Confidential Space menyediakan lingkungan terisolasi untuk beroperasi pada data sensitif, sedangkan pemilik data tersebut mempertahankan kerahasiaan. Data sensitif mungkin mencakup informasi identitas pribadi (PII), informasi kesehatan terlindungi (PHI), kekayaan intelektual, rahasia kriptografi, model machine learning (ML), atau lainnya.
Anda dapat menggunakan Confidential Space untuk beroperasi pada data sensitif yang hanya dapat dilihat oleh pemilik aslinya dan workload yang disepakati bersama. Atau, Anda dapat menggunakannya untuk menawarkan privasi data yang lebih kuat kepada pelanggan akhir, karena operator atau pemilik lingkungan Confidential Space tidak dapat mengakses data yang sedang diproses.
Confidential Space menggunakan trusted execution environment (TEE) yang dapat digunakan untuk merilis secret Anda hanya ke workload yang diizinkan. Proses pengesahan dan OS image yang telah melalui proses hardening membantu melindungi workload dan data yang diproses oleh workload dari operator.
Untuk mengetahui detail selengkapnya tentang kasus penggunaan dan model keamanan Confidential Space, lihat Ringkasan keamanan Confidential Space.
Komponen Confidential Space
Sistem Confidential Space memiliki tiga komponen inti:
Workload: Image dalam container yang berisi kode yang memproses resource yang dilindungi. Image ini dijalankan di atas image Confidential Space, OS yang telah melalui proses hardening berdasarkan Container-Optimized OS. Hal ini kemudian berjalan di Confidential VM AMD SEV atau Intel TDX (Pratinjau), TEE berbasis cloud yang menawarkan isolasi hardware dan kemampuan pengesahan jarak jauh. Workload terletak di project terpisah dari resource yang dilindungi.
Layanan pengesahan: Pengverifikasi pengesahan jarak jauh yang menampilkan bukti pengesahan dalam bentuk token OpenID Connect (OIDC). Token tersebut berisi atribut identifikasi untuk workload. Layanan pengesahan berjalan di region yang sama dengan tempat workload berjalan.
Resource yang dilindungi: Resource terkelola yang dilindungi oleh sistem autentikasi dan otorisasi. Jika resource berada di Google Cloud, resource tersebut dapat berupa resource cloud terkelola seperti kunci Cloud Key Management Service (Cloud KMS) atau bucket Cloud Storage. Jika resource tidak berada di Google Cloud (misalnya, di lingkungan lokal atau di cloud lain), resource tersebut dapat berupa resource apa pun.
Peran Confidential Space
Komponen dalam sistem Confidential Space dikelola oleh orang dengan tiga peran yang berbeda:
Kolaborator data: Orang atau organisasi yang memiliki resource yang dilindungi yang dioperasikan oleh beban kerja. Kolaborator data dapat mengakses data mereka sendiri, menetapkan izin pada data tersebut, dan bergantung pada output beban kerja, dapat mengakses hasil berdasarkan data tersebut.
Kolaborator data tidak dapat mengakses data satu sama lain atau mengubah kode beban kerja.
Lihat artikel Membuat dan memberikan akses ke resource rahasia untuk mempelajari lebih lanjut peran kolaborator data.
Penulis workload: Orang yang membuat aplikasi yang mengakses dan memproses data rahasia. Mereka menambahkan aplikasi ke image dalam penampung menggunakan Docker, dan mengupload image ke Artifact Registry.
Penulis beban kerja tidak memiliki akses ke data atau hasil, dan juga tidak dapat mengontrol akses ke data atau hasil tersebut.
Lihat Membuat dan menyesuaikan workload untuk mempelajari lebih lanjut peran penulis workload.
Operator workload: Orang yang menjalankan workload. Operator workload biasanya memiliki hak istimewa administratif penuh pada project tempat mereka menjalankan workload. Misalnya, mereka dapat mengelola resource dalam project mereka (seperti instance Compute Engine, disk, dan aturan jaringan) dan dapat berinteraksi dengan Google Cloud API apa pun yang menjalankannya.
Operator beban kerja tidak memiliki akses ke data, dan juga tidak dapat mengontrol akses ke data tersebut. Mereka tidak dapat memengaruhi atau mengubah kode beban kerja atau lingkungan eksekusi.
Lihat Men-deploy workload untuk mempelajari lebih lanjut peran operator workload.
Seseorang dapat menjalankan satu atau beberapa peran ini. Untuk keamanan tertinggi, Confidential Space mendukung model kepercayaan, di mana kolaborator data, penulis workload, dan operator workload adalah pihak yang terpisah dan saling tidak percaya. Semua peran harus berkolaborasi satu sama lain untuk mendapatkan hasil yang mereka butuhkan.
Contoh alur Confidential Space
Ruang Rahasia menggunakan beberapa layanan Google Cloud untuk membantu informasi pribadi dioperasikan secara rahasia. Secara umum, menyiapkan Ruang Rahasia mungkin terlihat mirip dengan proses berikut:
Beberapa kolaborator data menyimpan data rahasia terenkripsi di project Google Cloud terpisah mereka sendiri, sering kali di organisasi yang berbeda. Mereka ingin membandingkan dan memproses data tersebut tanpa mengungkapkannya kepada satu sama lain atau pihak eksternal. Data terenkripsi mungkin berada di Cloud Storage, BigQuery, atau layanan lainnya.
Kolaborator data membuat data tiruan yang tidak rahasia untuk beban kerja pengujian. Data ini mungkin berupa file yang berbeda, atau berada di tempat yang berbeda seperti bucket Cloud Storage terpisah.
Setiap kolaborator data membuat akun layanan di project mereka yang dapat mendekripsi data mereka. API ini menghubungkan akun layanan tersebut ke workload identity pool (WIP). Kemudian, workload yang berjalan di project terpisah dan terisolasi dari operator workload dapat menggunakan WIP tersebut untuk meniru identitas akun layanan dekripsi jika memenuhi kondisi tertentu.
Penulis beban kerja menulis kode untuk memproses data rahasia. Dalam project yang terpisah dari kolaborator data dan operator beban kerja, mereka mem-build image container dengan Docker dan menguploadnya ke Artifact Registry.
Operator beban kerja membuat akun layanan dalam project terisolasi yang memiliki akses baca ke tempat data rahasia terenkripsi collaborator data disimpan dan akses tulis ke suatu tempat (misalnya, bucket Cloud Storage) untuk menghasilkan output dari pengoperasian pada data yang didekripsi. Kemudian, akun layanan ini akan dilampirkan ke VM Rahasia yang menjalankan beban kerja.
Kolaborator data menambahkan verifier pengesahan Confidential Space sebagai penyedia ke workload identity pool mereka. Mereka juga menambahkan kondisi atribut ke penyedia yang harus diteruskan oleh beban kerja agar dapat mengakses dan mendekripsi data mereka. Kondisi ini mencakup verifikasi pengesahan VM workload, ringkasan image workload, apakah variabel lingkungan telah ditetapkan, dan lainnya. Untuk informasi selengkapnya, lihat Pernyataan pengesahan.
Workload diuji pada data non-rahasia dengan memulai VM Rahasia di project operator workload. VM didasarkan pada versi debug image Confidential Space yang memuat workload dalam container.
Setelah pengesahan VM diverifikasi dan beban kerja lulus kondisi kolaborator data, akun layanan yang terpasang ke VM diizinkan untuk meniru akun layanan dekripsi. Akun layanan collaborator data meneruskan data yang didekripsi ke akun layanan beban kerja, yang memproses data tersebut, lalu menghasilkan output.
Setelah pemantauan dan proses debug selesai, workload akan diperbarui untuk penggunaan produksi. Kolaborator data akan mengupdate dan mengunci penyedia identitas beban kerja mereka lebih lanjut jika diperlukan, dan mereka dapat memilih untuk menguji beban kerja produksi pada data non-rahasia terlebih dahulu.
Semua pihak menyetujui workload produksi, dan workload tersebut siap untuk mulai menangani data rahasia.
Persyaratan
Confidential Space memerlukan Confidential VM dan Layanan Certificate Authority agar dapat berfungsi.
Instance VM Confidential harus menggunakan AMD SEV atau Intel TDX (Pratinjau) sebagai teknologi Komputasi Rahasia. Lihat Konfigurasi yang didukung untuk mempelajari opsi konfigurasi hardware, dan lokasi tempat instance VM Confidential dapat dibuat.
Layanan Certificate Authority tersedia di lokasi tertentu. Lihat Lokasi Layanan Certificate Authority untuk mengetahui detailnya.
Langkah selanjutnya
Pelajari lebih lanjut image Confidential Space.