Partager via


Modèles de déploiement de calcul confidentiel

Le calcul confidentiel Azure prend en charge plusieurs modèles de déploiement. Ces différents modèles prennent en charge la plupart des exigences de sécurité des clients pour les cloud computing modernes.

IaaS (Infrastructure as a service)

Selon le modèle de déploiement Infrastructure as a service (IaaS), vous pouvez utiliser des Machines virtuelles confidentielles (CVM) avec AMD SEV-SNP ou Intel TDX pour l’isolation de machines virtuelles ou des Enclaves d’application avec Intel SGX pour une isolation d’application. Ces options offrent différents modèles de déploiement aux organisations en fonction de la limite de leur approbation ou de la facilité souhaitée de leur déploiement.

Diagramme illustrant la limite de confiance du client dans les technologies informatiques confidentielles.

L’Infrastructure as a service (IaaS) est un modèle de déploiement cloud computing qui accorde l’accès à des ressources de calcul évolutives, telles que les serveurs, le stockage, la mise en réseau et la virtualisation à la demande. L’adoption d’un modèle de déploiement IaaS permet aux organisations de renoncer au processus d’obtention, de configuration et de gestion de leur infrastructure et de payer uniquement les ressources qu’elles utilisent. Il s’agit ainsi d’une solution économique.

Dans le domaine du cloud computing, le modèle de déploiement IaaS permet aux entreprises de louer des services individuels auprès de fournisseurs de cloud comme Azure. Azure prend en charge la gestion et le maintien de l’infrastructure, ce qui donne aux organisations la possibilité de se concentrer sur l’installation, la configuration et la gestion de son logiciel. Azure offre également des services additionnels complets tels que la gestion de la facturation, la journalisation, le monitoring, la résilience de stockage et la sécurité.

La scalabilité est un autre avantage significatif du modèle de déploiement IaaS dans le cloud computing. Les entreprises peuvent rapidement effectuer un scale-up et un scale-down de leurs ressources en fonction de leurs exigences. Cette flexibilité favorise les cycles de vie de développement plus rapides et accélère ainsi les temps de commercialisation de nouveaux produits et de nouvelles idées. De plus, le modèle de déploiement IaaS garantit la fiabilité en éliminant les points de défaillance uniques. Le service reste accessible, même en cas de défaillance d’un composant matériel.

Pour conclure, le modèle de déploiement IaaS, associé à l’Informatique confidentielle avec Azure, offre des avantages, notamment les économies, l’efficacité accrue, les opportunités d’innovation, la fiabilité, la scalabilité élevée, le tout sécurisé par une solution robuste et complète conçue spécifiquement pour la protection de données hautement sensibles.

PaaS (Platform as a service)

Pour la plateforme en tant que service (PaaS), vous pouvez utiliser des conteneurs confidentiels dans le calcul confidentiel. Cette offre comprend des conteneurs compatibles avec les enclaves dans Azure Kubernetes Service (AKS).

Le choix du modèle de déploiement adapté dépend de nombreux facteurs. Vous devrez peut-être tenir compte de l’existence d’applications héritées, des fonctionnalités de système d’exploitation et de la migration à partir de réseaux locaux.

Bien qu’il existe encore de nombreuses raisons d’utiliser des machines virtuelles, les conteneurs offrent une plus grande flexibilité pour les nombreux environnements logiciels de l’informatique moderne.

Les conteneurs peuvent prendre en charge des applications qui :

  • S’exécutent sur plusieurs Clouds.
  • Se connectent aux microservices.
  • Utilisent différents langages de programmation et infrastructures.
  • Utilisent l’automatisation et Azure Pipelines, y compris l’intégration continue et l’implémentation de déploiement continu (CI/CD).

Les conteneurs augmentent également la portabilité des applications et améliorent l’utilisation des ressources en appliquant l’élasticité du Cloud Azure.

Normalement, vous pouvez déployer votre solution sur des machines virtuelles confidentielles si :

  • Vous disposez d’applications héritées qui ne peuvent pas être modifiées ou en conteneur. Toutefois, vous devez toujours introduire une protection des données en mémoire, tandis que les données sont en cours de traitement.
  • Vous exécutez plusieurs applications nécessitant différents systèmes d’exploitation sur une seule et même infrastructure.
  • Vous voulez émuler un environnement de calcul entier, y compris toutes les ressources de système d’exploitation.
  • Vous migrez vos machines virtuelles existantes de l’environnement local vers Azure.

Vous pouvez opter pour une approche basé sur conteneur confidentiel lorsque :

  • Vous vous intéressez à l’allocation des ressources et des coûts. Toutefois, vous avez besoin d’une plateforme plus agile pour le déploiement de vos applications et jeux de données propriétaires.
  • Vous créez une solution cloud native moderne. Vous disposez également d’un contrôle total sur le code source et le processus de déploiement.
  • Vous avez besoin de la prise en charge de plusieurs Clouds.

Les deux options offrent le niveau de sécurité le plus élevé pour les services Azure.

Il existe quelques différences dans les postures de sécurité des machines virtuelles confidentielles et des conteneurs confidentiels, comme suit.

Machines virtuelles confidentielles

Les Machines virtuelles confidentielles offrent une protection chiffrée par le matériel de la totalité des machines virtuelles contre un accès non autorisé par l’administrateur hôte. Ce niveau comprend généralement l’hyperviseur géré par le fournisseur de services Cloud (CSP). Vous pouvez utiliser ce type de machine virtuelle confidentielle pour empêcher le CSP d’accéder aux données et au code exécuté au sein de la machine virtuelle.

Les administrateurs de machines virtuelles ou les autres applications ou services s’exécutant à l’intérieur de la machine virtuelle fonctionnent au-delà des limites protégées. Ces utilisateurs et services peuvent accéder aux données et au code au sein de la machine virtuelle.

Diagramme montrant la limite de confiance du client pour les technologies de machine virtuelle confidentielles.

Enclaves d’application

Les Enclaves d’application protègent les espaces mémoire à l’intérieur d’une machine virtuelle avec un chiffrement basé sur le matériel. Les limites de sécurité des enclaves d’application sont plus limitées que les machines virtuelles confidentielles. Pour Intel SGX, la limite de sécurité s’applique aux portions de mémoire d’une machine virtuelle. Les utilisateurs invités, les applications et les services qui s’exécutent au sein de la machine virtuelle ne peuvent pas accéder aux données et au code en cours d’exécution à l’intérieur de l’enclave.

Le système Intel SGX améliore la sécurité des applications en isolant les données utilisées. Il crée des enclaves sécurisées qui empêchent les modifications de code et de données, veillant ainsi à ce que seul du code autorisé puissent y accéder. Même avec des autorisations de haut niveau, les entités en dehors de l’enclave, notamment le système d’exploitation et l’hyperviseur, ne peuvent pas accéder à une mémoire d’enclave via des appels standard. L’accès aux fonctions d’enclaves nécessite des instructions de processeur Intel SGX spécifiques qui incluent plusieurs vérifications de sécurité.

Diagramme montrant la limite de confiance du client dans les technologies App Enclaves.

Étapes suivantes