛛ス繧オ繧、繝医〒蛟倶ココ諠��ア繧呈栢縺榊叙繧九ヵ繧。繝シ繝溘Φ繧ー縺ォ縺、縺�※縺翫&繧峨>
  5. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「髮�屮Black Basta縺ョ莨夊ゥア縺梧オ∝�縲€譏弱i縺九↓縺ェ縺」縺滓判謦�€��窶懈悽髻ウ窶�
  6. 蠕捺・ュ蜩。縺ォ繧医k繝��繧ソ豬∝�縲√◎縺ョ蟇セ遲悶〒螟ァ荳亥、ォ�溘€€蜀�Κ閼�ィ√�縺薙≧髦イ縺�
  7. 豌嶺サ倥>縺溘i蛛ス縺ョWeb繧オ繧、繝医〒蛟倶ココ諠��ア繧貞�蜉帙@縺ヲ縺溪€補€輔ヵ繧。繝シ繝溘Φ繧ー縺ョ謇句哨縺ィ縺ッ
  8. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「謾サ謦��窶懷庶逶岩€昴′30��ク帙€€遞シ縺偵↑縺上↑縺」縺溽官鄂ェ閠��隱、邂�
  9. 辟。譁吶〒縲後そ繧ュ繝・繝ェ繝�ぅ縺ョ繝励Ο縲阪r逶ョ謖�○繧銀€懊が繝ウ繝ゥ繧、繝ウ蟄ヲ鄙偵さ繝シ繧ケ窶�5驕ク
  10. 謨ー蜊∝т繝峨Ν繧貞虚縺九@縺溘Ο繧キ繧「縺ョ繝槭ロ繝ュ繝ウ邨�ケ斐r鞫倡匱縲€蝗ス髫帶骨譟サ縺ョ謌先棡縺ィ縺ッ

絶対に安全なHDDやSDDはある? “自己暗号化”はどれだけすごいのか:機密情報を守る「SED」とは【前編】 - TechTargetジャパン セキュリティ 鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬯ョ�ォ�ス�ェ髯区サゑスソ�ス�ス�ス�ス�コ�ス�ス�ス�ス

TechTarget鬩幢ス「�ス�ァ�ス�ス�ス�ク鬩幢ス「隴趣ス「�ス�ス�ス�」鬩幢ス「隴乗��ス�サ�ス�」�ス雜」�ス�ヲ 鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬯ョ�ォ�ス�ェ髯区サゑスソ�ス�ス�ス�ス�コ�ス�ス�ス�ス

鬩幢ス「隴取得�ス�ク陷エ�・�ス�。鬩幢ス「�ス�ァ�ス�ス�ス�、鬩幢ス「隴主�讓滂ソス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�サ�ス�」�ス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�ゥ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ュ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ー

2025/04/21 UPDATE

ITmedia マーケティング新着記事

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...

news040.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年4月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。