Azure

Azure IaaS セキュリティの多層防御設計を解説

3分で読める

概要

Microsoft は、Azure IaaS が secure-by-design、secure-by-default、secure-in-operation の原則に基づき、ハードウェア、コンピューティング、ネットワーク、ストレージ、運用全体で多層防御を実装していることを説明しました。この更新は、既定で組み込まれている保護機能と、IT チームが独自に VM、ネットワーク、ID 構成を整合させるべき領域を明確にしている点で重要です。

Azureでお困りですか?専門家に相談する

はじめに

Microsoft は、Azure IaaS のセキュリティが単一の制御ポイントではなく、層状のシステムとして構築されていることを説明する新しいガイダンスを公開しました。Azure で仮想マシンやインフラ workload を運用する IT 管理者にとって、これは IaaS におけるセキュリティが、プラットフォームの保護機能とテナント側の構成が連携して初めて成り立つことを再認識させる内容です。

Azure IaaS セキュリティ ガイダンスの新しいポイント

この投稿では、Azure の多層防御モデルを取り上げ、Microsoft の Secure Future Initiative の原則と関連付けています。

  • Secure by design: セキュリティは、ハードウェア層から上位レイヤーに至るまで Azure に組み込まれています。
  • Secure by default: 構成ミスのリスクを減らすため、主要な保護機能が自動的に有効化されます。
  • Secure in operation: 監視、検出、対応はデプロイ後も継続されます。

強調されている主なプラットフォーム保護機能

  • ハードウェアとホストの信頼性: TPM、secure boot、measured boot、ファームウェア検証を使用。
  • VM レイヤーの保護: 強化された hypervisor 分離と、サポート対象の Gen2 VM 向け Trusted Launch
  • Confidential computing: trusted execution environments を使用し、機密性の高い workload を保護する選択肢。
  • 既定のネットワーク セキュリティ: 分離された仮想ネットワーク、明示的に許可されない限り遮断される受信トラフィック、Private Link と private endpoints のサポート。
  • 既定の暗号化: Azure ストレージ、ディスク、Azure バックボーン上のトラフィックを暗号化。
  • ランタイム監視: Azure Monitor と Microsoft Defender for Cloud による構成ミスと脅威の検出。
  • ID 中心のアクセス制御: Microsoft Entra ID と最小権限の実践。

管理者にとって重要な理由

このガイダンスは、Azure がホスト層とプラットフォーム層で複数の保護機能をすでに適用している一方で、顧客側でも workload 構成を保護する必要があることを明確にしています。既定の保護機能によって露出は減らせますが、アクセス制御、ネットワーク ルール、VM の強化、データ ガバナンスについては引き続き管理者の責任です。

コンプライアンス要件がある組織や高機密 workload を扱う組織では、Trusted Launch、ディスク暗号化、プライベート接続、Confidential computing などの機能を活用することで、環境全体を再設計せずにセキュリティ体制を強化できます。

推奨される次のステップ

管理者は現在の Azure IaaS 展開を見直し、これらの組み込みセキュリティ機能に沿っていることを確認する必要があります。

  1. VM 展開を確認し、サポート対象では Trusted Launch が有効になっているか確認する。
  2. NSG と受信アクセスを見直し、不要に公開されている管理ポートを排除する。
  3. 暗号化設定を検証し、ディスク、ストレージ アカウント、customer-managed key 要件を確認する。
  4. Defender for Cloud を活用して、安全でない構成を特定し、修正の優先順位を付ける。
  5. ID 制御を強化し、Entra ID のロール割り当て、最小権限、必要に応じて Conditional Access を適用する。
  6. プライベート接続を採用し、パブリック インターネットへの公開が不要なサービスを保護する。

まとめ

Azure の最新 IaaS セキュリティ ガイダンスは、強固なクラウド セキュリティは多層の制御、セキュアな既定値、継続的な運用によって実現されるという、よく知られたメッセージをあらためて示しています。プラットフォームはこれらの保護機能の多くを標準で提供していますが、管理者は自社の展開がそれらを十分に活用できているか確認する必要があります。

Azureでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Azure IaaScloud securitydefense in depthTrusted LaunchMicrosoft Defender for Cloud

関連記事

Azure

{{Azure API Management 2026がIDC Leaderに選出}}

Microsoftは「IDC MarketScape: Worldwide API Management 2026 Vendor Assessment」でLeaderに選出され、Azure API Managementが従来のAPIとAIワークロードの両方を統制する役割を担っていることが強調されました。ITチームにとって、この発表はMicrosoftがAPIセキュリティ、可観測性、ポリシー適用、AI gateway機能をエンタープライズ規模で単一プラットフォームとして提供しようとしている動きを示しています。

Azure

{{Azure Localで拡張するソブリン プライベート クラウド}}

{{Microsoft は Azure Local を拡張し、単一のソブリン境界内で数百台から数千台規模のサーバーに対応するソブリン プライベート クラウド展開をサポートしました。この更新により、政府機関、規制産業、重要インフラ事業者は、データ所在地、コンプライアンス、運用管理を維持しながら、より大規模な AI、分析、ミッションクリティカルなワークロードをローカルで実行できます。}}

Azure

{{Azure Integrated HSMのオープンソース化で信頼性向上}}

{{Microsoft は Azure Integrated HSM のファームウェア、ドライバー、ソフトウェアスタックの主要コンポーネントをオープンソース化し、開発を主導する Open Compute Project のワークグループも立ち上げました。この動きにより、Azure のサーバーローカルなハードウェア鍵保護モデルに対する透明性が高まり、顧客や規制当局による検証が容易になります。また、この技術は Azure V7 virtual machines での広範な提供に向けて準備が進められています。}}

Azure

GPT-5.5をMicrosoft Foundryで提供開始、企業AIを強化

Microsoft は Microsoft Foundry で OpenAI GPT-5.5 の一般提供を開始し、Azure 顧客に長文コンテキスト推論、agentic execution、トークン使用量の削減に対応した新たなフロンティアモデルを提供します。この更新が企業にとって重要なのは、Foundry が本番環境で AI エージェントを大規模に運用するために必要なセキュリティ、ガバナンス、ID、デプロイ制御を備えているためです。

Azure

Microsoft DiscoveryのAgentic R&Dプレビュー拡大

Microsoftは、研究開発向けのAzureベースのagentic AIプラットフォームであるMicrosoft Discoveryのプレビュー提供範囲を拡大しました。今回の更新では、エンタープライズ対応の強化、パートナー相互運用性、ガバナンス制御、各種統合が追加され、R&Dチームが仮説生成、検証、科学ワークフローを大規模に加速できるようになります。

Azure

Azure Accelerate for DatabasesでAI対応を強化

Microsoftは、組織がAIに向けてデータベース資産を最新化できるよう支援する新プログラム、Azure Accelerate for Databasesを発表しました。専門家による支援、資金提供、Azureクレジット、スキル習得、データベース向け節約プランを提供し、移行リスクとコストを抑えながら、Azure上でより強固なAI対応データ基盤の構築を支援します。