O crescimento exponencial dos conjuntos de dados resultou na crescente exposição dos mesmos – tanto do lado da privacidade, quanto da perspectiva de conformidade. Nesse contexto, a computação confidencial se torna uma ferramenta importante para ajudar as organizações a atender às suas necessidades de privacidade e segurança em relação aos dados de negócios e de consumidores/usuários.
A tecnologia de computação confidencial criptografa os dados na memória e só os processa quando o ambiente de nuvem é verificado, evitando o acesso aos dados de operadores de nuvem, administradores mal-intencionados e software privilegiado, como o hipervisor. Ela ajuda a manter os dados protegidos durante todo o seu ciclo de vida - além das soluções existentes de proteção de dados em repouso e em trânsito, os dados agora estão protegidos durante o uso.
Graças à computação confidencial, as organizações em todo o mundo agora podem desbloquear oportunidades que antes não eram possíveis. Por exemplo, eles agora podem se beneficiar de análises de dados de várias partes e aprendizado de máquina que combinam conjuntos de dados de partes que não desejariam ou não poderiam compartilhá-los, mantendo os dados privados entre os participantes.
Liderança e padronização da indústria
A Microsoft há muito tempo que é líder de pensamento no campo da computação confidencial. O Azure introduziu a “computação confidencial” na nuvem quando a Microsoft se tornou o primeiro provedor de nuvem a oferecer máquinas virtuais de computação confidenciais e suporte a contêineres confidenciais no Kubernetes para que os clientes executem suas cargas de trabalho mais sensíveis dentro de Trusted Execution Environments (TEEs). A Microsoft também é membro fundador do Confidential Computing Consortium (CCC), um grupo que reúne fabricantes de hardware, provedores de nuvem e fornecedores de soluções para trabalhar em conjunto em maneiras de melhorar e padronizar a proteção de dados em toda a indústria de tecnologia.
A base do Azure para computação confidencial inclui:
A raiz da confiança do hardware - A confiança está enraizada no fabricante do hardware, portanto, mesmo os operadores da Microsoft não podem modificar as configurações do hardware.
Atestado remoto para que os clientes verifiquem diretamente a integridade do ambiente. Os clientes podem verificar se o hardware e o software em que suas cargas de trabalho são executadas são versões aprovadas e protegidas antes de permitir o acesso aos dados.
O lançamento confiável é o mecanismo que garante a inicialização das máquinas virtuais com software autorizado e que usa atestado remoto para que os clientes possam verificar. Está disponível para todas as VMs, incluindo VMs confidenciais, trazendo inicialização segura e vTPMs (Virtual Trusted Platform Module), para adicionar defesa contra rootkits, bootkits e firmware malicioso.
Isolamento de memória e criptografia para garantir que os dados sejam protegidos durante o processamento. O Azure oferece isolamento de memória por VM, contêiner ou aplicativo para atender às várias necessidades dos clientes e criptografia baseada em hardware para evitar a exibição não autorizada de dados, mesmo com acesso físico no datacenter.
Gerenciamento seguro de chaves para garantir que as chaves permaneçam criptografadas durante seu ciclo de vida e sejam liberadas apenas para o código autorizado.
Os componentes acima juntos, formam a base do que a Microsoft considera ser computação confidencial. E hoje, o Azure tem mais opções de computação confidenciais abrangendo hardware e software do que qualquer outro fornecedor de nuvem.
Novas VMs confidenciais
Nossas novas VMs confidenciais DCsv3 baseadas em Intel incluem Intel SGX que implementa enclaves de aplicativos protegidos por hardware. Os desenvolvedores podem usar enclaves SGX para reduzir ao mínimo a quantidade de código que tem acesso a dados confidenciais. Além disso, habilitação do Total Memory Encryption-Multi-Key (TME-MK) para que cada VM possa ser protegida com uma chave de hardware exclusiva.
Nossas novas VMs confidenciais DCasv5 / ECasv5 baseadas em AMD disponíveis fornecem Virtualização Criptografada Segura (SEV-SNP) para fornecer máquinas virtuais isoladas de hardware que protegem dados de outras máquinas virtuais, o hipervisor e o código de gerenciamento de host. Os clientes podem levantar e mudar as máquinas virtuais existentes sem alterar o código e, opcionalmente, aproveitar a criptografia de disco aprimorada com chaves que eles gerenciam ou que a Microsoft gerencia.
Para oferecer suporte a cargas de trabalho em contêineres, o Azure esta disponibilizando todas as VMs confidenciais no Azure Kubernetes Service (AKS) como uma opção de nó de trabalho. Os clientes agora podem proteger seus contêineres com as tecnologias Intel SGX ou AMD SEV-SNP.
As opções de criptografia e isolamento de memória do Azure fornecem proteções mais fortes e abrangentes para os dados do cliente do que qualquer outra nuvem.