Google ha anunciado máquinas virtuales (VM) de computación confidencial en Google Compute Engine, con tecnología de seguridad de procesadores AMD EPYC de segunda generación. Dentro de la divulgación, Google declaró que había completado el despliegue de Confidential Computing a disponibilidad general en nueve regiones; hecho posible para socios como AMD, Red Hat, SUSE, Thales y otros. Confidential Computing puede proporcionar un entorno de ejecución fiable, aislado y flexible basado en hardware, lo que permite a los adoptantes proteger sus datos y código confidencial contra el acceso malicioso y la intromisión en la memoria mientras los datos están en uso.
Google ha anunciado máquinas virtuales (VM) de computación confidencial en Google Compute Engine, con tecnología de seguridad de procesadores AMD EPYC de segunda generación. Dentro de la divulgación, Google declaró que había completado el despliegue de Confidential Computing a disponibilidad general en nueve regiones; hecho posible para socios como AMD, Red Hat, SUSE, Thales y otros. Confidential Computing puede proporcionar un entorno de ejecución fiable, aislado y flexible basado en hardware, lo que permite a los adoptantes proteger sus datos y código confidencial contra el acceso malicioso y la intromisión en la memoria mientras los datos están en uso.
Confidential Computing (o Confidential VM) es un concepto relativamente nuevo para cifrar los datos en uso en la memoria principal del sistema sin dejar de ofrecer un alto rendimiento, según Google. Esta solución aborda las preocupaciones de seguridad clave de numerosas organizaciones al migrar sus aplicaciones confidenciales a la nube y proteger su información más valiosa mientras sus aplicaciones la utilizan. Google puso altas expectativas en el ecosistema; y confía en que, en unos años, todas las máquinas virtuales (VM) en la nube serán VM confidenciales. Los clientes tendrán un mejor control de sus datos, lo que les permitirá proteger mejor sus cargas de trabajo y colaborar en la nube con confianza.
Los socios de Google fueron fundamentales para establecer un ecosistema para hacer Confidential Computing en dispositivos móviles, perimetrales y en la nube. Google, AMD y otros socios de Confidential VM compartieron sus puntos de vista sobre Confidential Computing y cómo las Confidential VM de Google, con tecnología de procesadores AMD EPYC.
AMD sobre los beneficios de la informática confidencial
Los procesadores AMD EPYC de segunda generación utilizados por Google para sus máquinas virtuales confidenciales utilizan una característica de seguridad avanzada llamada virtualización cifrada segura (SEV). SEV está disponible en todos los procesadores AMD EPYC. Cuando lo habilita un OEM o un proveedor de la nube, cifra los datos en uso en una máquina virtual, lo que ayuda a mantenerlos aislados de otros invitados, el hipervisor e incluso los administradores del sistema. La función SEV funciona proporcionando a cada máquina virtual una clave de cifrado que separa a los invitados del hipervisor. Estas claves son creadas, distribuidas y administradas por AMD Secure Processor. El beneficio de SEV es que los clientes no tienen que volver a escribir o compilar aplicaciones para acceder a estas funciones de seguridad.
AMD declara que Confidential Computing es un cambio de juego para la computación en la nube pública. Aborda las preocupaciones de seguridad esenciales que muchas organizaciones tienen sobre la migración de sus aplicaciones confidenciales a la nube. Las máquinas virtuales confidenciales de Google, con procesadores AMD EPYC y SEV, fortalecen el aislamiento de máquinas virtuales y la protección de datos en uso. Ayudará a los clientes a salvaguardar su información más valiosa mientras las aplicaciones en la nube pública la utilizan.
Red Hat
Red Hat cree que Confidential Computing es un enfoque fundamental para extender la seguridad de las implementaciones locales a la nube. Red Hat Enterprise Linux está diseñado para manejar las necesidades de los clientes en entornos locales y de nube híbrida. Los clientes necesitan soluciones de estabilidad, previsibilidad y administración que se adapten a sus cargas de trabajo, razón por la cual las soluciones de Confidential Computing están habilitadas en la cartera de productos de Red Hat. Para estos clientes, Red Hat busca ayudarlos a hacer el cambio a un entorno de nube híbrida verdaderamente abierto, ampliando sus oportunidades de transformación digital. Confidential Computing permitirá a los clientes brindar soluciones más competitivas mientras mantienen la privacidad de los datos y la garantía de protección para sus clientes.
SUSE
En estrecha colaboración con AMD, SUSE agregó soporte ascendente para el procesador AMD EPYC SEV al kernel de Linux y fue el primero en anunciar el soporte de VM confidencial en SUSE Linux Enterprise Server 15 SP1 disponible en Google Cloud Marketplace. Estas innovaciones permiten a sus clientes aprovechar la escala y el ahorro de costos de Google Cloud Platform y la capacidad de administración, el cumplimiento y el soporte de misión crítica. Esta tecnología abre nuevas áreas de oportunidades de migración para cargas de trabajo locales heredadas, aplicaciones personalizadas y cargas de trabajo privadas y gubernamentales que requieren la máxima seguridad y requisitos de cumplimiento que alguna vez se consideraron no aptos para la nube en el pasado.
Canónico
La colaboración entre Google y Canonical garantiza que Ubuntu esté optimizado para las operaciones de GCP a escala. Confidential Computing requiere múltiples piezas para alinear. Canonical dijo que están encantados de ofrecer soporte completo de Ubuntu para esta capacidad crucial desde el principio con Google.
El cifrado de memoria con gestión de claves de hardware y atestación evita que el hipervisor se convierta en un peligro para los datos o la integridad de los invitados. Canonical Ubuntu es totalmente compatible con la computación confidencial en Google Cloud, lo que brinda un nuevo nivel de confianza en la infraestructura de la nube pública.
Bóveda de HashiCorp
HashiCorp Vault permite a los equipos almacenar de forma segura y controlar de forma estricta el acceso a tokens, contraseñas, certificados y claves de cifrado para proteger máquinas y aplicaciones. Cuando se combina con las capacidades de computación confidencial de GCP, la confidencialidad se puede extender a la memoria del sistema del servidor HashiCorp Vault, lo que garantiza que el malware, los usuarios privilegiados maliciosos o los días cero en el host no puedan comprometer los datos. Con la disponibilidad de nodos informáticos confidenciales, los datos en la memoria se protegen mediante el cifrado mediante el uso de las características de seguridad de las CPU modernas y los servicios informáticos confidenciales. La combinación de HashiCorp Vault y Google Cloud Confidential Computing brinda a los usuarios una solución crítica para sus necesidades de seguridad en la nube en toda la empresa.
Thales
Para Thales, Confidential Computing resuelve un problema que las empresas tienen específicamente en torno a la confianza en la memoria, es decir, un proveedor de la nube no puede ver ni utilizar la memoria. Tres casos de uso críticos que pueden beneficiarse de inmediato de esta tecnología incluyen la informática perimetral, la gestión de claves externas y los secretos en memoria. Thales y Google Cloud han colaborado en varias áreas, incluida la nube, la seguridad, los contenedores de Kubernetes y nuevas tecnologías como el Protocolo de evaluación de acceso continuo (CAEP). En esencia, ambos se esfuerzan por ofrecer a los clientes la mejor opción para una sólida protección de seguridad y privacidad.
Máquinas virtuales AMD de Google
Interactuar con StorageReview
Boletín informativo | Canal de YouTube | Podcast iTunes/Spotify | @Instagram | Twitter | Facebook | RSS Feed