Quelques mois après avoir mis à niveau ses machines virtuelles à usage général (N2D) et optimisées pour le calcul (C2D) afin d’adopter la dernière technologie AMD EPYC, Google fait maintenant informatique confidentielle disponible en préversion sur ces types de machines.
Lancé il y a près de deux ans, informatique confidentielle est le surnom de Google pour les machines virtuelles Cloud axées sur la confidentialité et la sécurité qui non seulement accordent que les données sont cryptées en transit et au repos, mais aussi en mémoire:
Les produits Informatiques confidentiels de Google Cloud protègent les données utilisées en effectuant des calculs dans un environnement isolé du matériel, chiffré avec des clés gérées par le processeur et indisponibles pour l’opérateur.
À cette fin, l’informatique confidentielle de Google tire parti Virtualisation cryptée sécurisée AMD (SEV) et d’autres technologies de sécurité disponibles sur les processeurs AMD EPYC pour garantir l’isolement des invités et de l’hyperviseur exécuté sur la même machine virtuelle. L’avantage de l’informatique confidentielle par rapport à d’autres techniques pour garantir la cryptographiecale en mémoire est qu’elle fournit un moyen facile d’exécuter des applications x86 natives dans un environnement d’exécution approuvé à condition que l’invité exécute un système d’exploitation conçu pour ce cas d’utilisation.
Jusqu’à présent, l’informatique confidentielle de Google n’était disponible que sur les machines équipées de processeurs AMD EPYC de 2e génération et non sur les machines plus récentes utilisant des processeurs EPYC de 3e génération, créant ainsi une lacune pour les clients nécessitant une confidentialité maximale sur le dernier matériel disponible.
Selon Google, les machines N2D utilisant des processeurs EPYC de 3e génération fournissaient une moyenne Amélioration de 30 % du rapport qualité-prix par rapport aux processeurs de 2e génération. Google n’a pas publié de chiffres de performance spécifiques pour les machines informatiques confidentielles, mais ils disent avoir travaillé en étroite collaboration avec AMD pour s’assurer que le cryptage de la mémoire n’interfère pas avec les performances de la charge de travail.
Comme mentionné, Google propose des informations confidentielles en avant-première sur les types de machines N2D et C2D. N2D sont universel machines permettant jusqu’à 224 vCPU et 8 Go de mémoire par vCPU, tandis que C2D sont optimisé pour le calcul des machines qui optimisent les performances par cœur et fournissent jusqu’à 112 vCPU avec 4 Go de mémoire par vCPU.
Les processeurs AMD EPYC alimentent non seulement les produits Google visant à garantir la confidentialité des données grâce à la cryptographie, mais aussi Azure, AWS’ et d’autres.
Sur une note connexe, Google Project Zero a récemment a révélé un certain nombre de problèmes de sécurité affectant les processeurs AMD EPYC SEV, qui ont été rapidement corrigés par AMD.