Quelques mois après avoir mis à niveau ses machines virtuelles à usage général (N2D) et optimisées pour le calcul (C2D) afin d’adopter la dernière technologie AMD EPYC, Google fait maintenant informatique confidentielle disponible en préversion sur ces types de machines.

Lancé il y a près de deux ans, informatique confidentielle est le surnom de Google pour les machines virtuelles Cloud axées sur la confidentialité et la sécurité qui non seulement accordent que les données sont cryptées en transit et au repos, mais aussi en mémoire:

Les produits Informatiques confidentiels de Google Cloud protègent les données utilisées en effectuant des calculs dans un environnement isolé du matériel, chiffré avec des clés gérées par le processeur et indisponibles pour l’opérateur.

À cette fin, l’informatique confidentielle de Google tire parti Virtualisation cryptée sécurisée AMD (SEV) et d’autres technologies de sécurité disponibles sur les processeurs AMD EPYC pour garantir l’isolement des invités et de l’hyperviseur exécuté sur la même machine virtuelle. L’avantage de l’informatique confidentielle par rapport à d’autres techniques pour garantir la cryptographiecale en mémoire est qu’elle fournit un moyen facile d’exécuter des applications x86 natives dans un environnement d’exécution approuvé à condition que l’invité exécute un système d’exploitation conçu pour ce cas d’utilisation.

Jusqu’à présent, l’informatique confidentielle de Google n’était disponible que sur les machines équipées de processeurs AMD EPYC de 2e génération et non sur les machines plus récentes utilisant des processeurs EPYC de 3e génération, créant ainsi une lacune pour les clients nécessitant une confidentialité maximale sur le dernier matériel disponible.

Selon Google, les machines N2D utilisant des processeurs EPYC de 3e génération fournissaient une moyenne Amélioration de 30 % du rapport qualité-prix par rapport aux processeurs de 2e génération. Google n’a pas publié de chiffres de performance spécifiques pour les machines informatiques confidentielles, mais ils disent avoir travaillé en étroite collaboration avec AMD pour s’assurer que le cryptage de la mémoire n’interfère pas avec les performances de la charge de travail.

Publicité

Comme mentionné, Google propose des informations confidentielles en avant-première sur les types de machines N2D et C2D. N2D sont universel machines permettant jusqu’à 224 vCPU et 8 Go de mémoire par vCPU, tandis que C2D sont optimisé pour le calcul des machines qui optimisent les performances par cœur et fournissent jusqu’à 112 vCPU avec 4 Go de mémoire par vCPU.

Les processeurs AMD EPYC alimentent non seulement les produits Google visant à garantir la confidentialité des données grâce à la cryptographie, mais aussi Azure, AWS’ et d’autres.

Sur une note connexe, Google Project Zero a récemment a révélé un certain nombre de problèmes de sécurité affectant les processeurs AMD EPYC SEV, qui ont été rapidement corrigés par AMD.

Rate this post
Publicité
Article précédentIl est temps d’avoir une politique définie sur la crypto-monnaie
Article suivantCela pourrait décevoir des millions d’utilisateurs d’iPhone
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici