Google ha annunciato macchine virtuali (VM) Confidential Computing su Google Compute Engine, basate sulla sicurezza dei processori AMD EPYC di seconda generazione. Nell'informativa, Google ha dichiarato di aver completato l'implementazione del Confidential Computing per renderlo disponibile a tutti in nove regioni; reso possibile a partner come AMD, Red Hat, SUSE, Thales e altri. Il Confidential Computing può fornire un ambiente di esecuzione affidabile flessibile, isolato e basato su hardware, consentendo agli utenti di proteggere i propri dati e il codice sensibile da accessi dannosi e snooping della memoria mentre i dati sono in uso.
Google ha annunciato macchine virtuali (VM) Confidential Computing su Google Compute Engine, basate sulla sicurezza dei processori AMD EPYC di seconda generazione. Nell'informativa, Google ha dichiarato di aver completato l'implementazione del Confidential Computing per renderlo disponibile a tutti in nove regioni; reso possibile a partner come AMD, Red Hat, SUSE, Thales e altri. Il Confidential Computing può fornire un ambiente di esecuzione affidabile flessibile, isolato e basato su hardware, consentendo agli utenti di proteggere i propri dati e il codice sensibile da accessi dannosi e snooping della memoria mentre i dati sono in uso.
Secondo Google, il Confidential Computing (o Confidential VM) è un concetto relativamente nuovo per crittografare i dati in uso nella memoria principale del sistema pur offrendo prestazioni elevate. Questa soluzione risolve i principali problemi di sicurezza di numerose organizzazioni nella migrazione delle loro applicazioni sensibili nel cloud e nella salvaguardia delle informazioni più preziose mentre sono utilizzate dalle loro applicazioni. Google ripone grandi aspettative sull'ecosistema; ed è fiducioso che tra qualche anno tutte le macchine virtuali (VM) nel cloud diventeranno VM riservate. I clienti avranno un controllo migliore sui propri dati, consentendo loro di proteggere meglio i propri carichi di lavoro e di collaborare nel cloud in tutta sicurezza.
I partner di Google sono stati fondamentali per creare un ecosistema per realizzare il Confidential Computing su dispositivi mobili, edge e cloud. Google, AMD e altri partner Confidential VM hanno condiviso le loro opinioni sul Confidential Computing e sul funzionamento delle Confidential VM di Google, basate sui processori AMD EPYC.
AMD sui vantaggi del Confidential Computing
I processori AMD EPYC di seconda generazione utilizzati da Google per le sue VM riservate utilizzano una funzionalità di sicurezza avanzata chiamata Secure Encrypted Virtualization (SEV). SEV è disponibile su tutti i processori AMD EPYC. Se abilitato da un OEM o da un provider cloud, crittografa i dati in uso su una macchina virtuale, contribuendo a mantenerla isolata dagli altri ospiti, dall'hypervisor e persino dagli amministratori di sistema. La funzionalità SEV funziona fornendo a ciascuna macchina virtuale una chiave di crittografia che separa i guest e l'hypervisor l'uno dall'altro. Queste chiavi vengono create, distribuite e gestite da AMD Secure Processor. Il vantaggio di SEV è che i clienti non devono riscrivere o ricompilare le applicazioni per accedere a queste funzionalità di sicurezza.
AMD dichiara che Confidential Computing rappresenta un punto di svolta per l'elaborazione nel cloud pubblico. Risolve i problemi di sicurezza essenziali che molte organizzazioni hanno riguardo alla migrazione delle loro applicazioni sensibili nel cloud. Le VM riservate di Google, con processori AMD EPYC e SEV, rafforzano l'isolamento delle VM e la protezione dei dati in uso. Aiuterà i clienti a salvaguardare le informazioni più preziose durante l'utilizzo da parte delle applicazioni nel cloud pubblico.
Red Hat
Red Hat ritiene che il Confidential Computing sia un approccio fondamentale per estendere la sicurezza dalle implementazioni locali al cloud. Red Hat Enterprise Linux è progettato per gestire le esigenze dei clienti in ambienti cloud ibridi e locali. I clienti hanno bisogno di stabilità, prevedibilità e soluzioni di gestione in grado di adattarsi ai loro carichi di lavoro, motivo per cui le soluzioni Confidential Computing sono abilitate nel portafoglio di prodotti Red Hat. Per questi clienti, Red Hat cerca di aiutarli a passare a un ambiente cloud ibrido veramente aperto, ampliando le opportunità di trasformazione digitale. Confidential Computing consentirà ai clienti di fornire soluzioni più competitive garantendo al contempo la privacy e la protezione dei dati ai propri clienti.
SUSE
Lavorando a stretto contatto con AMD, SUSE ha aggiunto il supporto upstream per il processore AMD EPYC SEV al kernel Linux ed è stata la prima ad annunciare il supporto Confidential VM in SUSE Linux Enterprise Server 15 SP1 disponibile nel Google Cloud Marketplace. Queste innovazioni consentono ai clienti di sfruttare la scalabilità e il risparmio sui costi di Google Cloud Platform e la gestibilità, la conformità e il supporto mission-critical. Questa tecnologia apre nuove aree di opportunità di migrazione per carichi di lavoro legacy on-premise, applicazioni personalizzate e carichi di lavoro privati e governativi che richiedono i massimi requisiti di sicurezza e conformità, una volta considerati non pronti per il cloud in passato.
Canonical
La collaborazione tra Google e Canonical garantisce che Ubuntu sia ottimizzato per le operazioni GCP su larga scala. Il Confidential Computing richiede più pezzi da allineare. Canonical ha affermato di essere lieta di offrire fin dall'inizio il supporto completo di Ubuntu per questa funzionalità cruciale con Google.
La crittografia della memoria con gestione e attestazione della chiave hardware impedisce che la compromissione dell'hypervisor diventi una compromissione dei dati o dell'integrità del guest. Canonical Ubuntu supporta completamente il Confidential Computing su Google Cloud, fornendo un nuovo livello di affidabilità nell'infrastruttura cloud pubblica.
Volta HashiCorp
HashiCorp Vault consente ai team di archiviare in modo sicuro e controllare rigorosamente l'accesso a token, password, certificati e chiavi di crittografia per proteggere macchine e applicazioni. Se combinata con le funzionalità Confidential Computing di GCP, la riservatezza può essere estesa alla memoria di sistema del server HashiCorp Vault, garantendo che malware, utenti privilegiati dannosi o zero day sull'host non possano compromettere i dati. Con la disponibilità di nodi di elaborazione riservati, i dati in memoria vengono protetti tramite crittografia utilizzando le funzionalità di sicurezza delle moderne CPU e i servizi di elaborazione riservati. La combinazione di HashiCorp Vault e Google Cloud Confidential Computing offre agli utenti una soluzione fondamentale per le loro esigenze di sicurezza cloud a livello aziendale.
Thales
Per Thales, Confidential Computing risolve un problema specifico che le aziende hanno in merito alla fiducia nella memoria, ovvero che la memoria non può essere vista o utilizzata da un provider cloud. Tre casi d'uso critici che possono trarre immediatamente vantaggio da questa tecnologia includono edge computing, gestione delle chiavi esterne e segreti in memoria. Thales e Google Cloud hanno collaborato in diverse aree, tra cui cloud, sicurezza, contenitori Kubernetes e nuove tecnologie come il Continuous Access Evaluation Protocol (CAEP). Fondamentalmente, entrambi si sforzano di offrire ai clienti la migliore opzione per una solida sicurezza e protezione della privacy.
Interagisci con StorageReview
Newsletter | YouTube | Podcast iTunes/Spotify | Instagram | Twitter | Facebook | RSS feed