Google heeft Confidential Computing virtual machines (VM's) op de Google Compute Engine aangekondigd, mogelijk gemaakt door 2e generatie AMD EPYC-processors. Binnen de onthulling verklaarde Google dat ze de uitrol van Confidential Computing naar algemene beschikbaarheid in negen regio's hadden voltooid; mogelijk gemaakt voor partners zoals AMD, Red Hat, SUSE, Thales en anderen. Confidential Computing kan een flexibele, geïsoleerde, op hardware gebaseerde vertrouwde uitvoeringsomgeving bieden, waardoor adopters hun gegevens en gevoelige code kunnen beschermen tegen kwaadwillige toegang en geheugensnooping terwijl gegevens in gebruik zijn.
Google heeft Confidential Computing virtual machines (VM's) op de Google Compute Engine aangekondigd, mogelijk gemaakt door 2e generatie AMD EPYC-processors. Binnen de onthulling verklaarde Google dat ze de uitrol van Confidential Computing naar algemene beschikbaarheid in negen regio's hadden voltooid; mogelijk gemaakt voor partners zoals AMD, Red Hat, SUSE, Thales en anderen. Confidential Computing kan een flexibele, geïsoleerde, op hardware gebaseerde vertrouwde uitvoeringsomgeving bieden, waardoor adopters hun gegevens en gevoelige code kunnen beschermen tegen kwaadwillige toegang en geheugensnooping terwijl gegevens in gebruik zijn.
Confidential Computing (of Confidential VM's) is een relatief nieuw concept om gegevens die in gebruik zijn in het hoofdgeheugen van het systeem te versleutelen en tegelijkertijd hoge prestaties te bieden, aldus Google. Deze oplossing pakt de belangrijkste beveiligingsproblemen van tal van organisaties aan bij het migreren van hun gevoelige applicaties naar de cloud en het beschermen van hun meest waardevolle informatie terwijl deze door hun applicaties wordt gebruikt. Google stelde hoge verwachtingen aan het ecosysteem; en is ervan overtuigd dat over een paar jaar alle virtuele machines (VM's) in de cloud vertrouwelijke VM's zullen zijn. Klanten krijgen meer controle over hun data, waardoor ze hun workloads beter kunnen beveiligen en met vertrouwen kunnen samenwerken in de cloud.
Google-partners waren cruciaal bij het opzetten van een ecosysteem om Confidential Computing mogelijk te maken voor mobiel, edge en cloud. Google, AMD en andere Confidential VM-partners deelden hun mening over Confidential Computing en de werking van de Confidential VM's van Google, mogelijk gemaakt door AMD EPYC-processors.
AMD over vertrouwelijke computervoordelen
De 2e generatie AMD EPYC-processors die door Google worden gebruikt voor zijn vertrouwelijke VM's, gebruiken een geavanceerde beveiligingsfunctie genaamd Secure Encrypted Virtualization (SEV). SEV is beschikbaar op alle AMD EPYC-processors. Indien ingeschakeld door een OEM of cloudprovider, versleutelt het de gegevens die in gebruik zijn op een virtuele machine, waardoor deze geïsoleerd blijft van andere gasten, de hypervisor en zelfs de systeembeheerders. De SEV-functie werkt door elke virtuele machine te voorzien van een coderingssleutel die gasten en de hypervisor van elkaar scheidt. Deze sleutels worden gemaakt, gedistribueerd en beheerd door de AMD Secure Processor. Het voordeel van SEV is dat klanten applicaties niet opnieuw hoeven te schrijven of opnieuw te compileren om toegang te krijgen tot deze beveiligingsfuncties.
AMD verklaart dat Confidential Computing een doorbraak is voor computergebruik in de openbare cloud. Het lost essentiële beveiligingsproblemen op die veel organisaties hebben bij het migreren van hun gevoelige applicaties naar de cloud. Confidential VM's van Google, met AMD EPYC-processors en SEV, versterken VM-isolatie en gegevens-in-gebruik-bescherming. Het helpt klanten hun meest waardevolle informatie te beschermen terwijl deze in gebruik is door applicaties in de openbare cloud.
Red Hat
Red Hat is van mening dat Confidential Computing een fundamentele benadering is om de beveiliging uit te breiden van lokale implementaties naar de cloud. Red Hat Enterprise Linux is ontworpen om te voldoen aan de behoeften van klanten in on-premises en hybride cloudomgevingen. Klanten hebben stabiliteit, voorspelbaarheid en beheeroplossingen nodig die meegroeien met hun workloads. Daarom zijn Confidential Computing-oplossingen ingeschakeld in het productportfolio van Red Hat. Voor deze klanten probeert Red Hat hen te helpen de overstap te maken naar een echt open hybride cloudomgeving, waardoor hun mogelijkheden voor digitale transformatie worden uitgebreid. Confidential Computing stelt klanten in staat om meer concurrerende oplossingen te bieden met behoud van gegevensprivacy en bescherming voor hun klanten.
SUSE
In nauwe samenwerking met AMD heeft SUSE upstream-ondersteuning voor de AMD EPYC SEV-processor toegevoegd aan de Linux Kernel en was het de eerste die Confidential VM-ondersteuning aankondigde in SUSE Linux Enterprise Server 15 SP1, beschikbaar in de Google Cloud Marketplace. Dankzij deze innovaties kunnen hun klanten profiteren van de schaal- en kostenbesparingen van Google Cloud Platform en de bedrijfskritische beheerbaarheid, naleving en ondersteuning. Deze technologie opent nieuwe gebieden van migratiemogelijkheden voor verouderde on-premises workloads, aangepaste applicaties en privé- en overheidsworkloads die de hoogste beveiligings- en compliancevereisten vereisen die in het verleden ooit als niet-cloudklaar werden beschouwd.
Kanoniek
De samenwerking tussen Google en Canonical zorgt ervoor dat Ubuntu is geoptimaliseerd voor GCP-operaties op grote schaal. Confidential Computing vereist meerdere onderdelen om uit te lijnen. Canonical zei dat ze verheugd zijn om vanaf het begin volledige Ubuntu-ondersteuning te bieden voor deze cruciale mogelijkheid met Google.
Geheugenversleuteling met hardwaresleutelbeheer en attestatie voorkomt dat het compromis van de hypervisor een compromis wordt van gastgegevens of integriteit. Canonical Ubuntu biedt volledige ondersteuning voor Confidential Computing op Google Cloud en biedt een nieuw vertrouwensniveau in openbare cloudinfrastructuur.
HashiCorp-kluis
HashiCorp Vault stelt teams in staat om de toegang tot tokens, wachtwoorden, certificaten en coderingssleutels veilig op te slaan en de toegang tot tokens, wachtwoorden en coderingssleutels strak te controleren om machines en applicaties te beschermen. In combinatie met de Confidential Computing-mogelijkheden van GCP kan de vertrouwelijkheid worden uitgebreid tot het systeemgeheugen van de HashiCorp Vault-server, zodat malware, kwaadwillende bevoorrechte gebruikers of nul dagen op de host geen gegevens kunnen compromitteren. Met de beschikbaarheid van vertrouwelijke computerknooppunten worden de gegevens in het geheugen beschermd via codering door gebruik te maken van de beveiligingsfuncties van moderne CPU's en vertrouwelijke computerservices. De combinatie van HashiCorp Vault en Google Cloud Confidential Computing biedt gebruikers een kritieke oplossing voor hun bedrijfsbrede cloudbeveiligingsbehoeften.
Thales
Voor Thales lost Confidential Computing een probleem op dat bedrijven specifiek hebben rond vertrouwen in geheugen, namelijk dat geheugen niet kan worden gezien of gebruikt door een cloudprovider. Drie kritieke use-cases die direct kunnen profiteren van deze technologie zijn edge computing, extern sleutelbeheer en in-memory geheimen. Thales en Google Cloud hebben op verschillende gebieden samengewerkt, waaronder cloud, beveiliging, Kubernetes-containers en nieuwe technologieën zoals Continuous Access Evaluation Protocol (CAEP). In de kern streven ze er allebei naar om klanten de beste optie te bieden voor robuuste beveiliging en privacybescherming.
Neem contact op met StorageReview
Nieuwsbrief | YouTube | Podcast iTunes/Spotify | Instagram | Twitter | Facebook | RSS Feed