Panoramica di Confidential Computing
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Confidential Computing protegge i dati in uso utilizzando un Trusted Execution Environment (TEE) basato su hardware. I TEE sono ambienti sicuri e isolati
che impediscono l'accesso o la modifica non autorizzati di applicazioni e dati durante
il loro utilizzo. Questo standard di sicurezza è definito dal
Confidential Computing Consortium.
Crittografia end-to-end
La crittografia end-to-end prevede tre stati:
La crittografia dei dati inattivi protegge i dati durante l'archiviazione.
La crittografia dei dati in transito protegge i tuoi dati durante il trasferimento tra due punti.
La crittografia dei dati in uso protegge i tuoi dati durante l'elaborazione.
Confidential Computing fornisce l'ultimo elemento della crittografia end-to-end: la crittografia in uso.
Servizi di Confidential Computing
Google Cloud offre i seguenti prodotti Confidential Computing:
La Confidential VM è disponibile anche per l'utilizzo nei seguenti prodotti:
Passaggi successivi
Salvo quando diversamente specificato, i contenuti di questa pagina sono concessi in base alla licenza Creative Commons Attribution 4.0, mentre gli esempi di codice sono concessi in base alla licenza Apache 2.0. Per ulteriori dettagli, consulta le norme del sito di Google Developers. Java è un marchio registrato di Oracle e/o delle sue consociate.
Ultimo aggiornamento 2025-09-08 UTC.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-08 UTC."],[[["\u003cp\u003eConfidential Computing uses hardware-based Trusted Execution Environments (TEEs) to protect data while it's being used, preventing unauthorized access or modification.\u003c/p\u003e\n"],["\u003cp\u003eConfidential Computing completes the end-to-end encryption trifecta by providing encryption in use, alongside encryption at rest and in transit.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud offers a range of Confidential Computing products, including Confidential VM, Confidential Space, Google Cloud Attestation, and a split-trust encryption tool.\u003c/p\u003e\n"],["\u003cp\u003eConfidential VMs are also available to be used with Dataflow, Dataproc, and Google Kubernetes Engine.\u003c/p\u003e\n"]]],[],null,["# Confidential Computing overview\n\nConfidential Computing is the protection of data in-use using a hardware-based\nTrusted Execution Environment (TEE). TEEs are secure and isolated environments\nthat prevent unauthorized access or modification of applications and data while\nthey are in use. This security standard is defined by the\n[Confidential Computing Consortium](https://confidentialcomputing.io/).\n\nEnd-to-end encryption\n---------------------\n\nEnd-to-end encryption involves three states:\n\n- *Encryption at rest* protects your data while it is being stored.\n\n- *Encryption in transit* protects your data when it is moving between two\n points.\n\n- *Encryption in use* protects your data while it is being processed.\n\nConfidential Computing provides the last piece of end-to-end encryption:\nencryption in use.\n\nConfidential Computing services\n-------------------------------\n\nGoogle Cloud offers the following Confidential Computing products:\n\n- [Confidential VM](/confidential-computing/confidential-vm/docs/confidential-vm-overview)\n\n- [Confidential Space](/confidential-computing/confidential-space/docs/confidential-space-overview)\n\n- [Google Cloud Attestation](/confidential-computing/docs/attestation)\n\n- [Split-trust encryption tool](/confidential-computing/docs/split-trust-encryption-tool)\n\nConfidential VM is also available for use in the following products:\n\n- [Dataflow](/dataflow/docs/reference/service-options)\n\n- [Dataproc](/dataproc/docs/concepts/configuring-clusters/confidential-compute)\n\n- [Google Kubernetes Engine](/kubernetes-engine/docs/how-to/confidential-gke-nodes)\n\n- [Vertex AI Workbench](/vertex-ai/docs/workbench/instances/create-confidential-computing)\n\nWhat's next\n-----------\n\n- Learn about [confidential computing for data analytics, AI, and federated learning](/architecture/confidential-computing-analytics-ai).\n- Learn about [Google Cloud Attestation](/confidential-computing/docs/attestation)."]]