MicrosoftがAzureの全新規サーバーに組み込むハードウェアセキュリティモジュール(HSM)のファームウェアとソフトウェアスタックを、OCP(Open Compute Project)を通じてオープンソース化すると発表した。「ベンダーを信じるしかない」という従来の構造から「自分たちで検証できる」構造への転換は、規制産業や政府系クラウドを利用する組織にとって見逃せない動きだ。
Azure Integrated HSMとは何か
Azure Integrated HSMは、Microsoftが独自開発したHSMで、次世代V7世代のAzureサーバー全台に搭載される。既存のAzure Key VaultやAzure Managed HSMのような集中型サービスと組み合わせることで、暗号鍵の保護を「サービスレベル」から「シリコンレベル」まで引き下げる設計だ。
重要な点は、鍵が「保存されているとき」だけでなく「ワークロードが実際に実行されているとき」も保護されるという部分にある。AIエージェントが機密データを処理するユースケースが急増している今、推論処理中の鍵保護はクラウドセキュリティの新たな焦点になりつつある。
FIPS 140-3 Level 3が「デフォルト」になる意味
FIPS 140-3 Level 3は、米国政府や規制産業が採用するHSMの最高水準規格だ。要件として以下が求められる:
- 強力な改ざん耐性:物理アクセス試みの検知・防止
- ハードウェア強制による分離:ソフトウェアからの鍵抽出を構造的に不可能にする
- 物理・論理両面での鍵保護:あらゆる攻撃ベクターへの対策
日本でも金融・医療・政府系システムへのクラウド採用において、同等水準の準拠が求められるケースが増えている。これをPremiumオプションや専用構成ではなく「プラットフォームのデフォルト値」として提供する意義は大きい。
オープンソース化が変えるもの
今回の発表の核心はオープンソース化にある。GitHubにファームウェアが公開されるほか、OCP SAFEによる独立した監査レポートも合わせて公開される。これにより以下が実現する:
- 規制産業:独立した検証が義務付けられているコンプライアンス要件への対応
- ソブリンクラウド:各国政府が実装を独自に検証できる
- 相互運用性:プロプライエタリなプロトコルへの依存を減らし、標準ベースの統合が容易になる
3層の鍵管理アーキテクチャ
今回の発表で整理されたAzureの鍵管理は3層構造だ:
レイヤー サービス 役割
集中管理層 Azure Key Vault ライフサイクル管理・ポリシー適用
集中管理層 Azure Managed HSM FIPS準拠の集中型HSM
サーバー層 Azure Integrated HSM ワークロード実行中の鍵保護
また、TDISP(TLS Device Interface Security Protocol)のサポートにより、コンフィデンシャルコンピューティング環境との安全なバインディングも可能になっている。
実務への影響
コンプライアンス対応の簡素化:FIPS 140-3 Level 3がデフォルトで提供されることで、金融・医療・政府系システムの要件を追加構成なしに満たせる可能性が高まる。調達・認証プロセスの工数削減に直結する。
自前での検証が可能に:公開されたファームウェアを社内のセキュリティチームや外部監査人が精査できる。「ベンダーが言っているから信用する」から「自分たちで確認した」という根拠を得られる。
Non-Human Identity管理の強化:アプリケーションやサービス間の認証に使われる鍵をハードウェアレベルで保護できることは、NHI(非人間ID)を活用した自動化の促進にも直結する。自動化が進まない組織のボトルネックは結局「人間」だが、NHI管理の信頼基盤を固めることで、その詰まりを解消できる。
AIワークロードの信頼基盤として:AIエージェントが機密データを扱う場面が増えるほど、推論処理中の暗号保護は「あれば良い」から「なければ使えない」要件に変わっていく。今のうちに基盤を整えておく価値がある。
筆者の見解
セキュリティの話は得意な分野ではないが、今回のAzure Integrated HSMのオープンソース化は本物の動きだと評価している。
クラウドセキュリティの「信頼」を巡る最大の課題は、これまで「ベンダーを信じるしかない」という非対称性にあった。HSMのような根幹コンポーネントがブラックボックスである限り、どれほど高い認証を取得していても、利用者側には「そう言っているから信じる」以上の根拠がなかった。
その構造をファームウェアレベルから開示し、独立した検証を可能にするという判断は、業界の標準水準を引き上げる意味を持つ。Azureのプラットフォームとしての信頼性は揺るがないと思っているが、その信頼を「言葉」ではなく「コード」で示す姿勢は素直に評価したい。
鍵管理の原則として「常時アクセス権の付与は特権管理の最大リスク」であり、Just-In-Timeアクセスが正しいアプローチだと考えている。しかしそのJIT制御を支えるインフラ自体の信頼性が問われてきた。今回の一手は、その問いに正面から向き合うものだ。
日本のエンタープライズにとっては、こうした変化を調達・セキュリティ評価プロセスの速度感でどこまで取り込めるかが問われる。変革の波についていける体制を今から整えることが、数年後の競争力の差になる。
出典: この記事は Enforcing Trust and Transparency: Open-sourcing the Azure Integrated HSM の内容をもとに、筆者の見解を加えて独自に執筆したものです。