メインコンテンツへスキップ
インテルのロゴ - ホームページに戻る
マイツール

言語の選択

  • Bahasa Indonesia
  • Deutsch
  • English
  • Español
  • Français
  • Português
  • Tiếng Việt
  • ไทย
  • 한국어
  • 日本語
  • 简体中文
  • 繁體中文
サインインする 制限されたコンテンツにアクセス

Intel.com サーチを使用

いくつかの方法で Intel.com のサイト全体を簡単に検索できます。

  • 製品名: Core i9
  • 文書番号: 123456
  • Code Name: Emerald Rapids
  • 特別な演算子: “Ice Lake”, Ice AND Lake, Ice OR Lake, Ice*

クイックリンク

最も検索されている項目の検索結果については以下のクイックリンクもご利用できます。

  • 製品情報
  • サポート
  • ドライバーおよびソフトウェア

最近の検索

サインインする 制限されたコンテンツにアクセス

高度検索

検索のみ

Sign in to access restricted content.
  1. インテル® トラスト・ドメイン・エクステンションズ (インテル® TDX)

お使いのブラウザーのバージョンは、このサイトでは推奨されません。
以下のリンクをクリックして、最新バージョンのブラウザへのアップグレードをご検討ください。

  • Safari
  • Chrome
  • Edge
  • Firefox

インテル® トラスト・ドメイン・エクステンションズ (インテル® TDX)

インテル® TDX で保護された仮想マシン (VM) にデータとアプリケーションを分離することで、クラウドやデータセンターのいずれにおいても、使用中のデータへのアクセスを制御します。

インテル® Xeon® 6 プロセッサーのインテル® TDX Connect

Performance-cores 搭載インテル® Xeon® 6 プロセッサーは、インテル® TDX Connect テクノロジーをハードウェアでサポートします。この機能は、CPU だけでなく、GPU、スマート NIC、ストレージドライブなどの接続デバイスにまで機密使用モデルを拡張するために不可欠です。

詳細を見る

リスクを管理しながらビジネスの成長を支援

企業やその運用チームは、価値あるデータや知的財産の損失、コンプライアンスの問題、評判の低下につながるサイバー攻撃やデータ侵害と闘いながら、継続的なイノベーションを実現するという巨大なタスクに直面しています。

インテル® TDX は、インテルの最新のコンフィデンシャル・コンピューティング・テクノロジーであり、仮想マシン (VM) 内でのハードウェア・レベルの分離により、攻撃表面を戦略的に縮小し、データセンターやクラウドにおけるデータおよびアプリケーションの保護と機密性を高めるのに役立ちます。

インテル® TDX による VM 分離では、既存のアプリケーションのコンフィデンシャル・コンピューティング環境への移植と移行を簡素化します。ほとんどの場合は、VM 内でインテル® TDX により有効化された信頼済みドメインをアクティブ化するために、アプリケーション・コードの変更は必要ありません。

データ主権と制御の確立

インテル® TDX により、組織は、セキュリティー・リスクを最小限に抑える機密 VM 内に貴重なデータや知的財産を分離し、保護されたデータのアクセスを明示的な許可を持つソフトウェアまたは管理者にのみ制限することによって、それらの使用を制御できるようになります。インテル® TDX は、VM 内で、ゲスト OS およびアプリケーションを、クラウドホスト、基盤のハイパーバイザー、クラウド管理スタック、その他の VM から分離します。

データと知的財産を保護

インテル® TDX は、VM 内の信頼できる実行環境 (TEE) にハードウェア支援による機密データの分離を行うことで、悪意のある攻撃者、不正なクラウド管理者、その他のクラウドテナントなどの外部の敵によるデータ侵害、改ざん、盗難のリスクを軽減し、攻撃表面を縮小します。これは、フル機能の OS を搭載した大型のアプリケーション・スイート、複数のコンテナ、または軽量 OS と専用のプライバシー保護を備えたアプリケーションを搭載した小型の高度に専門化された VM など、幅広い導入に対応します。

規制コンプライアンスを簡素化

インテル® TDX、インテル® SGX、およびその他のインテル® セキュリティー・エンジン は、医療、金融、公共部門などの厳格なデータ・プライバシー規制に則った組織が、使用中の機密データを保護する暗号化と安全なエンクレーブによりコンプライアンス基準を満たすと同時に、承認された用途やユーザー向けに完全なデータの可用性を維持します。

信頼できる環境に AI を導入

インテルel® TDX は、堅牢な分離、整合性、機密保持機能により、不正アクセスからアプリ、データ、AI モデルを保護します。そのセキュリティー機能は、データをその他のソフトウェアやコラボレーター、またはクラウド・プロバイダーに公開することなく、AI モデルのトレーニングと分析向けの機密データの使用を支援します。

もっと見る 表示件数を減らす

アプリケーション分離に関する情報をお探しですか?


インテル® ソフトウェア・ガード・エクステンションズ (インテル® SGX) により、ユーザーは、ほかのコンフィデンシャル・コンピューティング・テクノロジーと比較して、最小の信頼境界で保護されたエンクレーブで、最も機密性の高いアプリケーションやデータへのアクセスを制限できます。

インテル® SGX について詳しくはこちら

インテル® コンフィデンシャル・コンピューティング・ポートフォリオについて詳しくはこちら

インテル® のコンフィデンシャル・コンピューティング・ポートフォリオは、3 つのセキュリティー・テクノロジーを提供し、業界全体のあらゆる規模のビジネスに固有のニーズや規制要件を満たします。アプリケーション分離、VM 分離、およびオペレーター非依存のマルチクラウド認証機能により、必要なレベルのセキュリティーを選択して、保護とコンプライアンスを維持しながら、データからより多くの価値を引き出すことができます。

ポートフォリオについて詳しくはこちら

インテル® SGX

利用可能な最小の信頼境界内で、データの機密性と整合性を保護します。

インテル® Tiber™ Trust Authority

ネットワークとエッジ、およびクラウドでコンピューティング・アセットの信頼性を検証するゼロトラスト認証を実現します。

インテル® TDX の利用開始

インテル® TDX テクノロジーは、現在次のクラウド・サービス・プロバイダーにより提供されています。

Alibaba

インテル® TDX で保護された Elastic Compute Service (ECS) インスタンスで、コンフィデンシャル・コンピューティング環境を構築し、検証する方法について説明します。

詳しくはこちら

Google Cloud

この堅牢なクラウド・インフラストラクチャーで、インテル® TDX を活用して、高度なデータ保護と既存のシステムとのシームレスな統合を実現できます。

詳細を見る

Microsoft Azure

安全で効率的な運用向けに設計された、柔軟でスケーラブルなクラウド・コンピューティング・プラットフォームである Microsoft Azure で、インテル® TDX のパワーを活用できます。

インテル® クラウドのブログで詳細を学ぶ

Microsoft の発表を読む

もっと見る 表示件数を減らす

高度なセキュリティーが求められる組織が、インテル® TDX でどのように成功しているかをご覧ください

Ant Group が、機密 AI を最大限に活用

概要を読む

Thales とインテルが、Google Cloud エコシステムの高度な保護を実現

詳細を見る

インテル® TDX 搭載の HashiCorp Vault

詳細を見る

もっと見る 表示件数を減らす

インテル® セキュリティー・ソリューションについて詳しくはこちら

インテル® TDX 開発者向けリソース

セキュリティーに対するインテルのアプローチ

セキュリティー・アクセラレーション製品の概要

よくある質問

インテル® TDX は、第 4 世代インテル® Xeon® スケーラブル・プロセッサー・ファミリーを使用する一部のクラウド・サービス・プロバイダーにより提供されており、第 5 世代インテル® Xeon® スケーラブル・プロセッサー・ファミリーのリリースでも広く利用可能です。

インテル® TDX は、VM 分離に依拠しており、既存のアプリケーションのコンフィデンシャル・コンピューティング環境への移植を簡素化します。ほとんどの場合、アプリケーション・コードの変更は必要ありません。インテル® SGX によるアプリケーション・ベースの分離は、攻撃表面をさらに縮小しますが、インテル® SGX 環境向けのコードを設計するには、さらなる開発努力が必要になる場合があります。

  • 概要
  • 製品情報
  • 始める
  • お客様の事例
  • リソース
  • 会社情報
  • 当社の取り組み
  • インクルージョン
  • 投資家向け情報 (英語)
  • お問い合わせ
  • ニュースルーム
  • サイトマップ
  • リクルーティング情報
  • © Intel Corporation
  • 利用規約
  • *法務情報
  • Cookie
  • プライバシー・ポリシー
  • サプライチェーンの透明性 (英語)
  • 私の個人情報を共有しない California Consumer Privacy Act (CCPA) Opt-Out Icon

インテルのテクノロジーを使用するには、対応するハードウェア、ソフトウェア、またはサービスの有効化が必要となる場合があります。// 絶対的なセキュリティーを提供できる製品またはコンポーネントはありません。// コストと結果は異なることがあります。//性能は、使用状況、構成、その他の要因により異なります。詳細については、intel.com/performanceindex  (英語) を参照してください。 // インテルの完全な法的通知と免責事項をご覧ください。// インテルは人権を尊重し、人権侵害の発生を回避するように尽力しています。詳しくはインテルの Global Human Rights Principles (世界人権の原則) をご覧ください。インテルの製品とソフトウェアは、国際的に認められている人権を侵害しない、または侵害の原因とならないアプリケーションに使用されることを目的としています。

インテルのフッターロゴ