パンデミックの間、私たちはコンピューターのおかげで家族、友人、会社とのつながりを保つことができました。 しかし、これらのコンピューター、特にホームベースのネットワークへの依存度が高まっているため、サイバーセキュリティの懸念が生じています。 サイバー攻撃は増加しており、その多くはソフトウェア ベースのセキュリティ ソリューションの脆弱性を悪用するものです。 これは、純粋にソフトウェアに基づいたセキュリティ ソリューションでは、もはや強力なセキュリティを提供できないことを示唆しています。 その結果、開発者やメーカーは、Trusted Protection モジュールは、堅牢なセキュリティを提供します。
TPM とは何ですか?
トラステッド プラットフォーム モジュール (TPM) は、コンピュータのマザーボードにはんだ付けされたチップで、次のようなセキュリティ機能を提供します。
- ユーザ認証
- ブートプロセスの保護
- データ暗号化とデータ保護
- リモート接続されたデバイス間の安全な通信
- ソフトウェアとファームウェアを無線で安全に更新
BitLocker 暗号化と組み合わせて使用すると、TPM チップは暗号化キーを生成し、キーの一部をそれ自体に保存します。 したがって、侵入者は単純にディスクを取り外して別のコンピュータに挿入してデータにアクセスすることはできません。
産業用コンピュータ用の TPM
長年にわたり、産業用コンピュータはパスワードとデータを保護するために TPM チップを使用してきました。 TPM チップは、堅牢な遠隔環境や産業環境、特にデータに敏感な産業に共通するセキュリティ リスクに対処します。 公共の場所に配置されている産業用コンピュータは、USB ドライブ経由でインストールされた悪意のあるソフトウェアによって破損する可能性があります。 同様に、ユーザーやスタッフが通常アクセスしないリモート システムでは、ハードウェアが侵害されるリスクが高くなります。 TPM 対応の産業用コンピュータは、データ セキュリティが無視できない防衛運用に不可欠な保証を提供します。 兵士が現場で使用する防衛グレードのラップトップが紛失したり改ざんされたりした場合、TPM チップにより敵によるデータ復元がより困難になります。
エッジ コンピューティング用の TPM
TPM は、クラウド コンピューティング環境での操作、ストレージ、通信、監視に追加のセキュリティ層を提供します。 また、TPM は、接続されたデバイスからエッジ デバイス、そしてクラウドに至るまでのデータの暗号化を保証します。 2 つのリモート エンティティ間の ID 認証は、ソフトウェア、ハードウェア、またはその両方で TPM を使用して実現されます。 これにより、エンティティが信頼でき、システムが改ざんされていないことが保証されます。 TPM は、アテステーション ID キー (AIK) ペアを使用して、2 つのエッジ エンティティ間の安全な通信のための情報交換用の安全なチャネルの確立を支援します。 TPM は、患者の医療データなどの機密データをホストする産業およびミッションクリティカルなクラウド インフラストラクチャにおいて重要です。 このようなシステムへの不正アクセスやデータ侵害は、壊滅的な結果を引き起こす可能性があります。
将来の Windows デバイス
Windows は、デバイスを保護し、増え続ける生成、転送、保存されるデータを保護する上で重要な役割を果たしています。 ハッカーが在宅勤務を機密データに悪用する機会として利用するのを阻止するために、Microsoft は、すべての Windows デバイスがネットワーク全体で確実に保護されるようにするための設計アプローチを必須としてセキュリティを推進しています。 TPM 対応デバイスは、デバイスの信頼性、ID、およびセキュリティの有効性を確保しながら、デバイスがその整合性を報告し、ハードウェアとソフトウェアを保護できるようにします。 サイバー攻撃はすぐには減速しないと予想されるため、TPM を使用して、増え続けるサイバー脅威に対する多層セキュリティ保護を提供する必要があります。
詳細: TPM 2.0