TL; DR: Dir kënnt elo Kubernetes lafen vu Google.

Google haut (08.09.2020/XNUMX/XNUMX, ca. Iwwersetzer) beim Event huet d'Expansioun vu senger Produktlinn mat dem Start vun engem neie Service ugekënnegt.
Vertraulech GKE Noden addéiere méi Privatsphär fir Aarbechtslaaschten déi op Kubernetes lafen. Am Juli gouf den éischte Produit lancéiert genannt , an haut sinn dës virtuell Maschinnen scho fir jiddereen ëffentlech verfügbar.
Confidential Computing ass en neit Produkt dat d'Späichere vun Daten a verschlësselte Form involvéiert wärend se veraarbecht ginn. Dëst ass de leschte Link an der Dateverschlësselungskette, well Cloud-Serviceprovider scho Daten eran an aus verschlësselen. Bis viru kuerzem war et néideg Daten ze entschlësselen wéi se veraarbecht goufen, a vill Experten gesinn dëst als e glänzend Lach am Beräich vun der Dateverschlësselung.
Google's Confidential Computing Initiative baséiert op enger Zesummenaarbecht mam Confidential Computing Consortium, eng Industriegrupp fir d'Konzept vun Trusted Execution Environments (TEEs) ze förderen. TEE ass e sécheren Deel vum Prozessor an deem déi gelueden Donnéeën a Code verschlësselt sinn, dat heescht datt dës Informatioun net vun aneren Deeler vum selwechte Prozessor zougänglech ass.
Google's Confidential VMs lafen op N2D virtuelle Maschinnen, déi op AMD's zweeter Generatioun EPYC Prozessoren lafen, déi Secure Encrypted Virtualization Technologie benotzen fir virtuell Maschinnen aus dem Hypervisor ze isoléieren, op deem se lafen. Et gëtt eng Garantie datt d'Donnéeën verschlësselt bleiwen onofhängeg vun hirer Benotzung: Aarbechtslaascht, Analyse, Ufroe fir Trainingsmodeller fir kënschtlech Intelligenz. Dës virtuell Maschinnen sinn entwéckelt fir d'Bedierfnesser vun all Firma ze treffen, déi sensibel Donnéeën a geregelte Beräicher wéi d'Bankeindustrie behandelen.
Vläicht méi dréngend ass d'Ukënnegung vum zukünftege Beta-Test vu vertrauleche GKE-Knäppchen, wat Google seet wäert an der kommender 1.18 Verëffentlechung agefouert ginn (GKE). GKE ass e verwalteten, produktivt Ëmfeld fir Container ze lafen, déi Deeler vun modernen Uwendungen hosten, déi iwwer verschidde Rechenëmfeld lafen kënnen. Kubernetes ass en Open Source Orchestratiounsinstrument dat benotzt gëtt fir dës Container ze managen.
Vertraulech GKE Noden derbäisetzen bitt méi Privatsphär wann Dir GKE Cluster leeft. Wann Dir en neit Produkt op d'Confidential Computing Linn bäigefüügt, wollte mir en neien Niveau ubidden
Privatsphär a Portabilitéit fir containeriséiert Aarbechtsbelaaschtungen. Google's Confidential GKE Noden sinn op der selwechter Technologie gebaut wéi Confidential VMs, wat Iech erlaabt Daten an der Erënnerung ze verschlësselen mat engem Node-spezifesche Verschlësselungsschlëssel generéiert a geréiert vum AMD EPYC Prozessor. Dës Wirbelen benotze Hardware-baséiert RAM Verschlësselung baséiert op der AMD SEV Feature, dat heescht datt Är Aarbechtslaascht op dësen Wirbelen verschlësselt ginn wärend se lafen.
Sunil Potti an Eyal Manor, Cloud Engineers, Google
Op Confidential GKE Noden kënnen d'Clienten GKE Cluster konfiguréieren sou datt Node Pools op Confidential VMs lafen. Einfach gesot, all Aarbechtslaascht, déi op dësen Noden lafen, wäert verschlësselt ginn wärend d'Date veraarbecht ginn.
Vill Entreprisen erfuerderen nach méi Privatsphär wann se ëffentlech Cloud-Servicer benotzen wéi se fir on-premises Workloads lafen, déi on-premises lafen fir géint Ugräifer ze schützen. D'Expansioun vu Google Cloud vu senger Confidential Computing Linn erhéicht dës Bar andeems d'Benotzer d'Fäegkeet ubidden Geheimnis fir GKE Cluster ze bidden. A wéinst senger Popularitéit ass Kubernetes e Schlësselschrëtt no vir fir d'Industrie, fir Firmen méi Méiglechkeeten ze ginn fir d'nächst Generatioun Uwendungen an der ëffentlecher Cloud sécher ze hosten.
Holger Mueller, Analyst bei Constellation Research.
NB Eis Firma lancéiert den 28-30 September en aktualiséierten intensive Cours fir déi, déi de Kubernetes nach net kennen, awer wëlle kennenzeléieren an ufänken ze schaffen. An no dësem Event de 14-16 Oktober, lancéiere mir en aktualiséiert fir erfuerene Kubernetes Benotzer fir déi et wichteg ass all déi neisten praktesch Léisungen ze kennen am Zesummenhang mat der läscht Versiounen vun Kubernetes a méiglech "rake". Op Mir analyséieren an der Theorie a praktizéieren d'Intricacies vun der Installatioun an der Konfiguratioun vun engem Produktiounsfäerdege Cluster ("den-net-sou-einfache Wee"), Mechanismen fir Sécherheet a Feelertoleranz vun Uwendungen ze garantéieren.
Ënner anerem huet Google gesot datt seng Vertraulech VMs e puer nei Features kréien wéi se allgemeng verfügbar sinn ab haut. Zum Beispill sinn Auditberichter opgetaucht mat detailléierte Logbicher vun der Integritéitskontroll vun der AMD Secure Processor Firmware, déi benotzt gëtt fir Schlësselen fir all Instanz vu Vertraulech VMs ze generéieren.
Et ginn och méi Kontrollen fir spezifesch Zougangsrechter ze setzen, a Google huet och d'Fäegkeet bäigefüügt fir all onklassifizéiert virtuell Maschinn op engem bestëmmte Projet auszeschalten. Google verbënnt och Vertraulech VMs mat anere Privatsphärmechanismen fir Sécherheet ze bidden.
Dir kënnt eng Kombinatioun vu gemeinsame VPCs mat Firewall Regelen an Organisatiounspolitik Restriktiounen benotzen fir sécherzestellen datt Vertraulech VMs mat anere Vertraulech VMs kommunizéieren, och wa se op verschiddene Projete lafen. Zousätzlech kënnt Dir VPC Service Kontrollen benotzen fir GCP Ressource Scopes fir Är Vertraulech VMs ze definéieren.
Sunil Potti an Eyal Manor
Source: will.com
