Google har tillkännagivit Confidential Computing virtuella maskiner (VM) på Google Compute Engine, som drivs av 2:a generationens AMD EPYC-processorers säkerhet. I avslöjandet deklarerade Google att de hade slutfört lanseringen av Confidential Computing till allmän tillgänglighet i nio regioner; möjliggjort för partners som AMD, Red Hat, SUSE, Thales och andra. Confidential Computing kan tillhandahålla en flexibel, isolerad, hårdvarubaserad betrodd exekveringsmiljö, som gör det möjligt för användare att skydda sina data och känslig kod mot skadlig åtkomst och minnessnokning medan data används.
Google har tillkännagivit Confidential Computing virtuella maskiner (VM) på Google Compute Engine, som drivs av 2:a generationens AMD EPYC-processorers säkerhet. I avslöjandet deklarerade Google att de hade slutfört lanseringen av Confidential Computing till allmän tillgänglighet i nio regioner; möjliggjort för partners som AMD, Red Hat, SUSE, Thales och andra. Confidential Computing kan tillhandahålla en flexibel, isolerad, hårdvarubaserad betrodd exekveringsmiljö, som gör det möjligt för användare att skydda sina data och känslig kod mot skadlig åtkomst och minnessnokning medan data används.
Confidential Computing (eller Confidential VMs) är ett relativt nytt koncept för att kryptera data som används i systemets huvudminne samtidigt som den erbjuder hög prestanda, enligt Google. Denna lösning tar itu med många organisationers viktigaste säkerhetsproblem när de migrerar sina känsliga applikationer till molnet och skyddar deras mest värdefulla information medan de används av deras applikationer. Google satte höga förväntningar på ekosystemet; och är övertygad om att om några år kommer alla virtuella maskiner (VM) i molnet att vara konfidentiella virtuella datorer. Kunder kommer att ha bättre kontroll över sin data, vilket gör det möjligt för dem att säkra sina arbetsbelastningar bättre och samarbeta i molnet med tillförsikt.
Googles partner var avgörande för att etablera ett ekosystem för att göra konfidentiell datoranvändning över mobil, edge och moln. Google, AMD och andra konfidentiella virtuella datorer delade med sig av sina åsikter om konfidentiell datoranvändning och hur Googles konfidentiella virtuella datorer, som drivs av AMD EPYC-processorer.
AMD om konfidentiella datorfördelar
Den andra generationens AMD EPYC-processorer som används av Google för sina konfidentiella virtuella datorer använder en avancerad säkerhetsfunktion som kallas Secure Encrypted Virtualization (SEV). SEV finns på alla AMD EPYC-processorer. När den är aktiverad av en OEM eller molnleverantör, krypterar den data som används på en virtuell maskin, vilket hjälper till att hålla den isolerad från andra gäster, hypervisorn och till och med systemadministratörerna. SEV-funktionen fungerar genom att förse varje virtuell maskin med en krypteringsnyckel som separerar gäster och hypervisor från varandra. Dessa nycklar skapas, distribueras och hanteras av AMD Secure Processor. Fördelen med SEV är att kunderna inte behöver skriva om eller kompilera om applikationer för att komma åt dessa säkerhetsfunktioner.
AMD förklarar att Confidential Computing är en spelväxlare för datoranvändning i det offentliga molnet. Den tar upp viktiga säkerhetsproblem som många organisationer har när det gäller att migrera sina känsliga applikationer till molnet. Googles konfidentiella virtuella datorer, med AMD EPYC-processorer och SEV, stärker virtuell datorisolering och data-in-use-skydd. Det kommer att hjälpa kunder att skydda sin mest värdefulla information när de används av applikationer i det offentliga molnet.
Red Hat
Red Hat anser att Confidential Computing är ett grundläggande tillvägagångssätt för att utöka säkerheten från lokala distributioner till molnet. Red Hat Enterprise Linux är designat för att hantera kundernas behov över lokala och hybrida molnmiljöer. Kunder behöver stabilitet, förutsägbarhet och hanteringslösningar som skalas med deras arbetsbelastning, varför Confidential Computing-lösningar är aktiverade i Red Hats produktportfölj. För dessa kunder försöker Red Hat hjälpa dem att göra övergången till en verkligt öppen hybridmolnmiljö, vilket utökar deras digitala transformationsmöjligheter. Confidential Computing kommer att göra det möjligt för kunder att tillhandahålla mer konkurrenskraftiga lösningar samtidigt som dataintegritet och skyddsgarantier för sina kunder bibehålls.
SUSE
I nära samarbete med AMD lade SUSE till uppströmsstöd för AMD EPYC SEV-processor till Linux-kärnan och var först med att tillkännage Confidential VM-support i SUSE Linux Enterprise Server 15 SP1 tillgängligt på Google Cloud Marketplace. Dessa innovationer gör att deras kunder kan dra fördel av skalan och kostnadsbesparingarna med Google Cloud Platform och den affärskritiska hanterbarheten, efterlevnaden och supporten. Den här tekniken öppnar för nya områden med migreringsmöjligheter för äldre lokala arbetsbelastningar, anpassade applikationer och privata och statliga arbetsbelastningar som kräver de yttersta säkerhets- och efterlevnadskraven en gång ansågs inte vara molnklar tidigare.
Canonical
Samarbetet mellan Google och Canonical säkerställer att Ubuntu är optimerat för GCP-operationer i stor skala. Confidential Computing kräver flera delar för att justera. Canonical sa att de är glada över att kunna erbjuda fullt Ubuntu-stöd för denna avgörande kapacitet i början med Google.
Minneskryptering med hårdvarunyckelhantering och attestation förhindrar hypervisorns kompromiss från att bli en kompromiss av gästdata eller integritet. Canonical Ubuntu har fullt stöd för Confidential Computing på Google Cloud, vilket ger en ny nivå på förtroendet för offentlig molninfrastruktur.
HashiCorp -valvet
HashiCorp Vault gör det möjligt för team att lagra säkert och tätt kontrollera åtkomst till tokens, lösenord, certifikat och krypteringsnycklar för att skydda maskiner och applikationer. I kombination med GCP:s Confidential Computing-funktioner kan konfidentialitet utökas till HashiCorp Vault-serverns systemminne, vilket säkerställer att skadlig programvara, skadliga privilegierade användare eller noll dagar på värden inte kan äventyra data. Med tillgången till konfidentiella datornoder skyddas data i minnet via kryptering genom att använda moderna processorers säkerhetsfunktioner och konfidentiella datortjänster. Kombinationen av HashiCorp Vault och Google Cloud Confidential Computing ger användare en avgörande lösning för deras företagsomfattande molnsäkerhetsbehov.
Thales
För Thales löser Confidential Computing ett problem som företag specifikt har kring tillit till minnet – nämligen att minnet inte kan ses eller användas av en molnleverantör. Tre kritiska användningsfall som omedelbart kan dra nytta av denna teknik inkluderar edge computing, extern nyckelhantering och hemligheter i minnet. Thales och Google Cloud har samarbetat inom flera områden, inklusive moln, säkerhet, Kubernetes-containrar och ny teknik som Continuous Access Evaluation Protocol (CAEP). I kärnan strävar de båda efter att erbjuda kunder det bästa alternativet för robust säkerhet och integritetsskydd.
Engagera dig med StorageReview
Nyhetsbrev | Youtube | Podcast iTunes/Spotify | Instagram | Twitter | Facebook | Rssflöde