検索
特集/連載

“メモリと仮想マシンを自動で保護”するAMD EPYCのセキュリティ機能「EPYC」で復活を目指すAMD(後編)

Xeonによってサーバ市場から駆逐されたAMDが、EPYCで復活しようとしている。EPYCが注目されるのはなぜか。Skylake世代のXeonと戦えるのか。

Share
Tweet
LINE
Hatena
Computer Weekly

 前編(Computer Weekly日本語版 8月16日号掲載)では、「EPYC」の実装と基本性能について解説した。後編ではセキュリティ機能とビジネス展開の展望を紹介する。

Computer Weekly日本語版 9月6日号無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly日本語版 9月6日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。

ボタンボタン

EPYCのセキュリティ機能

 既にEPYCを採用した製品の開発を進めているサプライヤーも登場している。その1社がHPEだ。HPEはクラウドプロバイダーやサービスプロバイダーをターゲットにした、EPYCベースのサーバ「Cloudline CL3150」を発表した。このモデルはEPYCにPCIeレーンが多数あることを利用して、1Uラックマウントのシャシーで最大24個のNVMe SSDをサポートする。またHPEによると、IOPSのスループット値は910万を達成するという。

 一方で、今やセキュリティはどの組織でも主要な懸案事項となっていることから、EPYCが組み込みの形で提供するセキュリティ機能も、多くの顧客にとって価値あるものでなければならない。こんな事情から開発されたのが「Secure Processor」だ。

 EPYCはARMベースの専用マイクロコントローラーを組み込んでいる。これが暗号化機能のための鍵を生成・管理すると同時に、システム自体の完全性を保証するハードウェア的な「信頼の起点」(root of trust)としても機能する。Secure Processorは、有効なデジタル署名が付与された低レベルのコードのみを実行する。こうした仕組みにより、システム起動時、OSを読み込む前に悪意のあるコードを挿入する攻撃によってシステムが侵害されるのを防ぐ。

 さらに、このチップには「Secure Memory Encryption」(SME)機能も実装されている。SMEは、メモリにデータを書き込む際に自動的にこれを暗号化し、プロセッサに読み込む際に復号する。この処理は各メモリチャネルのハードウェアでサポートしているので、どのアプリケーションもSMEの保護対象となる。また、アプリケーションには完全な透過性がある。

 このアプローチをさらに一歩進めた「Secure Encrypted Virtualization」(SEV)機能も搭載されている。SEVは、サーバ上で稼働している仮想マシン(VM)を独自の暗号鍵で保護するものだ。これによりVMの保護を保証する。ハイパーバイザーへの侵入を防ぐこともできる。

 もっとも、この機能には注意が必要だ。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る