Share via


Modelos de implantação de computação confidencial

A computação confidencial do Azure dá suporte a vários modelos de implantação. Esses modelos diferentes dão suporte à ampla variedade de requisitos de segurança de clientes para computação em nuvem moderna.

IaaS (infraestrutura como serviço)

No modelo de implantação IaaS (Infraestrutura como Serviço), você pode usar CVMs (VMs confidenciais) com base no AMD SEV-SNP ou Intel TDX para isolamento de VM ou enclaves de aplicativo com Intel SGX para isolamento de aplicativo. Essas opções fornecem às organizações modelos de implantação diferentes, dependendo do limite de confiança ou da facilidade de implantação desejada.

Diagrama mostrando o limite de confiança do cliente em tecnologias de computação confidenciais.

A IaaS (Infraestrutura como Serviço) é um modelo de implantação de computação em nuvem que concede acesso a recursos de computação escalonáveis, como servidores, armazenamento, rede e virtualização, sob demanda. Ao adotar o modelo de implantação de IaaS, as organizações podem renunciar ao processo de obter, configurar e gerenciar a própria infraestrutura, pagando apenas pelos recursos que utilizam. Isso o torna uma solução econômica.

No domínio da computação em nuvem, o modelo de implantação de IaaS permite que as empresas aluguem serviços individuais de provedores de serviços de nuvem, como o Azure. O Azure assume a responsabilidade de gerenciar e manter a infraestrutura, capacitando as organizações a se concentrarem na instalação, configuração e gerenciamento dos softwares delas. O Azure também oferece serviços complementares, como gerenciamento abrangente de cobrança, registro em log, monitoramento, resiliência de armazenamento e segurança.

A escalabilidade constitui outra vantagem significativa do modelo de implantação de IaaS na computação em nuvem. As empresas podem escalar rapidamente os recursos delas para cima e para baixo, de acordo com as próprias necessidades. Essa flexibilidade facilita ciclos de vida de desenvolvimento mais rápidos, acelerando o tempo de comercialização para novos produtos e ideias. Além disso, o modelo de implantação de IaaS garante a confiabilidade eliminando pontos únicos de falha. Mesmo em caso de falha de componente de hardware, o serviço permanece acessível.

Em conclusão, o modelo de implantação de IaaS em combinação com a Computação Confidencial do Azure oferece benefícios, incluindo economia de custos, maior eficiência, oportunidades de inovação, confiabilidade, alta escalabilidade e tudo protegido por uma solução de segurança robusta e abrangente projetada especificamente para proteger dados altamente confidenciais.

PaaS (plataforma como serviço)

Para PaaS (plataforma como serviço), você pode usar contêineres confidenciais em computação confidencial. Essa oferta inclui contêineres com reconhecimento de enclave no AKS (Serviço Kubernetes do Azure).

Escolher o modelo de implantação certo depende de vários fatores. Talvez seja necessário considerar a existência de aplicativos herdados, recursos do sistema operacional e a migração de redes locais.

Embora ainda haja muitas razões para usar as VMs, os contêineres fornecem flexibilidade extra para os vários ambientes de software de TI moderna.

Os contêineres podem dar suporte a aplicativos que:

  • Executam em várias nuvens.
  • Conectam-se a microsserviços.
  • Usam várias linguagens e estruturas de programação.
  • Usam automação e Azure Pipelines, incluindo integração contínua e implementação de CI/CD (implantação contínua).

Os contêineres também aumentam a portabilidade dos aplicativos e melhoram o uso de recursos, aplicando a elasticidade da nuvem do Azure.

Normalmente, você pode implantar sua solução em VMs confidenciais se:

  • Tem aplicativos herdados que não podem ser modificados ou em contêineres. No entanto, você ainda precisa introduzir a proteção de dados na memória, enquanto os dados estão sendo processados.
  • Está executando vários aplicativos que exigem SOs (sistemas operacionais) diferentes em uma única infraestrutura.
  • Deseja emular um ambiente de computação inteiro, incluindo todos os recursos do sistema operacional.
  • Está migrando suas VMs existentes do local para o Azure.

Você pode optar por uma abordagem confidencial baseada em contêiner quando:

  • Está preocupado com a alocação de custos e recursos. No entanto, você precisa de uma plataforma mais ágil para a implantação de seus aplicativos e conjuntos de seus proprietários.
  • Está criando uma solução de nuvem moderna e nativa. Também tem controle total do código-fonte e do processo de implantação.
  • Precisa de suporte a várias nuvens.

Ambas as opções oferecem o nível de segurança mais alto para os serviços do Azure.

Há algumas diferenças nas posturas de segurança de VMs confidenciais e de contêineres confidenciais, como a seguir.

VMs confidenciais

As VMs confidenciais oferecem proteção criptografada por hardware de toda a VM contra acesso não autorizado pelo administrador do host. Esse nível normalmente inclui o hipervisor, que o provedor de serviços de nuvem (CSP) gerencia. Você pode usar esse tipo de VM confidencial para impedir que o CSP acesse os dados e o código executados na VM.

Os administradores de VM ou qualquer outro aplicativo ou serviço em execução dentro da VM operam além dos limites protegidos. Esses usuários e serviços podem acessar dados e código na VM.

Diagrama mostrando o limite de confiança do cliente em tecnologias de VM confidenciais.

Enclaves de aplicativo

Os Enclaves de Aplicativo protegem espaços de memória dentro de uma VM com criptografia baseada em hardware. O limite de segurança dos enclaves do aplicativo é mais restrito do que VMs confidenciais. Para a Intel SGX, o limite de segurança se aplica a partes da memória em uma VM. Administradores convidados, aplicativos e serviços em execução dentro da VM não podem acessar dados e códigos em execução dentro do enclave.

O Intel SGX aprimora a segurança do aplicativo isolando os dados em uso. Ele cria enclaves seguros que impedem modificações em código e dados selecionados, garantindo que somente o código autorizado possa acessá-los. Mesmo com permissões de alto nível, as entidades fora do enclave, incluindo o sistema operacional e o hipervisor, não podem acessar a memória do enclave por meio de chamadas padrão. Acessar funções de enclave requer instruções específicas de CPU do Intel SGX, que incluem várias verificações de segurança.

Diagrama mostrando o limite de confiança do cliente nas tecnologias de Enclaves de Aplicativos.

Próximas etapas