컨피덴셜 컴퓨팅 개요
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
컨피덴셜 컴퓨팅은 하드웨어 기반의 신뢰할 수 있는 실행 환경 (TEE)을 사용하여 사용 중 데이터를 보호하는 것을 의미합니다. TEE는 사용 중인 애플리케이션 및 데이터에 대해 승인되지 않은 액세스 또는 수정을 방지하는 보안 격리 환경입니다. 이 보안 표준은 컨피덴셜 컴퓨팅 컨소시엄에서 정의되었습니다.
엔드 투 엔드 암호화
엔드 투 엔드 암호화에는 세 가지 상태가 있습니다.
저장 데이터 암호화는 저장 중인 데이터를 보호합니다.
전송 중인 데이터 암호화는 두 지점 간에 이동할 때 데이터를 보호합니다.
사용 중 암호화는 처리 중인 데이터를 보호합니다.
컨피덴셜 컴퓨팅은 엔드 투 엔드 암호화의 마지막 부분에 해당하는 사용 중 데이터 암호화를 제공합니다.
컨피덴셜 컴퓨팅 서비스
Google Cloud 에서는 다음과 같은 컨피덴셜 컴퓨팅 제품을 제공합니다.
컨피덴셜 VM은 다음 제품에서도 사용할 수 있습니다.
다음 단계
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2025-09-04(UTC)
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[[["\u003cp\u003eConfidential Computing uses hardware-based Trusted Execution Environments (TEEs) to protect data while it's being used, preventing unauthorized access or modification.\u003c/p\u003e\n"],["\u003cp\u003eConfidential Computing completes the end-to-end encryption trifecta by providing encryption in use, alongside encryption at rest and in transit.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud offers a range of Confidential Computing products, including Confidential VM, Confidential Space, Google Cloud Attestation, and a split-trust encryption tool.\u003c/p\u003e\n"],["\u003cp\u003eConfidential VMs are also available to be used with Dataflow, Dataproc, and Google Kubernetes Engine.\u003c/p\u003e\n"]]],[],null,["# Confidential Computing overview\n\nConfidential Computing is the protection of data in-use using a hardware-based\nTrusted Execution Environment (TEE). TEEs are secure and isolated environments\nthat prevent unauthorized access or modification of applications and data while\nthey are in use. This security standard is defined by the\n[Confidential Computing Consortium](https://confidentialcomputing.io/).\n\nEnd-to-end encryption\n---------------------\n\nEnd-to-end encryption involves three states:\n\n- *Encryption at rest* protects your data while it is being stored.\n\n- *Encryption in transit* protects your data when it is moving between two\n points.\n\n- *Encryption in use* protects your data while it is being processed.\n\nConfidential Computing provides the last piece of end-to-end encryption:\nencryption in use.\n\nConfidential Computing services\n-------------------------------\n\nGoogle Cloud offers the following Confidential Computing products:\n\n- [Confidential VM](/confidential-computing/confidential-vm/docs/confidential-vm-overview)\n\n- [Confidential Space](/confidential-computing/confidential-space/docs/confidential-space-overview)\n\n- [Google Cloud Attestation](/confidential-computing/docs/attestation)\n\n- [Split-trust encryption tool](/confidential-computing/docs/split-trust-encryption-tool)\n\nConfidential VM is also available for use in the following products:\n\n- [Dataflow](/dataflow/docs/reference/service-options)\n\n- [Dataproc](/dataproc/docs/concepts/configuring-clusters/confidential-compute)\n\n- [Google Kubernetes Engine](/kubernetes-engine/docs/how-to/confidential-gke-nodes)\n\n- [Vertex AI Workbench](/vertex-ai/docs/workbench/instances/create-confidential-computing)\n\nWhat's next\n-----------\n\n- Learn about [confidential computing for data analytics, AI, and federated learning](/architecture/confidential-computing-analytics-ai).\n- Learn about [Google Cloud Attestation](/confidential-computing/docs/attestation)."]]