Confidential Computing-Bereitstellungsmodelle

Für Azure Confidential Computing werden mehrere Bereitstellungsmodelle unterstützt. Mit diesen unterschiedlichen Modellen werden die vielen verschiedenen Sicherheitsanforderungen von Kunden beim modernen Cloud Computing unterstützt.

Infrastructure-as-a-Service (IaaS)

Im Rahmen des IaaS-Bereitstellungsmodells (Infrastructure as a Service) können Sie vertrauliche VMs (Confidential VMs, CVMs) auf der Grundlage von AMD SEV-SNP oder Intel TDX für die VM-Isolierung oder Anwendungsenclaves mit Intel SGX für die App-Isolierung verwenden. Diese Optionen bieten Organisationen unterschiedliche Bereitstellungsmodelle je nach Vertrauensgrenze oder gewünschter Einfachheit der Bereitstellung.

Diagramm, das die Kundenvertrauensgrenze vertraulicher Computertechnologien zeigt.

Infrastructure-as-a-Service (IaaS) ist ein Cloud Computing-Bereitstellungsmodell, das bei Bedarf Zugriff auf skalierbare Computingressourcen wie Server, Speicher, Netzwerk und Virtualisierung gewährt. Durch die Einführung des IaaS-Bereitstellungsmodells können Organisationen auf den Prozess der Beschaffung, Konfiguration und Verwaltung ihrer eigenen Infrastruktur verzichten und zahlen stattdessen nur für die genutzten Ressourcen. Das macht es zu einer kosteneffizienten Lösung.

Im Bereich des Cloud Computing ermöglicht das IaaS-Bereitstellungsmodell Unternehmen, einzelne Dienste von Cloud-Dienstanbietern wie Azure zu mieten. Azure übernimmt die Verantwortung für die Verwaltung und Wartung der Infrastruktur, sodass sich Organisationen auf die Installation, Konfiguration und Verwaltung ihrer Software konzentrieren können. Darüber hinaus bietet Azure ergänzende Dienste wie ein umfassendes Abrechnungsmanagement, Protokollierung, Überwachung, Speicherresilienz und Sicherheit.

Die Skalierbarkeit ist ein weiterer wesentlicher Vorteil des IaaS-Bereitstellungsmodells im Cloud Computing. Unternehmen können ihre Ressourcen je nach Bedarf schnell hoch- und herunterskalieren. Diese Flexibilität unterstützt schnellere Entwicklungszyklen und verkürzt die Zeit bis zur Markteinführung neuer Produkte und Ideen. Darüber hinaus gewährleistet das IaaS-Bereitstellungsmodell Zuverlässigkeit, indem es Single Points of Failure eliminiert. Selbst bei einem Ausfall einer Hardwarekomponente bleibt der Dienst zugänglich.

Zusammenfassend lässt sich sagen, dass das IaaS-Bereitstellungsmodell in Kombination mit Azure Confidential Computing Vorteile bietet, darunter Kosteneinsparungen, höhere Effizienz, Innovationsmöglichkeiten, Zuverlässigkeit und hohe Skalierbarkeit, und das alles abgesichert durch eine stabile und umfassende Sicherheitslösung, die speziell für den Schutz höchst vertraulicher Daten entwickelt wurde.

Platform-as-a-Service (PaaS)

Für Platform-as-a-Service (PaaS) können Sie beim Confidential Computing vertrauliche Container verwenden. Dieses Angebot enthält Enclave-fähige Container in Azure Kubernetes Service (AKS).

Die Auswahl des richtigen Bereitstellungsmodells hängt von vielen Faktoren ab. Möglicherweise müssen Sie vorhandene Legacy-Anwendungen, Betriebssystemfunktionen und die Migration aus lokalen Netzwerken berücksichtigen.

Es gibt zwar noch viele Gründe für die Nutzung von VMs, aber Container bieten zusätzliche Flexibilität für die vielen Softwareumgebungen der modernen IT.

Container können Apps unterstützen, für die Folgendes gilt:

  • Ausführung in mehreren Clouds
  • Verbindungsherstellung mit Microservices
  • Verwendung verschiedener Programmiersprachen und Frameworks
  • Verwendung der Automatisierung und von Azure Pipelines, einschließlich CI/CD-Implementierung (Continuous Integration und Continuous Deployment)

Mit Containern wird auch die Portabilität von Anwendungen und die Ressourcenauslastung verbessert, indem die Elastizität der Azure-Cloud genutzt wird.

Sie stellen Ihre Lösung normalerweise auf vertraulichen virtuellen Computern bereit, wenn Folgendes gilt:

  • Sie verfügen über Legacy-Anwendungen, die nicht geändert oder containerisiert werden können. Sie benötigen aber trotzdem den Schutz von Daten im Arbeitsspeicher während der Verarbeitung.
  • Sie führen mehrere Anwendungen aus, für die die Nutzung unterschiedlicher Betriebssysteme in einer Infrastruktur erforderlich ist.
  • Sie möchten eine gesamte Computingumgebung emulieren, einschließlich aller Betriebssystemressourcen.
  • Sie migrieren Ihre vorhandenen virtuellen Computer aus der lokalen Umgebung zu Azure.

Ein Ansatz mit vertraulichen Containern ist ggf. in den folgenden Fällen geeignet:

  • Faktoren wie Kosten und Ressourcenzuordnung sind für Sie wichtig. Sie benötigen aber eine flexiblere Plattform für die Bereitstellung Ihrer proprietären Apps und Datasets.
  • Sie erstellen eine moderne cloudnative Lösung. Darüber hinaus haben Sie die vollständige Kontrolle über den Quellcode und den Bereitstellungsprozess.
  • Sie benötigen Unterstützung für mehrere Clouds.

Bei beiden Optionen wird jeweils die höchste Sicherheitsstufe für Azure-Dienste erzielt.

Es gibt einige Unterschiede bei den Sicherheitsstatus von vertraulichen VMs und vertraulichen Containern. Diese werden im Folgenden beschrieben.

Vertrauliche virtuelle Computer

Vertrauliche VMs ermöglichen per Hardwareverschlüsselung den Schutz des gesamten virtuellen Computers vor unberechtigtem Zugriff durch den Hostadministrator. Diese Ebene enthält in der Regel den Hypervisor, der vom Clouddienstanbieter (Cloud Service Provider, CSP) verwaltet wird. Sie können diese Art von vertraulicher VM verwenden, um zu verhindern, dass der CSP auf die Daten und den auf dem virtuellen Computer ausgeführten Code zugreift.

Für VM-Administratoren oder andere Apps oder Dienste, die innerhalb der Grenzen des virtuellen Computers ausgeführt werden, gelten die Schutzbereiche nicht. Diese Benutzer und Dienste können innerhalb des virtuellen Computers auf Daten und Code zugreifen.

Diagramm, das die Kundenvertrauensgrenze vertraulicher VM-Technologien zeigt.

Anwendungsenclaves

Anwendungsenclaves schützen Speicherbereiche innerhalb einer VM mit hardwarebasierter Verschlüsselung. Die Sicherheitsgrenze von Anwendungsenclaves ist restriktiver als bei vertraulichen VMs. Bei Intel SGX gilt die Sicherheitsgrenze für Teile des Speichers innerhalb eines virtuellen Computers. Gastadministratoren, Apps und Dienste, die innerhalb der VM ausgeführt werden, können nicht auf die entsprechenden Daten und den Code zugreifen, der innerhalb der Enclave ausgeführt wird.

Intel SGX erhöhen die Anwendungssicherheit durch Isolierung der verwendeten Daten. Sie erstellen sichere Enclaves, die Änderungen an ausgewähltem Code und Daten verhindern und sicherstellen, dass nur autorisierter Code darauf zugreifen kann. Selbst mit Berechtigungen auf hoher Ebene können Entitäten außerhalb der Enclave, einschließlich des Betriebssystems und des Hypervisors, nicht über Standardaufrufe auf den Enclavespeicher zugreifen. Für den Zugriff auf Enclavefunktionen sind spezielle Intel SGX-CPU-Befehle erforderlich, die mehrere Sicherheitsüberprüfungen beinhalten.

Diagramm, das die Kundenvertrauensgrenze von App Enclaves-Technologien zeigt.

Nächste Schritte