Azure Virtual Machines のトラステッド起動 (プレビュー)Trusted launch for Azure virtual machines (preview)

Azure からは、第 2 世代の VM のセキュリティを向上させるためのシームレスな方法として、トラステッド起動が提供されています。Azure offers trusted launch as a seamless way to improve the security of generation 2 VMs. トラステッド起動により、高度で永続的な攻撃手法から保護されます。Trusted launch protects against advanced and persistent attack techniques. トラステッド起動は、個別に有効にできる、複数の連携するインフラストラクチャ テクノロジで構成されています。Trusted launch is composed of several, coordinated infrastructure technologies that can be enabled independently. テクノロジごとに、高度な脅威に対する防御の別のレイヤーが提供されます。Each technology provides another layer of defense against sophisticated threats.


トラステッド起動を使用するには、新しい仮想マシンを作成する必要があります。Trusted launch requires the creation of new virtual machines. 最初に作成されたときにトラステッド起動が有効にされていない既存の仮想マシンで、トラステッド起動を有効にすることはできません。You can't enable trusted launch on existing virtual machines that were initially created without it.

トラステッド起動は、現在パブリック プレビュー段階にあります。Trusted launch is currently in public preview. このプレビュー バージョンはサービス レベル アグリーメントなしで提供されています。運用環境のワークロードに使用することはお勧めできません。This preview version is provided without a service level agreement, and it's not recommended for production workloads. 特定の機能はサポート対象ではなく、機能が制限されることがあります。Certain features might not be supported or might have constrained capabilities.

詳しくは、Microsoft Azure プレビューの追加使用条件に関するページをご覧ください。For more information, see Supplemental Terms of Use for Microsoft Azure Previews.


  • 検証済みのブート ローダー、OS カーネル、ドライバーを使用して、仮想マシンが安全にデプロイされます。Securely deploy virtual machines with verified boot loaders, OS kernels, and drivers.
  • 仮想マシン内のキー、証明書、シークレットが安全に保護されます。Securely protect keys, certificates, and secrets in the virtual machines.
  • ブート チェーン全体の整合性に関する分析情報と信頼が得られます。Gain insights and confidence of the entire boot chain’s integrity.
  • ワークロードを信頼できて検証可能であることが保証されます。Ensure workloads are trusted and verifiable.

パブリック プレビューの制限事項Public preview limitations

サイズのサポート: 次のものを除くすべての 第 2 世代 VM のサイズ。Size support: All Generation 2 VM sizes, except:

  • Lsv2 シリーズLsv2-series
  • M シリーズM-series
  • Mv2 シリーズMv2-series
  • NDv4 シリーズNDv4 series
  • NVv4 シリーズNVv4-series

OS のサポート:OS support:

  • Redhat Enterprise Linux 8.3Redhat Enterprise Linux 8.3
  • SUSE 15 SP2SUSE 15 SP2
  • Ubuntu 20.04 LTSUbuntu 20.04 LTS
  • Ubuntu 18.04 LTSUbuntu 18.04 LTS
  • Windows Server 2019Windows Server 2019
  • Windows Server 2016Windows Server 2016
  • Windows 10 ProWindows 10 Pro
  • Windows 10 EnterpriseWindows 10 Enterprise
  • Windows 10 (Enterprise マルチセッション)Windows 10 Enterprise multi-session


  • 米国中南部South Central US
  • 北ヨーロッパNorth Europe

価格: 既存の VM の価格への追加料金はかかりません。Pricing: No additional cost to existing VM pricing.

次の機能は、このプレビューではサポートされていませんThe following features are not supported in this preview:

  • BackupBackup
  • Azure Site RecoveryAzure Site Recovery
  • 共有イメージ ギャラリーShared Image Gallery
  • エフェメラル OS ディスクEphemeral OS disk
  • 共有ディスクShared disk
  • マネージド イメージManaged image
  • Azure Dedicated HostAzure Dedicated Host

セキュア ブートSecure boot

トラステッド起動の中核を成すのは、VM のためのセキュア ブートです。At the root of trusted launch is Secure Boot for your VM. プラットフォームのファームウェアに実装されているこのモードにより、マルウェアベースのルートキットやブート キットがインストールされるのを防ぎます。This mode, which is implemented in platform firmware, protects against the installation of malware-based rootkits and boot kits. セキュア ブートの動作により、署名されたオペレーティング システムとドライバーだけでが起動できることが保証されます。Secure Boot works to ensure that only signed operating systems and drivers can boot. それにより、VM 上のソフトウェア スタックに対する "信頼のルート" が確立されます。It establishes a "root of trust" for the software stack on your VM. セキュア ブートが有効になっていると、すべての OS ブート コンポーネント (ブート ローダー、カーネル、カーネル ドライバー) は、信頼された発行元によって署名されている必要があります。With Secure Boot enabled, all OS boot components (boot loader, kernel, kernel drivers) must be signed by trusted publishers. セキュア ブートは、Windows と一部の Linux ディストリビューションの両方でサポートされています。Both Windows and select Linux distributions support Secure Boot. 信頼できる発行元によってイメージが署名されていることをセキュア ブートで認証できなかった場合、VM は起動を許可されません。If Secure Boot fails to authenticate that the image was signed by a trusted publisher, the VM will not be allowed to boot. 詳細については、「セキュア ブート」を参照してください。For more information, see Secure Boot.


トラステッド起動では、Azure VM 用の vTPM も導入されています。Trusted launch also introduces vTPM for Azure VMs. これは、TPM2.0 仕様に準拠した、ハードウェアのトラステッド プラットフォーム モジュールの仮想化バージョンです。キーと測定のためのセキュリティで保護された専用のコンテナーとして機能します。This is a virtualized version of a hardware Trusted Platform Module, compliant with the TPM2.0 spec. It serves as a dedicated secure vault for keys and measurements. トラステッド起動から VM には、どの VM からも到達できないセキュリティ保護された環境で実行されている、独自の専用 TPM インスタンスが提供されます。Trusted launch provides your VM with its own dedicated TPM instance, running in a secure environment outside the reach of any VM. vTPM により、VM のブート チェーン全体 (UEFI、OS、システム、ドライバー) を測定することで、構成証明が有効になります。The vTPM enables attestation by measuring the entire boot chain of your VM (UEFI, OS, system, and drivers).

トラステッド起動により、vTPM を使用して、クラウドによるリモート構成証明が実行されます。Trusted launch uses the vTPM to perform remote attestation by the cloud. これは、プラットフォームの正常性チェックと、信頼ベースの決定を行うために使用されます。This is used for platform health checks and for making trust-based decisions. 正常性チェックとして、トラステッド起動により、VM が正常に起動したことを暗号によって認定できます。As a health check, trusted launch can cryptographically certify that your VM booted correctly. プロセスが失敗した場合、承認されていないコンポーネントが VM で実行されていることが原因の可能性があり、Azure Security Center によって整合性のアラートが発行されます。If the process fails, possibly because your VM is running an unauthorized component, Azure Security Center will issue integrity alerts. そのアラートには、整合性チェックに合格しなかったコンポーネントの詳細が含まれます。The alerts include details on which components failed to pass integrity checks.

仮想化ベースのセキュリティVirtualization-based security

仮想化ベースのセキュリティ (VBS) により、ハイパーバイザーを使用して、セキュリティで保護され、分離されたメモリ領域が作成されます。Virtualization-based Security (VBS) uses the hypervisor to create a secure and isolated region of memory. Windows により、これらの領域を使用して、脆弱性や悪用に対する保護が強化されたさまざまなセキュリティ ソリューションが実行されます。Windows uses these regions to run various security solutions with increased protection against vulnerabilities and malicious exploits. トラステッド起動を使用すると、Hypervisor Code Integrity (HVCI) と Windows Defender Credential Guard を有効にすることができます。Trusted launch lets you enable Hypervisor Code Integrity (HVCI) and Windows Defender Credential Guard.

HVCI は、悪意のある、または検証されていないコードの注入や実行から Windows カーネル モード プロセスを保護する、システムの強力な軽減策です。HVCI is a powerful system mitigation that protects Windows kernel-mode processes against injection and execution of malicious or unverified code. 実行前にカーネル モードのドライバーとバイナリがチェックされ、署名されていないファイルがメモリに読み込まれるのを防ぎます。It checks kernel mode drivers and binaries before they run, preventing unsigned files from loading into memory. これにより、そのような実行可能なコードを、読み込みを許可した後で変更することはできなくなります。This ensures such executable code can't be modified once it is allowed to load. VBS と HVCI の詳細については、「仮想化ベースのセキュリティ (VBS) と Hypervisor Enforced Code Integrity (HVCI)」を参照してください。For more information about VBS and HVCI, see Virtualization Based Security (VBS) and Hypervisor Enforced Code Integrity (HVCI).

トラステッド起動と VBS を使用すると、Windows Defender Credential Guard を有効にすることができます。With trusted launch and VBS you can enable Windows Defender Credential Guard. この機能により、シークレットが分離されて保護され、特権のあるシステム ソフトウェアのみがそれらにアクセスできるようになります。This feature isolates and protects secrets so that only privileged system software can access them. これは、Pass-the-Hash (PtH) 攻撃など、シークレットや資格情報の盗難攻撃に対する不正アクセスを防ぐのに役立ちます。It helps prevent unauthorized access to secrets and credential theft attacks, like Pass-the-Hash (PtH) attacks. 詳細については、Credential Guard に関する記事を参照してください。For more information, see Credential Guard.

Security Center の統合Security Center integration

VM が正しく構成されていることを確認するため、トラステッド起動は Azure Security Center と統合されます。Trusted launch is integrated with Azure Security Center to ensure your VMs are properly configured. Azure Security Center により、互換性のある VM が継続的に評価され、関連する推奨事項が発行されます。Azure Security Center will continually assess compatible VMs and issue relevant recommendations.

  • セキュア ブートの有効化の推奨 - この推奨事項は、トラステッド起動をサポートする VM にのみ適用されます。Recommendation to enable Secure Boot - This Recommendation only applies for VMs that support trusted launch. セキュア ブートを有効にできるのに無効になっている VM が、Azure Security Center によって特定されます。Azure Security Center will identify VMs that can enable Secure Boot, but have it disabled. それを有効にするように、重大度の低い推奨事項が発行されます。It will issue a low severity recommendation to enable it.
  • vTPM の有効化の推奨 - VM で vTPM が有効になっている場合、Azure Security Center によるゲストの構成証明の実行と、高度な脅威のパターンの特定に、それを使用できます。Recommendation to enable vTPM - If your VM has vTPM enabled, Azure Security Center can use it to perform Guest Attestation and identify advanced threat patterns. Azure Security Center により、トラステッド起動がサポートされていて vTPM が無効になっている VM が識別された場合、それを有効にするように、重大度の低い推奨事項が発行されます。If Azure Security Center identifies VMs that support trusted launch and have vTPM disabled, it will issue a low severity recommendation to enable it.
  • 構成証明の正常性の評価 - VM で vTPM が有効になっている場合、Azure Security Center の拡張機能により、VM が正常に起動したことをリモートで検証できます。Attestation health assessment - If your VM has vTPM enabled, an extension of Azure Security Center can remotely validate that your VM booted in a healthy way. これはリモート構成証明と呼ばれます。This is known as remote attestation. Azure Security Center により、リモート構成証明の状態を示す評価が発行されます。Azure Security Center issues an assessment, indicating the status of remote attestation.

Azure Defender の統合Azure Defender integration

VM でトラステッド起動が適切に設定されている場合、Azure Defender により VM の正常性の問題を検出してアラートを発行できます。If your VMs are properly set up with trusted launch, Azure Defender can detect and alert you of VM health problems.

  • VM 構成証明の失敗に関するアラート - Azure Defender により、VM での構成証明が定期的に実行されます。Alert for VM attestation failure - Azure Defender will periodically perform attestation on your VMs. これは、VM が起動した後にも発生します。This also happens after your VM boots. 構成証明が失敗した場合、中程度の重大度のアラートがトリガーされます。If the attestation fails, it will trigger a medium severity alert. VM の構成証明は、次の理由により失敗する可能性があります。VM attestation can fail for the following reasons:

    • 構成証明の対象の情報 (ブート ログを含む) が、信頼されたベースラインから逸脱している。The attested information, which includes a boot log, deviates from a trusted baseline. これは、信頼されていないモジュールが読み込まれ、OS が侵害される可能性があることを示している場合があります。This can indicate that untrusted modules have been loaded, and the OS may be compromised.
    • 構成証明クォートが、構成証明対象の VM の vTPM からのものであることを確認できなかった。The attestation quote could not be verified to originate from the vTPM of the attested VM. これは、マルウェアが存在し、vTPM へのトラフィックを傍受している可能性があることを示します。This can indicate that malware is present and may be intercepting traffic to the vTPM.
    • VM 上の構成証明拡張機能が応答していない。The Attestation extension on the VM is not responding. これは、マルウェアまたは OS 管理者によるサービス拒否攻撃を示している可能性があります。This can indicate a denial-of-service attack by malware, or an OS admin.


    このアラートは、vTPM が有効になっていて構成証明拡張機能がインストールされている VM で使用できます。This alert is available for VMs with vTPM enabled and the Attestation extension installed. 構成証明を成功させるには、セキュア ブートを有効にする必要があります。Secure Boot must be enabled for attestation to pass. セキュア ブートが無効になっている場合、構成証明は失敗します。Attestation will fail if Secure Boot is disabled. セキュア ブートを無効にする必要がある場合は、このアラートを抑制して擬陽性を回避することができます。If you must disable Secure Boot, you can suppress this alert to avoid false positives.

  • 信頼されていない Linux カーネル モジュールのアラート - セキュア ブートが有効になっているトラステッド起動では、カーネル ドライバーが検証に失敗し、読み込みが禁止されている場合でも、VM を起動できます。Alert for Untrusted Linux Kernel module - For trusted launch with secure boot enabled, it’s possible for a VM to boot even if a kernel driver fails validation and is prohibited from loading. これが発生すると、Azure Defender により重大度の低いアラートが発行されます。If this happens, Azure Defender will issue a low severity alert. 信頼されていないドライバーが読み込まれないため、すぐに脅威が発生することはありませんが、これらのイベントは調査する必要があります。While there is no immediate threat, because the untrusted driver has not been loaded, these events should be investigated. 以下、具体例に沿って説明します。Consider the following:

    • どのカーネル ドライバーが失敗したか。Which kernel driver failed? このドライバーのことをよく知っていて、それが読み込まれることを期待しているか。Am I familiar with this driver and expect it to be loaded?
    • これは想定されているドライバーの正確なバージョンか。Is this the exact version of the driver I am expecting? ドライバー バイナリは完全か。Are the driver binaries intact? サードパーティ製のドライバーの場合、ベンダーは OS 準拠テストに合格して署名を取得したか。If this is a 3rd party driver, did the vendor pass the OS compliance tests to get it signed?


トラステッド起動に関してよく寄せられる質問。Frequently asked questions about trusted launch.

なぜトラステッド起動を使用する必要があるのですか?Why should I use trusted launch? トラステッド起動によって何から保護されるのですか?What does trusted launch guard against?

トラステッド起動により、ブート キット、ルートキット、カーネルレベルのマルウェから保護されます。Trusted launch guards against boot kits, rootkits, and kernel-level malware. これらの高度な種類のマルウェアはカーネル モードで動作し、ユーザーからは見えない状態のままです。These sophisticated types of malware run in kernel mode and remain hidden from users. 次に例を示します。For example:

  • ファームウェア ルートキット: これらのキットによって仮想マシンの BIOS のファームウェアが上書きされ、OS より前にルートキットが起動できるようになります。Firmware rootkits: these kits overwrite the firmware of the virtual machine’s BIOS, so the rootkit can start before the OS.
  • ブート キット: これらのキットによって OS のブートローダーが置き換えられて、仮想マシンにより OS より前にブート キットが読み込まれます。Boot kits: these kits replace the OS’s bootloader so that the virtual machine loads the boot kit before the OS.
  • カーネル ルートキット: これらのキットによって OS カーネルの一部が置き換えられ、OS の読み込み時にルートキットが自動的に開始できるようになります。Kernel rootkits: these kits replace a portion of the OS kernel so the rootkit can start automatically when the OS loads.
  • ドライバー ルートキット: これらのキットが、OS によって使用される信頼されたドライバーの 1 つとして扱われ、仮想マシンのコンポーネントと通信します。Driver rootkits: these kits pretend to be one of the trusted drivers that OS uses to communicate with the virtual machine’s components.

セキュア ブートとメジャー ブートの違いは何ですか?What are the differences between secure boot and measured boot?

セキュア ブート チェーンでは、ブート プロセスの各ステップにおいて、後続の手順である暗号化署名が確認されます。In secure boot chain, each step in the boot process checks a cryptographic signature of the subsequent steps. たとえば、BIOS によってローダーの署名が確認され、ローダーによって読み込まれるすべてのカーネル オブジェクトの署名が確認されます。For example, the BIOS will check a signature on the loader, and the loader will check signatures on all the kernel objects that it loads, and so on. いずれかのオブジェクトが侵害されている場合、署名は一致せず、VM は起動しません。If any of the objects are compromised, the signature won’t match, and the VM will not boot. 詳細については、「セキュア ブート」を参照してください。For more information, see Secure Boot. メジャー ブートの場合、ブート プロセスは停止されません。チェーン内の次のオブジェクトのハッシュが測定または計算されて、vTPM 上のプラットフォーム構成レジスタ (PCR) にハッシュが格納されます。Measured boot does not halt the boot process, it measures or computes the hash of the next objects in the chain and stores the hashes in the Platform Configuration Registers (PCRs) on the vTPM. ブートの整合性の監視には、メジャー ブート レコードが使用されます。Measured boot records are used for boot integrity monitoring.

整合性エラーが検出されるとどうなりますか?What happens when an integrity fault is detected?

Azure Virtual Machines 用のトラステッド起動は、高度な脅威について監視されます。Trusted launch for Azure virtual machines is monitored for advanced threats. そのような脅威が検出されると、アラートがトリガーされます。If such threats are detected, an alert will be triggered. アラートは、Azure Security Center の Standard レベルでのみ利用できます。Alerts are only available in the Standard Tier of Azure Security Center. Azure Security Center により、定期的に構成証明が実行されます。Azure Security Center periodically performs attestation. 構成証明が失敗した場合、中程度の重大度のアラートがトリガーされます。If the attestation fails, a medium severity alert will be triggered. トラステッド起動の構成証明は、次の理由により失敗する可能性があります。Trusted launch attestation can fail for the following reasons:

  • 構成証明の対象の情報 (トラステッド コンピューティング ベース (TCB) のログを含む) が、信頼されたベースライン (セキュア ブートが有効になっている場合など) から逸脱している。The attested information, which includes a log of the Trusted Computing Base (TCB), deviates from a trusted baseline (like when Secure Boot is enabled). これは、信頼されていないモジュールが読み込まれ、OS が侵害される可能性があることを示している場合があります。This can indicate that untrusted modules have been loaded and the OS may be compromised.
  • 構成証明クォートが、構成証明対象の VM の vTPM からのものであることを確認できなかった。The attestation quote could not be verified to originate from the vTPM of the attested VM. これは、マルウェアが存在し、TPM へのトラフィックを傍受している可能性があることを示します。This can indicate that malware is present and may be intercepting traffic to the TPM.
  • VM 上の構成証明拡張機能が応答していない。The attestation extension on the VM is not responding. これは、マルウェアまたは OS 管理者によるサービス拒否攻撃を示している可能性があります。This can indicate a denial-of-service attack by malware, or an OS admin.

トラステッド起動は、Hyper-V シールドされた VM とどのように違いますか?How does trusted launch compared to Hyper-V Shielded VM?

Hyper-V シールドされた VM は、現在、Hyper-V でのみ使用できます。Hyper-V Shielded VM is currently available on Hyper-V only. Hyper-V シールドされた VM は、通常、保護されたファブリックと共にデプロイされます。Hyper-V Shielded VM is typically deployed in conjunction with Guarded Fabric. 保護されたファブリックは、ホスト ガーディアン サービス (HGS)、1 つ以上の保護されたホスト、シールドされた VM のセットで構成されます。A Guarded Fabric consists of a Host Guardian Service (HGS), one or more guarded hosts, and a set of Shielded VMs. Hyper-V シールドされた VM は、ファブリック管理者と、Hyper-V ホスト上で実行される可能性がある信頼されていないソフトウェアの両方から、仮想マシンのデータと状態を保護する必要があるファブリックで使用されることが意図されています。Hyper-V Shielded VMs are intended for use in fabrics where the data and state of the virtual machine must be protected from both fabric administrators and untrusted software that might be running on the Hyper-V hosts. 一方、トラステッド起動は、HGS のデプロイと管理を追加せずに、スタンドアロン仮想マシンまたは仮想マシン スケール セットとして Azure にデプロイできます。Trusted launch on the other hand can be deployed as a standalone virtual machine or virtual machine scale sets on Azure without additional deployment and management of HGS. トラステッド起動のすべての機能は、デプロイ コードの簡単な変更、または Azure portal のチェック ボックスで有効にすることができます。All of the trusted launch features can be enabled with a simple change in deployment code or a checkbox on the Azure portal.

既存の VM をトラステッド起動に変換するにはどうすればよいですか?How can I convert existing VMs to trusted launch?

第 2 世代 VM の場合、トラステッド起動に変換する移行パスは、一般提供 (GA) の対象になっています。For Generation 2 VM, migration path to convert to trusted launch is targeted at general availability (GA).

次のステップNext steps

ポータルを使用してトラステッド起動 VM をデプロイします。Deploy a trusted launch VM using the portal.