O Google Cloud foi reconhecido como líder no relatório The Forrester Wave™ Data Security Platforms do primeiro trimestre de 2023. Confira o relatório.
Ir para

Computação confidencial

Proteja os dados em uso com VMs confidenciais, GKE confidencial, GKE confidencial, Dataflow confidencial, Dataproc e espaço confidencial.

  • Proteja seus dados mantendo-os em uso durante o processamento deles

  • Implantação simples e fácil de usar que não compromete o desempenho

  • Colaboração confidencial sem revelar a propriedade dos dados

Benefícios

Inovação em confidencialidade

As VMs confidenciais são uma tecnologia inovadora que permitem aos clientes criptografar os dados mais confidenciais na nuvem enquanto essas informações são processadas.

Simples para todo mundo

Com a abordagem do Google Cloud, os clientes podem criptografar dados em uso sem fazer alterações de código nos aplicativos nem comprometer o desempenho.

Motor de novas possibilidades

A Computação confidencial pode criar cenários que antes não eram possíveis. As organizações podem fazer colaborações e preservar a confidencialidade dos dados ao mesmo tempo.

Principais recursos

Plataforma de computação confidencial

VMs confidenciais

As VMs confidenciais protegem a confidencialidade dos dados na nuvem, criptografando os dados em uso enquanto eles são processados. As VMs confidenciais aproveitam a tecnologia de segurança oferecida por CPUs modernas (por exemplo, a extensão Secure Encrypted Virtualization compatível com as CPUs AMD EPYC™ de terceira geração) combinados com os serviços de Computação confidencial na nuvem. Os clientes podem ter a certeza de que a criptografia e a confidencialidade dos dados serão mantidas até mesmo durante o processamento.

Confidential GKE Nodes

Com o Confidential GKE Node, é possível usar a criptografia em uso para dados processados no cluster do GKE, sem prejudicar significativamente o desempenho. Os nós confidenciais do GKE são criados na mesma base tecnológica que a VM confidencial. Eles usam a virtualização criptografada segura (SEV, na sigla em inglês) da AMD. Esse recurso permite manter os dados criptografados na memória com chaves dedicadas específicas de nós que são geradas e gerenciadas pelo processador. As chaves são geradas em hardware durante a criação do nó e residem exclusivamente no processador, ficando indisponíveis para o Google ou outros nós em execução no host.

Confidential Space

Com o espaço confidencial, as organizações podem ganhar valor mútuo ao agregar e analisar dados confidenciais, tudo isso enquanto mantém a confidencialidade dos dados e mantém o controle total sobre ela. As organizações podem executar tarefas como análise de dados conjunta e treinamento de modelo de machine learning (ML) com garantias de confiança que garantem que os dados que pertencem a elas permaneçam protegidos de todas as partes, incluindo proteção reforçada contra o provedor de serviços de acesso da nuvem. Quer você seja um pesquisador clínico que compartilha resultados ou um banco que analisa o gerenciamento de riscos em diferentes partes do mundo, o Confidential Space pode ajudar você a colaborar usando dados confidenciais ou regulamentados com segurança entre equipes, organizações e bordas. 

Dataflow confidencial

O Dataflow é um serviço totalmente gerenciado compatível com uma ampla variedade de casos de uso de análise de streaming e machine learning em grande escala. Com o suporte a VMs confidenciais no Dataflow, é possível processar pipelines de dados usando VMs confidenciais do Compute Engine, que fornecem criptografia de memória in-line.

Dataproc confidencial

O Dataproc permite o processamento de Big Data usando o Spark, o Hadoop e outras ferramentas de código aberto e frameworks totalmente gerenciados. Com o Dataproc confidencial, é possível criar um cluster do Dataproc que usa VMs confidenciais do Compute Engine para fornecer criptografia de memória in-line. Isso garante garantias de segurança, especialmente ao processar dados altamente confidenciais.

Documentação

Documentação

Princípios básicos do Google Cloud
VMs confidenciais e Compute Engine

Saiba mais sobre as VMs confidenciais do Compute Engine e conheça o suporte à criptografia de ponta a ponta, cargas de trabalho de computação intensiva e mais recursos de privacidade e segurança.

Guia de início rápido
Como criar uma instância de VM confidencial

Comece a trabalhar rapidamente com uma nova instância de VMs confidenciais usando as configurações padrão no Console do Google Cloud.

Guia de início rápido
Teste a VM confidencial

Aprenda a criar uma instância de VM confidencial em um tutorial interativo.

Tutorial
Como validar VMs confidenciais usando o Cloud Monitoring

Saiba como usar o Cloud Monitoring para verificar e validar a integridade do SO de uma VM confidencial, a integridade e a versão do SEV da VM e muito mais.

Guia de início rápido
Confidential GKE Nodes

Primeiros passos com Confidential GKE Nodes

Tutorial
Computação confidencial do Dataproc

Saiba como criar um cluster do Dataproc que usa VMs confidenciais do Compute Engine para fornecer criptografia de memória in-line.

Princípios básicos do Google Cloud
Criptografia de dados onipresente com STET

Saiba como conseguir um controle unificado de dados em repouso, em uso e em trânsito com criptografia de dados onipresente e a ferramenta de criptografia Split-Trust.

APIs e bibliotecas
APIs e referência

Veja APIs, referências e outros recursos para VMs confidenciais.

Todos os recursos

Todos os recursos

Criptografia em tempo real de dados em uso Os clientes do Google Cloud podem criptografar dados em uso e aproveitar as tecnologias de segurança oferecidas pelas CPUs modernas (como a Secure Encrypted Virtualization compatível com as CPUs AMD EPYC™ de terceira geração) combinados com os serviços de computação confidencial na nuvem. Os clientes podem ter a certeza de que a criptografia e a confidencialidade dos dados serão mantidas até mesmo durante o processamento.
Confidencialidade de migração lift-and-shift Nosso objetivo é facilitar a Computação confidencial. A transição para VMs confidenciais é feita sem complicações. Todas as cargas de trabalho que você usa hoje, as novas e as atuais, podem ser executadas como uma VM confidencial. Não é necessário fazer alterações no código dos seus aplicativos para usar VMs confidenciais. Você só precisa marcar uma caixa de seleção, é simples assim.
Detecção de ataques avançados persistentes A Computação confidencial foi criada com base na segurança que as VMs protegidas oferecem contra rootkit e bootkits. Isso ajuda a garantir a integridade do sistema operacional que você escolheu para executar na sua VM confidencial.
Inovação melhorada A Computação confidencial pode aproveitar cenários que antes não podiam ser aproveitados. Agora as organizações vão poder colaborar com dados confidenciais e regulamentados na nuvem, preservando a confidencialidade.
Alto desempenho As VMs confidenciais oferecem um desempenho similar ao das VMs N2D padrão. Veja documentos e whitepapers sobre tecnologia.

Preços

Preços

Os valores das VMs confidenciais têm como base o uso dos tipos de máquina, discos permanentes e outros recursos que você selecionar para suas VMs.