Lors de son événement virtuel Cloud Next ’20, Google Cloud a annoncé aujourd’hui la publication de VMs confidentielles, un nouveau type de machine virtuelle qui utilise le travail de l’entreprise informatique confidentielle pour garantir que les données ne sont pas seulement chiffrées au repos, mais aussi lorsqu’elles sont en mémoire.
« Nous utilisons déjà une variété de techniques d’isolation et de sandbox dans le cadre de notre infrastructure cloud pour aider à sécuriser notre architecture multi-locataire », note la société dans l’annonce d’aujourd’hui. «Les machines virtuelles confidentielles font passer ce niveau au niveau supérieur en offrant un chiffrement de la mémoire afin que vous puissiez isoler davantage vos charges de travail dans le cloud. Les machines virtuelles confidentielles peuvent aider tous nos clients à protéger les données sensibles, mais nous pensons que cela sera particulièrement intéressant pour ceux des secteurs réglementés. »
Dans le backend, les machines virtuelles confidentielles utilisent la fonctionnalité de sécurisation cryptée sécurisée d’AMD, disponible dans ses processeurs EPYC de deuxième génération. Avec cela, les données resteront cryptées lorsqu’elles seront utilisées et les clés de cryptage pour y arriver sont générées automatiquement dans le matériel et ne peuvent pas être exportées – et avec cela, même Google n’a pas accès aux clés non plus.
Les développeurs qui souhaitent déplacer leurs machines virtuelles existantes vers une machine virtuelle confidentielle peuvent le faire en quelques clics. Google note qu’il a construit des machines virtuelles confidentielles en plus de ses VM protégées, qui offrent déjà une protection contre les rootkits et autres exploits.
«Avec la virtualisation cryptée sécurisée intégrée, 2nd Les processeurs Gen AMD EPYC offrent une fonctionnalité de sécurité matérielle innovante qui permet de sécuriser les données dans un environnement virtualisé », a déclaré Raghu Nambiar, vice-président de l’entreprise, Data Center Ecosystem, AMD. « Pour les nouvelles machines virtuelles confidentielles Google Compute Engine de la série N2D, nous avons travaillé avec Google pour aider les clients à la fois à sécuriser leurs données et à optimiser les performances de leurs charges de travail. »
Cette dernière partie est évidemment importante, étant donné que les étapes de chiffrement et de déchiffrement supplémentaires entraînent au moins une pénalité de performance mineure. Google affirme avoir travaillé avec AMD et développé de nouveaux pilotes open source pour garantir que « les indicateurs de performance des machines virtuelles confidentielles sont proches de celles des machines virtuelles non confidentielles. » Au moins selon les références que Google lui-même a révélées jusqu’à présent, les temps de démarrage et les performances de lecture et de débit de la mémoire sont pratiquement les mêmes pour les machines virtuelles normales et les machines virtuelles confidentielles.