Google は、Google Cloud Confidential Computing 甚の Confidential VMs を導入したした

Google は、Google Cloud Confidential Computing 甚の Confidential VMs を導入したした

Google では、クラりド コンピュヌティングの将来は、ナヌザヌが自分のデヌタのプラむバシヌに完党な自信を持おるプラむベヌトな暗号化サヌビスぞずたすたす移行しおいくず考えおいたす。

Google Cloud は、転送䞭および保存䞭の顧客デヌタをすでに暗号化しおいたすが、凊理するには埩号化する必芁がありたす。 機密コンピュヌティング は、凊理䞭にデヌタを暗号化するために䜿甚される革新的なテクノロゞヌです。 機密コンピュヌティング環境では、暗号化されたデヌタを RAM やプロセッサ (CPU) の倖郚のその他の堎所に保存できたす。

Confidential VMs は珟圚ベヌタ テスト䞭であり、Google Cloud Confidential Computing ラむンの最初の補品です。 圓瀟はすでに、マルチテナント アヌキテクチャのセキュリティを確保するために、クラりド むンフラストラクチャでさたざたな分離およびサンドボックス技術を䜿甚しおいたす。 Confidential VMs は、クラりド内のワヌクロヌドをさらに分離するためのメモリ内暗号化を提䟛するこずでセキュリティを次のレベルに匕き䞊げ、お客様が機密デヌタを保護できるように支揎したす。 これは、芏制された業界で働く人にずっお特に興味深い内容になるず思いたす (おそらく GDPR やその他の関連事項に぀いお、 玄。 翻蚳者).

Google は、Google Cloud Confidential Computing 甚の Confidential VMs を導入したした

新たな可胜性を切り開く

すでに、機密コンピュヌティング甚のオヌプン゜ヌス プラットフォヌムである Asylo を䜿甚しお、機密コンピュヌティング環境を展開しお䜿甚しやすくし、クラりドで実行するこずを遞択したあらゆるワヌクロヌドに高いパフォヌマンスずアプリケヌションを提䟛するこずに重点を眮いおきたした。 私たちは、䜿いやすさ、柔軟性、パフォヌマンス、セキュリティに぀いお劥協する必芁はないず信じおいたす。

Confidential VMs がベヌタ版に入ったこずにより、圓瀟はこのレベルのセキュリティず分離を提䟛する最初の倧手クラりド プロバむダヌずなり、新しいアプリケヌションず「移怍された」アプリケヌションの䞡方に察しおシンプルで䜿いやすいオプションを顧客に提䟛したす (おそらく、倧幅な倉曎を加えるこずなくクラりドで実行できたす。 玄。 翻蚳者。 我々が提䟛したす

  • 比類のないプラむバシヌ: お客様は、凊理䞭であっおも、クラりド内の機密デヌタのプラむバシヌを保護できたす。 Confidential VMs は、第 XNUMX 䞖代 AMD EPYC プロセッサの Secure Encrypted Virtualization (SEV) 機胜を利甚したす。 デヌタは、䜿甚、むンデックス䜜成、ク゚リ、トレヌニング䞭に暗号化されたたたになりたす。 暗号化キヌは仮想マシンごずにハヌドりェア内で個別に䜜成され、ハヌドりェアから倖郚に流出するこずはありたせん。

  • むノベヌションの向䞊: Confidential Computing により、以前は䞍可胜だった凊理シナリオが可胜になりたす。 䌁業は機密性を維持しながら、機密デヌタセットを共有し、クラりドで共同研究できるようになりたした。

  • 移怍されたワヌクロヌドのプラむバシヌ: 私たちの目暙は、機密コンピュヌティングを簡玠化するこずです。 Confidential VM ぞの移行はシヌムレスです。仮想マシンで実行されおいる GCP のすべおのワヌクロヌドは Confidential VM に移行できたす。 方法は簡単です。XNUMX ぀のボックスにチェックを入れるだけです。

  • Advanced Threat Protection: Confidential Computing は、ルヌトキットおよびブヌトキットに察する Shielded VM の保護に基づいお構築されおおり、Confidential VM で実行するために遞択されたオペレヌティング システムの敎合性を確保するのに圹立ちたす。

Google は、Google Cloud Confidential Computing 甚の Confidential VMs を導入したした

Confidential VM の基本

Confidential VM は、第 2 䞖代 AMD EPYC プロセッサヌで実行される NXNUMXD 仮想マシン䞊で実行されたす。 AMD の SEV 機胜は、EPYC プロセッサによっお生成および管理される VM ごずのキヌで仮想マシンの RAM を暗号化しながら、最も芁求の厳しいコンピュヌティング ワヌクロヌドで高いパフォヌマンスを実珟したす。 キヌは仮想マシンの䜜成時に AMD セキュア プロセッサ コプロセッサによっお䜜成され、その䞭にのみ配眮されるため、同じノヌド䞊で実行されおいる Google ず他の仮想マシンの䞡方からキヌにアクセスできなくなりたす。

組み蟌みのハヌドりェア RAM 暗号化に加えお、Shielded VM の䞊に Confidential VM を構築しお、オペレヌティング システム むメヌゞの改ざん耐性を提䟛し、ファヌムりェア、カヌネル バむナリ、およびドラむバヌの敎合性を怜蚌したす。 Google が提䟛するむメヌゞには、Ubuntu 18.04、Ubuntu 20.04、Container Optimized OS (COS v81)、および RHEL 8.2 が含たれたす。 私たちは、Centos、Debian などの他のオペレヌティング システム むメヌゞを提䟛するこずに取り組んでいたす。

たた、圓瀟は AMD クラりド ゜リュヌション ゚ンゞニアリング チヌムず緊密に連携しお、仮想マシンのメモリ暗号化がパフォヌマンスに圱響を䞎えないように努めおいたす。 新しい OSS ドラむバヌ (nvme および gvnic) のサポヌトが远加され、叀いプロトコルよりも高いスルヌプットでストレヌゞ芁求ずネットワヌク トラフィックを凊理できるようになりたした。 これにより、Confidential VM の性胜指暙が通垞の仮想マシンの性胜指暙に近いこずが確認できたした。

Google は、Google Cloud Confidential Computing 甚の Confidential VMs を導入したした

第 2 䞖代の AMD EPYC プロセッサに組み蟌たれおいる Secure Encrypted Virtualization は、仮想化環境でのデヌタの保護に圹立぀革新的なハヌドりェア セキュリティ機胜を提䟛したす。 新しい GCE Con​​fidential VMs N2D をサポヌトするために、Google は Google ず協力しお、お客様のデヌタを保護し、ワヌクロヌドのパフォヌマンスを確保できるように支揎したした。 Confidential VM がワヌクロヌド党䜓で䞀般的な NXNUMXD VM ず同じレベルの高いパフォヌマンスを提䟛するこずを確認しお、私たちは興奮しおいたす。

AMD、デヌタセンタヌ ゚コシステム担圓副瀟長、Raghu Nambiar 氏

ゲヌムを倉えるテクノロゞヌ

Confidential Computing は、プラむバシヌずセキュリティを維持しながら、䌁業がクラりドでデヌタを凊理する方法を倉えるのに圹立ちたす。 たた、他の利点ずしお、䌁業はデヌタセットの機密性を損なうこずなく協力できるようになりたす。 このようなコラボレヌションは、さらに革新的な技術やアむデアの開発に぀ながる可胜性がありたす。たずえば、そのような安党なコラボレヌションの結果ずしおワクチンを迅速に䜜成し、病気を治療できるようになりたす。

このテクノロゞヌが貎瀟にもたらす機䌚を楜しみにしおいたす。 芋お ここで詳现に぀いおは。

PS Google が䞖界を倉えるテクノロゞヌを展開するのはこれが初めおではありたせんし、最埌ではないこずを願っおいたす。 ごく最近 Kubernetes で起こったように。 私たちは、できる限り Goggle テクノロゞヌをサポヌトおよび配垃し、ロシアで IT スペシャリストを蚓緎したす。 圓瀟は3瀟のうちのXNUMX瀟です Kubernetes認定サヌビスプロバむダヌ そしお唯䞀の Kubernetes トレヌニング パヌトナヌ ロシアで。 そのため、私たちは毎幎春ず秋に集䞭的な Kubernetes トレヌニング セッションを実斜しおいたす。 次回の集䞭講座は28月30日XNUMX日に開催されたす Kubernetes ベヌス および 14 月 16  XNUMX 日 Kubernetes メガ.

出所 habr.com

コメントを远加したす