Confidential Computing
Protege los datos que se usan en máquinas virtuales confidenciales, con Confidential GKE, con Confidential Dataproc y con Confidential Space.
-
Protege tus datos utilizándolos mientras se están procesando
-
Despliegue sencillo y fácil de usar sin perjudicar el rendimiento.
-
Colaboración confidencial al tiempo que conserva la propiedad de los datos
Ventajas
Confidencialidad avanzada
Las máquinas virtuales confidenciales ofrecen una tecnología de vanguardia con la que los clientes pueden encriptar sus datos más sensibles en la nube durante su procesamiento.
Más sencillez
El enfoque de Google Cloud permite a los clientes encriptar datos en uso sin necesidad de modificar el código de sus aplicaciones y sin que el rendimiento se vea perjudicado.
Nuevas posibilidades
Confidential Computing abre las puertas a posibilidades nunca antes vistas. Las organizaciones pueden colaborar y, al mismo tiempo, preservar la confidencialidad de sus datos.
Características principales
Confidential Computing Platform
Confidential VMs
Las máquinas virtuales confidenciales cifran los datos en uso durante su procesamiento para proteger la confidencialidad de los datos en la nube. Las máquinas virtuales confidenciales aprovechan la tecnología de seguridad que ofrecen las CPUs modernas (por ejemplo, la virtualización segura encriptada que ofrecen las CPU AMD EPYC™ de segunda generación) con los servicios de computación confidencial de la nube. Gracias a esto, los clientes disfrutan de la tranquilidad de saber que se mantendrá la privacidad de sus datos, y que estos permanecerán encriptados mientras se estén tratando.
Nodos confidenciales de GKE
Gracias a los nodos de Confidencial GKE, puedes alcanzar el encriptado en uso de los datos procesados en tu clúster de GKE sin que el rendimiento se vea afectado negativamente. Los nodos de Confidencial GKE se basan en la misma base tecnológica que en Confidential VM y usan AMD Secure Encrypted Virtualización (SEV). Esta función te permite mantener los datos cifrados en la memoria con claves específicas y de nodos específicos que genera y gestiona el procesador. Las claves se generan en el hardware durante la creación del nodo y residen únicamente en el procesador, lo que hace que no estén disponibles en Google ni en otros nodos que se ejecutan en el host.
Cloud Dataproc
Dataproc procesa el Big Data a través de Spark, Hadoop y otras herramientas y frameworks de código abierto totalmente gestionados. Con Confidential Dataproc puedes crear un clúster de Dataproc que use máquinas virtuales confidenciales de Compute Engine para proporcionar el cifrado de memoria insertado. Esto aumenta las garantías de seguridad, especialmente cuando se tratan datos muy sensibles.
Espacio confidencial
Espacio confidencial: las organizaciones pueden obtener un valor mutuo al agregar y analizar datos sensibles, manteniendo la confidencialidad de los datos y manteniendo el control total. Las organizaciones pueden realizar tareas como el análisis conjunto de datos y el aprendizaje automático (ML) mediante modelos de confianza. Este objetivo garantiza que los datos de su propiedad estén protegidos frente a todas las partes, lo que incluye proteger aún más contra el acceso del proveedor de servicios en la nube. Tanto si eres un investigador clínico que comparte resultados o un banco que analiza la gestión de riesgos en diferentes partes del mundo, gracias a Confidential Space, puedes colaborar de forma segura con datos sensibles o regulados de distintos equipos, organizaciones y fronteras.
Novedades
Novedades
Documentación
Documentación
Máquinas virtuales confidenciales y Compute Engine
Obtén más información sobre las características que ofrecen las máquinas virtuales confidenciales de Compute Engine, como el encriptado de extremo a extremo, la capacidad para gestionar cargas de trabajo que demandan muchos recursos de computación y más funciones relacionadas con la protección y la privacidad.
Crear una instancia de máquinas virtuales confidenciales
Utiliza la configuración predeterminada de la consola de Google Cloud para crear una instancia de máquinas virtuales confidenciales y ponerte en marcha rápidamente.
Probar las máquinas virtuales confidenciales
Descubre cómo crear una instancia de máquina virtual confidencial con un tutorial interactivo.
Validar máquinas virtuales confidenciales con Cloud Monitoring
Descubre, entre otras muchas cosas, cómo usar Cloud Monitoring para monitorizar y validar la integridad del sistema operativo de una máquina virtual confidencial, así como de su virtualización segura encriptada.
Nodos confidenciales de GKE
Primeros pasos con Confidential GKE Nodes
Computación confidencial de Dataproc
Aprende a crear un clúster de Dataproc que utilice las máquinas virtuales confidenciales de Compute Engine para proporcionar el encriptado en memoria integrada.
Encriptado de datos ubicuo con STET
Descubre cómo lograr un control unificado de los datos en reposo, en uso y en tránsito con el encriptado de datos ubicuo y Split-Trust Encryption Tool (STET).
APIs y referencias
Consulta APIs, referencias y otros recursos relacionados con las máquinas virtuales confidenciales.
Todas las características
Todas las características
Encriptado de datos en uso en tiempo real | Los clientes de Google Cloud pueden encriptar datos en uso y sacar partido a la combinación de la tecnología de seguridad que ofrecen las CPU modernas (por ejemplo, la virtualización segura encriptada que ofrecen las CPU AMD EPYC™ de segunda generación) con los servicios de computación confidencial en la nube. Gracias a esto, los clientes disfrutan de la tranquilidad de saber que se mantendrá la privacidad de sus datos, y que estos permanecerán encriptados mientras se estén tratando. |
Confidencialidad de tipo lift-and-shift | Nuestro objetivo es simplificar la computación confidencial. La transición a las máquinas virtuales confidenciales se lleva a cabo de forma impecable; todas las cargas de trabajo que ejecutes (tanto las nuevas como las que ya tengas) pueden hacerlo como una máquina virtual de este tipo. Puedes usar las máquinas virtuales confidenciales sin necesidad de modificar el código de tus aplicaciones; solo tendrás que marcar una casilla. |
Detección de ataques persistentes sofisticados | La computación confidencial está cimentada en los sistemas de protección que ofrecen las VM blindadas frente a los rootkits y bootkits. De esta forma, se garantiza la integridad del sistema operativo que quieras ejecutar en tu máquina virtual confidencial. |
Más posibilidades de innovación | La computación confidencial te descubre posibilidades que hasta este momento eran impensables. Las organizaciones ahora podrán colaborar con datos sensibles y regulados en la nube sin comprometer la confidencialidad. |
Alto rendimiento | Las máquinas virtuales confidenciales ofrecen un rendimiento similar a las máquinas virtuales de tipo N2D. Consulta la documentación y los informes técnicos. |
Precio
Precios
Los precios de las máquinas virtuales confidenciales se basan en el uso de los tipos de máquina, los discos persistentes y otros recursos que elijas en tus máquinas virtuales.
Uno de los productos o de las funciones que se mencionan en esta página está en versión preliminar. Más información sobre las fases de lanzamiento de los productos