Google hat Confidential Computing Virtual Machines (VMs) auf der Google Compute Engine angekündigt, die auf der Sicherheit von AMD EPYC-Prozessoren der 2. Generation basieren. In der Offenlegung erklärte Google, dass die Einführung von Confidential Computing zur allgemeinen Verfügbarkeit in neun Regionen abgeschlossen sei; wird Partnern wie AMD, Red Hat, SUSE, Thales und anderen ermöglicht. Confidential Computing kann eine flexible, isolierte, hardwarebasierte, vertrauenswürdige Ausführungsumgebung bereitstellen, die es Anwendern ermöglicht, ihre Daten und sensiblen Code vor böswilligem Zugriff und Speicherschnüffeln zu schützen, während Daten verwendet werden.
Google hat Confidential Computing Virtual Machines (VMs) auf der Google Compute Engine angekündigt, die auf der Sicherheit von AMD EPYC-Prozessoren der 2. Generation basieren. In der Offenlegung erklärte Google, dass die Einführung von Confidential Computing zur allgemeinen Verfügbarkeit in neun Regionen abgeschlossen sei; wird Partnern wie AMD, Red Hat, SUSE, Thales und anderen ermöglicht. Confidential Computing kann eine flexible, isolierte, hardwarebasierte, vertrauenswürdige Ausführungsumgebung bereitstellen, die es Anwendern ermöglicht, ihre Daten und sensiblen Code vor böswilligem Zugriff und Speicherschnüffeln zu schützen, während Daten verwendet werden.
Confidential Computing (oder Confidential VMs) ist laut Google ein relativ neues Konzept zur Verschlüsselung der im Hauptspeicher des Systems verwendeten Daten bei gleichzeitig hoher Leistung. Diese Lösung befasst sich mit den wichtigsten Sicherheitsbedenken zahlreicher Unternehmen bei der Migration ihrer sensiblen Anwendungen in die Cloud und dem Schutz ihrer wertvollsten Informationen während der Nutzung durch ihre Anwendungen. Google stellt hohe Erwartungen an das Ökosystem; und ist zuversichtlich, dass in ein paar Jahren alle virtuellen Maschinen (VMs) in der Cloud vertrauliche VMs sein werden. Kunden haben eine bessere Kontrolle über ihre Daten und können so ihre Arbeitslasten besser sichern und sicherer in der Cloud zusammenarbeiten.
Google-Partner spielten eine entscheidende Rolle beim Aufbau eines Ökosystems, um Confidential Computing über Mobilgeräte, Edge und Cloud hinweg zu ermöglichen. Google, AMD und andere Confidential VM-Partner teilten ihre Ansichten über Confidential Computing und die Funktionsweise der Confidential VMs von Google, die auf AMD EPYC-Prozessoren basieren.
AMD über die Vorteile von Confidential Computing
Die AMD EPYC-Prozessoren der 2. Generation, die Google für seine Confidential VMs verwendet, verwenden eine erweiterte Sicherheitsfunktion namens Secure Encrypted Virtualization (SEV). SEV ist auf allen AMD EPYC-Prozessoren verfügbar. Wenn es von einem OEM oder Cloud-Anbieter aktiviert wird, verschlüsselt es die auf einer virtuellen Maschine verwendeten Daten und trägt so dazu bei, diese von anderen Gästen, dem Hypervisor und sogar den Systemadministratoren isoliert zu halten. Die SEV-Funktion funktioniert, indem sie jeder virtuellen Maschine einen Verschlüsselungsschlüssel zur Verfügung stellt, der Gäste und den Hypervisor voneinander trennt. Diese Schlüssel werden vom AMD Secure Processor erstellt, verteilt und verwaltet. Der Vorteil von SEV besteht darin, dass Kunden Anwendungen nicht neu schreiben oder kompilieren müssen, um auf diese Sicherheitsfunktionen zuzugreifen.
AMD erklärt, dass Confidential Computing ein Game-Changer für Computing in der Public Cloud sei. Es geht auf wesentliche Sicherheitsbedenken ein, die viele Unternehmen im Hinblick auf die Migration ihrer sensiblen Anwendungen in die Cloud haben. Google Confidential VMs mit AMD EPYC-Prozessoren und SEV stärken die VM-Isolation und den Schutz der genutzten Daten. Es wird Kunden dabei helfen, ihre wertvollsten Informationen zu schützen, während sie von Anwendungen in der öffentlichen Cloud verwendet werden.
Red Hat
Red Hat ist davon überzeugt, dass Confidential Computing ein grundlegender Ansatz zur Ausweitung der Sicherheit von lokalen Bereitstellungen auf die Cloud ist. Red Hat Enterprise Linux ist darauf ausgelegt, die Anforderungen von Kunden in lokalen und hybriden Cloud-Umgebungen zu erfüllen. Kunden benötigen Stabilität, Vorhersehbarkeit und Verwaltungslösungen, die mit ihren Arbeitslasten skalieren. Aus diesem Grund sind Confidential Computing-Lösungen im Produktportfolio von Red Hat enthalten. Red Hat möchte diese Kunden bei der Umstellung auf eine wirklich offene Hybrid-Cloud-Umgebung unterstützen und so ihre Möglichkeiten der digitalen Transformation erweitern. Confidential Computing wird es Kunden ermöglichen, wettbewerbsfähigere Lösungen anzubieten und gleichzeitig den Datenschutz und die Schutzsicherheit für ihre Kunden zu gewährleisten.
SUSE
In enger Zusammenarbeit mit AMD fügte SUSE dem Linux-Kernel Upstream-Unterstützung für den AMD EPYC SEV-Prozessor hinzu und kündigte als erstes Unternehmen die Confidential VM-Unterstützung in SUSE Linux Enterprise Server 15 SP1 an, die im Google Cloud Marketplace verfügbar ist. Diese Innovationen ermöglichen es ihren Kunden, von den Größen- und Kosteneinsparungen der Google Cloud Platform sowie der geschäftskritischen Verwaltbarkeit, Compliance und dem Support zu profitieren. Diese Technologie eröffnet neue Migrationsmöglichkeiten für ältere lokale Workloads, benutzerdefinierte Anwendungen sowie private und behördliche Workloads, die höchste Sicherheits- und Compliance-Anforderungen erfordern und in der Vergangenheit als nicht cloudfähig galten.
Kanonisch
Die Zusammenarbeit zwischen Google und Canonical stellt sicher, dass Ubuntu für GCP-Operationen im großen Maßstab optimiert ist. Confidential Computing erfordert die Ausrichtung mehrerer Teile. Canonical sagte, dass sie sich freuen, von Anfang an mit Google volle Ubuntu-Unterstützung für diese wichtige Funktion anbieten zu können.
Die Speicherverschlüsselung mit Hardware-Schlüsselverwaltung und -Bescheinigung verhindert, dass die Kompromittierung des Hypervisors zu einer Kompromittierung der Gastdaten oder der Integrität führt. Canonical Ubuntu unterstützt Confidential Computing in Google Cloud vollständig und bietet so eine neue Vertrauensebene in der öffentlichen Cloud-Infrastruktur.
HashiCorp-Tresor
Mit HashiCorp Vault können Teams den Zugriff auf Token, Passwörter, Zertifikate und Verschlüsselungsschlüssel sicher speichern und streng kontrollieren, um Maschinen und Anwendungen zu schützen. In Kombination mit den Confidential Computing-Funktionen von GCP kann die Vertraulichkeit auf den Systemspeicher des HashiCorp Vault-Servers ausgeweitet werden, wodurch sichergestellt wird, dass Malware, böswillige privilegierte Benutzer oder Zero-Days auf dem Host keine Daten gefährden können. Durch die Verfügbarkeit vertraulicher Rechenknoten werden die Daten im Speicher durch Verschlüsselung geschützt, indem die Sicherheitsfunktionen und vertraulichen Rechendienste moderner CPUs genutzt werden. Die Kombination von HashiCorp Vault und Google Cloud Confidential Computing bietet Benutzern eine entscheidende Lösung für ihre unternehmensweiten Cloud-Sicherheitsanforderungen.
Thales
Für Thales löst Confidential Computing ein Problem, das insbesondere Unternehmen im Zusammenhang mit dem Vertrauen in den Speicher haben – nämlich, dass der Speicher von einem Cloud-Anbieter nicht gesehen oder genutzt werden kann. Drei kritische Anwendungsfälle, die sofort von dieser Technologie profitieren können, sind Edge Computing, externe Schlüsselverwaltung und In-Memory-Geheimnisse. Thales und Google Cloud haben in mehreren Bereichen zusammengearbeitet, darunter Cloud, Sicherheit, Kubernetes-Container und neue Technologien wie das Continuous Access Evaluation Protocol (CAEP). Im Kern geht es beiden darum, den Kunden die beste Option für robuste Sicherheit und Datenschutz zu bieten.
Beteiligen Sie sich an StorageReview
Newsletter | YouTube | Podcast iTunes/Spotify | Instagram | Twitter | Facebook | RSS Feed