Home Empreendimento Google e AMD expandem o ecossistema de computação confidencial

Google e AMD expandem o ecossistema de computação confidencial

by Juan Mulford
Computação confidencial do Google AMD

O Google anunciou máquinas virtuais (VMs) de Computação Confidencial no Google Compute Engine, equipadas com a segurança dos processadores AMD EPYC de 2ª geração. Dentro da divulgação, o Google declarou que havia concluído o lançamento da Computação Confidencial para disponibilidade geral em nove regiões; tornou possível para parceiros como AMD, Red Hat, SUSE, Thales e outros. A Computação Confidencial pode fornecer um ambiente de execução flexível, isolado e confiável baseado em hardware, permitindo que os adotantes protejam seus dados e códigos confidenciais contra acesso malicioso e espionagem de memória enquanto os dados estão em uso.

O Google anunciou máquinas virtuais (VMs) de Computação Confidencial no Google Compute Engine, equipadas com a segurança dos processadores AMD EPYC de 2ª geração. Dentro da divulgação, o Google declarou que havia concluído o lançamento da Computação Confidencial para disponibilidade geral em nove regiões; tornou possível para parceiros como AMD, Red Hat, SUSE, Thales e outros. A Computação Confidencial pode fornecer um ambiente de execução flexível, isolado e confiável baseado em hardware, permitindo que os adotantes protejam seus dados e códigos confidenciais contra acesso malicioso e espionagem de memória enquanto os dados estão em uso.

Computação confidencial do Google AMD

Computação confidencial (ou VMs confidenciais) é um conceito relativamente novo para criptografar dados em uso na memória principal do sistema enquanto ainda oferece alto desempenho, de acordo com o Google. Essa solução aborda as principais preocupações de segurança de várias organizações ao migrar seus aplicativos confidenciais para a nuvem e proteger suas informações mais valiosas durante o uso de seus aplicativos. O Google colocou grandes expectativas no ecossistema; e está confiante de que em alguns anos todas as máquinas virtuais (VMs) na nuvem serão VMs confidenciais. Os clientes terão melhor controle de seus dados, permitindo-lhes proteger melhor suas cargas de trabalho e colaborar na nuvem com confiança.

Os parceiros do Google foram essenciais para estabelecer um ecossistema para tornar a Computação Confidencial em dispositivos móveis, periféricos e na nuvem. Google, AMD e outros parceiros de VMs confidenciais compartilharam suas opiniões sobre Computação confidencial e como as VMs confidenciais do Google, equipadas com processadores AMD EPYC.

AMD sobre vantagens de computação confidencial

Os processadores AMD EPYC de 2ª geração usados ​​pelo Google para suas VMs confidenciais usam um recurso de segurança avançado chamado Secure Encrypted Virtualization (SEV). O SEV está disponível em todos os processadores AMD EPYC. Quando ativado por um OEM ou provedor de nuvem, ele criptografa os dados em uso em uma máquina virtual, ajudando a mantê-los isolados de outros convidados, do hipervisor e até mesmo dos administradores do sistema. O recurso SEV funciona fornecendo a cada máquina virtual uma chave de criptografia que separa os convidados e o hipervisor um do outro. Essas chaves são criadas, distribuídas e gerenciadas pelo AMD Secure Processor. O benefício do SEV é que os clientes não precisam reescrever ou recompilar os aplicativos para acessar esses recursos de segurança.

A AMD declara que a Computação Confidencial é um divisor de águas para a computação na nuvem pública. Ele aborda as preocupações essenciais de segurança que muitas organizações têm sobre a migração de seus aplicativos confidenciais para a nuvem. As VMs confidenciais do Google, com processadores AMD EPYC e SEV, fortalecem o isolamento da VM e a proteção de dados em uso. Ele ajudará os clientes a proteger suas informações mais valiosas durante o uso por aplicativos na nuvem pública.

Red Hat

A Red Hat acredita que a Computação Confidencial é uma abordagem fundamental para estender a segurança de implementações locais para a nuvem. O Red Hat Enterprise Linux foi projetado para atender às necessidades dos clientes em ambientes locais e de nuvem híbrida. Os clientes precisam de estabilidade, previsibilidade e soluções de gerenciamento que se adaptam às suas cargas de trabalho, e é por isso que as soluções de Computação Confidencial estão habilitadas no portfólio de produtos da Red Hat. Para esses clientes, a Red Hat procura ajudá-los a mudar para um ambiente de nuvem híbrida verdadeiramente aberto, expandindo suas oportunidades de transformação digital. A Computação Confidencial permitirá que os clientes forneçam soluções mais competitivas, mantendo a privacidade dos dados e a garantia de proteção para seus clientes.

SUSE

Trabalhando em estreita colaboração com a AMD, a SUSE adicionou suporte upstream para o processador AMD EPYC SEV ao Linux Kernel e foi a primeira a anunciar o suporte a VM confidencial no SUSE Linux Enterprise Server 15 SP1 disponível no Google Cloud Marketplace. Essas inovações permitem que seus clientes aproveitem a economia de escala e custos do Google Cloud Platform e a capacidade de gerenciamento, conformidade e suporte de missão crítica. Essa tecnologia abre novas áreas de oportunidades de migração para cargas de trabalho herdadas no local, aplicativos personalizados e cargas de trabalho privadas e governamentais que exigem o máximo de segurança e requisitos de conformidade antes considerados não prontos para a nuvem no passado.

Canônico

A colaboração entre o Google e a Canonical garante que o Ubuntu seja otimizado para operações GCP em escala. A Computação Confidencial requer várias peças para alinhar. A Canonical disse que está satisfeita em oferecer suporte completo ao Ubuntu para esta capacidade crucial desde o início com o Google.

A criptografia de memória com gerenciamento e atestado de chave de hardware evita que o comprometimento do hipervisor se torne um comprometimento dos dados ou da integridade do convidado. O Canonical Ubuntu suporta totalmente a Computação Confidencial no Google Cloud, fornecendo um novo nível de confiança na infraestrutura de nuvem pública.

Cofre HashiCorp

O HashiCorp Vault permite que as equipes armazenem com segurança e controlem rigidamente o acesso a tokens, senhas, certificados e chaves de criptografia para proteger máquinas e aplicativos. Quando combinado com os recursos de Computação confidencial do GCP, a confidencialidade pode ser estendida à memória do sistema do servidor HashiCorp Vault, garantindo que malware, usuários maliciosos com privilégios ou zero dias no host não comprometam os dados. Com a disponibilidade de nós de computação confidenciais, os dados na memória são protegidos por meio de criptografia, utilizando recursos de segurança de CPUs modernas e serviços de computação confidenciais. A combinação de HashiCorp Vault e Google Cloud Confidential Computing fornece aos usuários uma solução crítica para suas necessidades de segurança em nuvem em toda a empresa.

Thales

Para a Thales, a Computação Confidencial resolve um problema que as empresas têm especificamente em relação à confiança na memória, ou seja, a memória não pode ser vista ou usada por um provedor de nuvem. Três casos de uso críticos que podem se beneficiar imediatamente dessa tecnologia incluem computação de borda, gerenciamento de chaves externas e segredos na memória. A Thales e o Google Cloud colaboraram em várias áreas, incluindo nuvem, segurança, contêineres Kubernetes e novas tecnologias, como o Continuous Access Evaluation Protocol (CAEP). No fundo, ambos se esforçam para oferecer aos clientes a melhor opção para segurança robusta e proteção de privacidade.

VMs AMD do Google

Envolva-se com a StorageReview

Newsletter | YouTube | Podcast iTunes/Spotify | Instagram | Twitter | Facebook | RSS feed