Freigeben über


Erstellen von Confidential Computing-Lösungen

Azure Confidential Computing bietet verschiedene Optionen zum Erstellen vertraulicher Lösungen. Das Spektrum der Optionen reicht von der Aktivierung von "Lift and Shift"-Szenarien vorhandener Anwendungen bis hin zur vollständigen Kontrolle verschiedener Sicherheitsfunktionen. Zu diesen Features gehören die Kontrolle über die Zugriffsebene. Sie legen die Zugriffsebenen des Hostanbieters oder des Gastoperators für Daten und Code fest. Sie können auch andere Rootkits oder Schadsoftwarezugriffe steuern, die die Integrität von Workloads beeinträchtigen können, die in der Cloud ausgeführt werden.

Lösungen

Technologien wie sichere Enklaven oder vertrauliche virtuelle Maschinen ermöglichen Es Kunden, den Ansatz auszuwählen, den sie bei der Erstellung vertraulicher Lösungen ergreifen möchten.

  • Vorhandene Anwendungen ohne Zugriff auf Quellcode können von vertraulichen VMs profitieren, die auf AMD SEV-SNP Technologie basieren, um das Onboarding in die vertrauliche Azure-Computerplattform zu vereinfachen.
  • Komplexe Workloads, die proprietären Code enthalten, um vor jedem Vertrauensvektor zu schützen, können von der sicheren Anwendungsenklavtechnologie profitieren. Azure bietet aktuell Anwendungsenklaven in VMs an, die auf Intel SGX basieren. Intel SGX bietet Schutz von Daten und Code, die in einem hardwareverschlüsselten Arbeitsspeicher ausgeführt werden. Diese Anwendungen erfordern in der Regel eine Kommunikation mit einer bestätigten sicheren Enklave, die mithilfe von Open-Source-Frameworks abgerufen wird.
  • Containerisierte Lösungen, die auf vertraulichen Containern ausgeführt werden, die in Azure Kubernetes Service aktiviert sind, eignen sich möglicherweise für Kunden, die nach einem ausgewogenen Ansatz zur Vertraulichkeit suchen. In diesen Szenarien können vorhandene Apps in Containern mit eingeschränkten Änderungen verpackt und bereitgestellt werden, bieten jedoch weiterhin eine vollständige Sicherheitsisolation vom Clouddienstanbieter und Administratoren an.

Screenshot des Spektrums der vertraulichen Datenverarbeitung, das von einfacheren Optionen bis zu Optionen mit den meisten Sicherheitskontrollen reicht.

Weitere Informationen

Um die Leistungsfähigkeit von Enklaven und isolierten Umgebungen zu nutzen, müssen Sie Tools verwenden, die vertrauliche Computer unterstützen. Es gibt verschiedene Tools, die die Entwicklung von Enklaven unterstützen. Weitere Informationen finden Sie in der Entwicklung von Enklavenanwendungen .

Erfahren Sie mehr über Open-Source-Tools zum Erstellen von Lösungen für Intel SGX-Enklavenanwendungen für virtuelle Maschinen.

Verwenden Sie Partner und Open-Source-Tools für vertrauliche Container. Sie können auch einige dieser Tools für Azure Kubernetes-Workloads verwenden.

Nächste Schritte