Dans un récent article de blog, Google a annoncé les VM confidentielles, un nouveau type de machine virtuelle qui utilise le travail de l’entreprise informatique confidentielle pour garantir que les données ne sont pas seulement cryptées au repos, mais aussi lorsqu’elles sont en mémoire.

Jusqu’à récemment, Google proposait le chiffrement au repos et en transit, comme de nombreux autres fournisseurs de cloud, ce qui signifie que les données doivent être déchiffrées avant de pouvoir être traitées. Désormais, avec les machines virtuelles confidentielles, les clients peuvent chiffrer les données pendant leur traitement dans une machine virtuelle. Les VM confidentielles sont une évolution de Google VM protégées offre introduite en 2018, qui permettait aux utilisateurs de supprimer la plupart des processus de démarrage potentiellement vulnérables qui se déclenchent lorsqu’ils tentent de créer un nouvel environnement. De plus, les VM confidentielles renforcent la sécurité lors du traitement de données sensibles via les processeurs Epyc de deuxième génération d’AMD, qui génèrent et gèrent les clés de chiffrement qui restent sur les puces. De cette manière, les VM des clients restent inaccessibles pour les services Google Cloud pendant le décryptage des données à traiter.

Ryan Hurst, Chef de produit Google, services de confiance publique, a déclaré dans un fil tweet:

Je suis très enthousiasmé par le travail de VM confidentiel effectué dans GCP. Cela permettra de nombreux cas d’utilisation intéressants, un cas d’utilisation simple que j’aime est la conversion de documents confidentiels et l’OCR. Ceci, combiné au cryptage de documents e2e, permettra de traiter des documents sensibles dans le cloud sans que le fournisseur de cloud n’ait nécessairement un accès direct aux documents et aux données associées.

En outre, Google a travaillé en étroite collaboration avec AMD pour s’assurer que le chiffrement de la mémoire des VM n’interfère pas avec les performances de la charge de travail. Dans le billet de blog d’annonce, Raghu Nambiar, vice-président d’entreprise, Data Center Ecosystem, AMD, déclare même que les performances des machines virtuelles confidentielles affichent des niveaux de haute performance similaires, pour diverses charges de travail, à celles des machines virtuelles N2D standard.

Outre le chiffrement de la mémoire en ligne basé sur le matériel, Google a construit des VM confidentielles sur des VM protégées pour renforcer l’image du système d’exploitation du client et vérifier l’intégrité du micrologiciel, des binaires du noyau et des pilotes. Actuellement, Google propose des images telles que Ubuntu v18.04, Ubuntu 20.04, Container Optimized OS (COS v81) et RHEL 8.2 – et travaille avec CentOS, Debian et d’autres distributeurs pour offrir des images de système d’exploitation confidentielles supplémentaires. En outre, les clients exécutant déjà des charges de travail dans une VM sur Google Cloud Platform pourront les transférer vers une VM confidentielle à l’aide d’une case à cocher.

Publicité

Confidential Vms 2 Tn2
La source: https://cloud.google.com/blog/products/identity-security/introducing-google-cloud-confidential-computing-with-confidential-vms

Confidential VMs est le premier produit du portefeuille de calcul confidentiel de Google Cloud. D’autres fournisseurs de cloud de premier plan tels que Microsoft et Amazon ont déjà lancé leurs approches informatiques confidentielles. Plus tôt cette année, Microsoft libéré les Machines virtuelles de la série DCsv2 dans le cadre de l’offre informatique confidentielle Azure en disponibilité générale. Et, Amazon a présenté Enclaves nitro l’année dernière lors de re: Invent 2019, qui sont maintenant disponibles en avant-première. En outre, Google et Microsoft sont tous deux membres du Consortium informatique confidentiel, qui s’engagent à collaborer avec l’industrie pour fournir une infrastructure informatique plus sécurisée.

Analyste de Constellation Research Inc. Holger Mueller a dit à InfoQ:

La protection du capital intellectuel grâce aux outils de protection de la vie privée est essentielle pour les entreprises dans une économie du savoir. L’informatique confidentielle est l’une de ces stratégies. Les CxO doivent, comme toujours, peser les avantages par rapport aux coûts. Le défi est de pouvoir exploiter une infrastructure de sécurité hybride de manière transparente pour l’entreprise intégrée.

Les machines virtuelles confidentielles sont désormais disponibles en version bêta et la tarification est basée sur l’utilisation des types de machines, des disques persistants et d’autres ressources que les clients sélectionnent pour leurs machines virtuelles. Plus de détails sur la tarification des VM sont disponibles sur le page de tarification.

.

Rate this post
Publicité
Article précédentÉtude de marché mondiale de la réalité virtuelle avec l’analyse d’impact, l’avancement et les perspectives du COVID-19 2026 – Possédé
Article suivantUDOT investit dans une technologie qui permet aux voitures et aux routes de se parler
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici