Confidential Computing
Confidential Computing è la protezione dei dati in uso con TEE (Trusted Execution Environment) basato su hardware. I TEE sono ambienti sicuri e isolati che impediscono l'accesso o la modifica non autorizzati di applicazioni e dati mentre sono in uso. Questo standard di sicurezza è definito dal Confidential Computing Consortium.
Crittografia end-to-end
La crittografia end-to-end è composta da tre stati.
- La crittografia at-rest protegge i dati mentre vengono archiviati.
- La crittografia in transito protegge i dati durante lo spostamento tra due punti di accesso.
- La crittografia in uso protegge i dati durante l'elaborazione.
Confidential Computing fornisce l'ultima versione della crittografia end-to-end: la crittografia in uso.
Confidential VM
Una Confidential VM è un tipo di VM di Compute Engine che assicura che i dati e le applicazioni rimangano privati e criptati anche durante l'uso. Puoi utilizzare una VM riservata come parte della tua strategia di sicurezza per non esporre carichi o dati sensibili durante l'elaborazione.
Confidential VM è in esecuzione su host con processori AMD EPYC che dispongono della funzionalità AMD Secure Encrypted Virtualization (SEV). L'integrazione della funzionalità SEV in Confidential VM offre i seguenti vantaggi e funzionalità.
Isolamento: le chiavi di crittografia vengono generate dal processore Secure AMD (SP) durante la creazione delle VM e risiedono esclusivamente all'interno del SOC (System-On-Chip) di AMD. Queste chiavi non sono nemmeno accessibili da Google, offrendo un migliore isolamento.
Attestazione: Confidential VM utilizza Virtual Trusted Platform Module (vTPM) attestation. Ogni volta che viene avviata una VM riservata basata su AMD SEV, viene generato un evento del report di attestazione di lancio.
Prestazioni elevate: AMD SEV offre prestazioni elevate per le attività di calcolo più impegnative. L'abilitazione di Confidential VM ha un impatto minimo o nullo sulla maggior parte dei carichi di lavoro, con una riduzione delle prestazioni solo dello 0-6%.
Abilita Confidential VM
Puoi abilitare Confidential Computing ogni volta che crei una nuova VM. La creazione di una VM riservata richiede solo una casella di controllo aggiuntiva o 1-2 righe di codice in più rispetto alla creazione di una VM standard. Puoi continuare a utilizzare gli altri strumenti e flussi di lavoro che già conosci. L'aggiunta di Confidential Computing non richiede modifiche alle applicazioni esistenti.
Confidential Space
Confidential Space è progettato per consentire alle parti di condividere dati sensibili con un carico di lavoro concordato di comune accordo, pur mantenendo la riservatezza e la proprietà di tali dati. Questi dati possono includere informazioni che consentono l'identificazione personale (PII), informazioni sanitarie protette (PHI), proprietà intellettuale, segreti crittografici e altro ancora. Confidential Space contribuisce a creare l'isolamento in modo che i dati siano visibili solo al carico di lavoro e ai proprietari originali dei dati.
Confidential Space utilizza una TEE progettata per rilasciare i secret solo ai carichi di lavoro autorizzati. Un processo di attestazione e un'immagine del sistema operativo con protezione avanzata contribuiscono a proteggere il carico di lavoro e i dati elaborati dal carico di lavoro da un operatore non attendibile.
Un sistema Confidential Space ha tre componenti principali:
- Un carico di lavoro:un'immagine containerizzata eseguita sopra l'immagine Confidential Space, un sistema operativo con protezione avanzata basato su Container-Optimized OS. Viene eseguito su Confidential Computing, un TEE basato su cloud che offre funzionalità di isolamento hardware e di attestazione remota.
- Un servizio di attestazione: un provider di token OpenID Connect (OIDC) che verifica le attestazioni di TEE e rilascia i token di autenticazione. I token contengono attributi di identificazione per il carico di lavoro. Il servizio di attestazione viene eseguito nella stessa regione in cui è in esecuzione il carico di lavoro.
- Una risorsa protetta: una risorsa cloud gestita come una chiave di Cloud Key Management Service (Cloud KMS) o un bucket Cloud Storage. La risorsa è protetta da un criterio di autorizzazione che concede l'accesso ai token di identità federati autorizzati. Un passaggio intermedio, che utilizza i pool di Workload Identity, trasforma i token OIDC in token di identità federati che IAM può utilizzare, a condizione che vengano soddisfatte determinate condizioni.
In un sistema Confidential Space, i tipi di ruolo possono essere tre:
- L'autore del carico di lavoro,che crea un'immagine containerizzata che include un'applicazione che ha accesso alle risorse protette. L'autore non ha accesso e non può controllare l'accesso ai dati o ai risultati.
- L'operatore del carico di lavoro,che esegue il carico di lavoro in un progetto Google Cloud. In genere l'operatore dispone di privilegi amministrativi completi sul progetto. L'operatore può gestire risorse come istanze, dischi e regole di networking di Compute Engine e può interagire con qualsiasi API Google Cloud che operi su di esse. L'operatore non ha accesso e non può controllare l'accesso ai dati o ai risultati e non può influire sul codice del carico di lavoro o sull'ambiente di esecuzione.
- I proprietari (o collaboratori) delle risorse che sono proprietari della risorsa protetta. Il proprietario di una risorsa può accedere ai propri dati, impostare le autorizzazioni per i dati e i risultati del carico di lavoro in base a questi dati. Non possono accedere ai dati dell'altro proprietario delle risorse o modificare autonomamente il codice del carico di lavoro.
Confidential Space supporta un modello di attendibilità in cui l'autore del carico di lavoro, l'operatore del carico di lavoro e i proprietari delle risorse sono parti separate che si fidano reciprocamente. Il seguente diagramma mostra i componenti e le parti del sistema. Il carico di lavoro si trova in un progetto separato dalla risorsa protetta.
L'utilizzo di Confidential Space non prevede costi aggiuntivi. Ti sarà addebitato un costo solo per la VM riservata di Compute Engine e altre risorse che potresti utilizzare nel processo come Cloud Storage.
Per maggiori dettagli sui casi d'uso di Confidential Space e su come funziona, consulta la panoramica della sicurezza di Confidential Space.
Requisiti
Per funzionare, Confidential Space richiede Confidential Computing e Certificate Authority Service. Questi servizi sono disponibili nelle località illustrate nei seguenti link:
Altri servizi di Confidential Computing
Google Cloud offre anche i seguenti servizi di Confidential Computing:
I nodi Confidential Google Kubernetes Engine impongono l'uso di Confidential VM per tutti i nodi GKE.
Dataproc Confidential Compute include i cluster Dataproc che utilizzano Confidential VM.
VM riservata Dataflow include VM worker Dataflow che utilizzano Confidential VM.
Passaggi successivi
Per creare rapidamente un'istanza Confidential VM, prova la guida rapida.
Per istruzioni dettagliate su come creare un'istanza Confidential VM, consulta Creazione di un'istanza Confidential VM.