Модели развертывания конфиденциальных вычислений

Конфиденциальные вычисления Azure поддерживают несколько моделей развертывания. Эти различные модели поддерживают широкий спектр требований к безопасности клиентов для современных облачных вычислений.

Инфраструктура как услуга (IaaS)

В модели развертывания инфраструктуры как службы (IaaS) можно использовать конфиденциальные виртуальные машины (CVMs) на основе AMD SEV-SNP или Intel TDX для изоляции виртуальных машин или анклавов приложений с intel SGX для изоляции приложений. Эти варианты предоставляют организациям различные модели развертывания в зависимости от границы доверия или требуемой простоты развертывания.

Схема, показывающая границу доверия клиентов к конфиденциальным вычислительным технологиям.

Инфраструктура как услуга (IaaS) — это модель развертывания облачных вычислений, которая предоставляет доступ к масштабируемым вычислительным ресурсам, таким как серверы, хранилище, сеть и виртуализация по запросу. Приняв модель развертывания IaaS, организации могут заработать процесс приобретения, настройки и управления собственной инфраструктурой, а не платить только за используемые ресурсы. Это делает его экономически эффективным решением.

В области облачных вычислений модель развертывания IaaS позволяет предприятиям арендовать отдельные службы от поставщиков облачных служб, таких как Azure. Azure берет на себя ответственность за управление инфраструктурой и ее обслуживание, предоставление организациям возможности сосредоточиться на установке, настройке и управлении их программным обеспечением. Azure также предлагает дополнительные службы, такие как комплексное управление выставлением счетов, ведение журнала, мониторинг, устойчивость хранилища и безопасность.

Масштабируемость представляет собой еще одно важное преимущество модели развертывания IaaS в облачных вычислениях. Предприятия могут быстро масштабировать свои ресурсы вверх и вниз в соответствии с их требованиями. Эта гибкость упрощает более быстрый жизненный цикл разработки, ускоряя время на рынок новых продуктов и идей. Кроме того, модель развертывания IaaS обеспечивает надежность путем устранения отдельных точек сбоя. Даже в случае сбоя аппаратного компонента служба остается доступной.

В конце концов, модель развертывания IaaS в сочетании с Конфиденциальными вычислениями Azure предлагает преимущества, включая экономию затрат, повышение эффективности, возможности инноваций, надежность, высокую масштабируемость и все защищенные надежным и комплексным решением безопасности, разработанным специально для защиты конфиденциальных данных.

Платформа как услуга (PaaS)

Для платформы как службы (PaaS) можно использовать конфиденциальные контейнеры в конфиденциальных вычислениях. Это предложение включает контейнеры с поддержкой анклава в Служба Azure Kubernetes (AKS).

Выбор правильной модели развертывания зависит от многих факторов. Возможно, потребуется рассмотреть наличие устаревших приложений, возможностей операционной системы и миграции из локальных сетей.

Несмотря на то что существует множество причин использования виртуальных машин, контейнеры обеспечивают дополнительную гибкость для многих сред программного обеспечения современных ИТ-специалистов.

Контейнеры могут поддерживать приложения, которые:

  • Запуск в нескольких облаках.
  • Подключение микрослужбам.
  • Используйте различные языки программирования и платформы.
  • Используйте автоматизацию и Azure Pipelines, включая непрерывную интеграцию и реализацию непрерывного развертывания (CI/CD).

Контейнеры также повышают переносимость приложений и улучшают использование ресурсов, применяя эластичность облака Azure.

Как правило, решение можно развернуть на конфиденциальных виртуальных машинах, если:

  • У вас есть устаревшие приложения, которые нельзя изменить или контейнеризировать. Тем не менее, вам по-прежнему необходимо внедрить защиту данных в памяти, пока данные обрабатываются.
  • Вы выполняете несколько приложений, требующих разных операционных систем (ОС) в одной части инфраструктуры.
  • Вы хотите эмулировать всю вычислительную среду, включая все ресурсы ОС.
  • Вы переносите существующие виртуальные машины из локальной среды в Azure.

Вы можете выбрать подход на основе конфиденциального контейнера, если:

  • Вы обеспокоены распределением затрат и ресурсов. Однако вам нужна более гибкая платформа для развертывания собственных приложений и наборов данных.
  • Вы создаете современное облачное решение. Вы также можете полностью контролировать исходный код и процесс развертывания.
  • Вам нужна поддержка нескольких облаков.

Оба варианта предлагают самый высокий уровень безопасности для служб Azure.

Существуют некоторые различия в безопасности конфиденциальных виртуальных машин и конфиденциальных контейнеров , как показано ниже.

Конфиденциальные виртуальные машины

Конфиденциальные виртуальные машины обеспечивают аппаратно зашифрованную защиту всей виртуальной машины от несанкционированного доступа администратора узла. Этот уровень обычно включает гипервизор, которым управляет поставщик облачных служб (CSP). Этот тип конфиденциальной виртуальной машины можно использовать для предотвращения доступа к данным и коду CSP, выполняемым на виртуальной машине.

Администраторы виртуальных машин или любое другое приложение или служба, работающие внутри виртуальной машины, работают вне защищенных границ. Эти пользователи и службы могут получить доступ к данным и коду в виртуальной машине.

Схема, показывающая границу доверия клиентов к конфиденциальным технологиям виртуальных машин.

Анклавы приложений

Анклавы приложений защищают пространства памяти внутри виртуальной машины с помощью аппаратного шифрования. Граница безопасности анклавов приложений более ограничена, чем конфиденциальные виртуальные машины. Для Intel SGX граница безопасности применяется к частям памяти в виртуальной машине. Гостевые администраторы, приложения и службы, работающие внутри виртуальной машины, не могут получить доступ к данным и коду в выполнении внутри анклава.

Intel SGX повышает безопасность приложений путем изоляции используемых данных. Он создает безопасные анклавы, которые препятствуют изменениям выбранного кода и данных, обеспечивая доступ только к авторизованному коду. Даже с высокими разрешениями сущности за пределами анклава, включая ОС и гипервизор, не могут получить доступ к памяти анклава через стандартные вызовы. Для доступа к функциям анклава требуются определенные инструкции по ЦП Intel SGX, которые включают несколько проверка безопасности.

Схема, показывающая границу доверия клиентов технологий анклавов приложений.

Следующие шаги