Confidential Computing
-
Bahnbrechende Technologie zum Verschlüsseln aktiver Daten – während diese verarbeitet werden
-
Einfache, problemlose Bereitstellung ohne Abstriche bei der Leistung
-
Zusammenarbeit mit beliebigen Personen bei vollem Schutz Ihrer Daten
-
Confidential VMs sind allgemein verfügbar
-
Confidential GKE Nodes befinden sich in der Vorschau
Vorteile
Bahnbrechende Vertraulichkeit
Confidential VMs stellen eine bahnbrechende Technologie dar, die das Verschlüsseln sensibler Daten während der Verarbeitung in der Cloud ermöglicht.
Einfache Handhabung
Google Cloud ermöglicht es Kunden, aktive Daten zu verschlüsseln, ohne den Code ihrer Anwendungen anpassen oder Abstriche in Sachen Leistung hinnehmen zu müssen.
Neue Möglichkeiten
Confidential Computing kann Szenarien ermöglichen, die zuvor nicht realisierbar waren. Organisationen können bei vollem Schutz ihrer Daten zusammenarbeiten.
Wichtige Features
Wichtige Features
Echtzeit-Verschlüsselung aktiver Daten
Google Cloud-Kunden können dank der Sicherheitstechnologien moderner CPUs aktive Daten verschlüsseln, zum Beispiel durch die Erweiterung Secure Encrypted Virtualization (SEV) unterstützt von AMD EPYC™ CPUs der zweiten Generation, und dabei die Vorteile der Cloud-Dienste von Confidential Computing nutzen. Kunden können sicher sein, dass ihre Daten auch während der Verarbeitung vertraulich und verschlüsselt bleiben.
Lift-and-Shift-Vertraulichkeit
Wir wollen Confidential Computing einfach gestalten. Die Umstellung auf Confidential VMs erfolgt nahtlos — alle neuen und älteren Arbeitslasten, die Sie aktuell nutzen, können als Confidential VM ausgeführt werden. Die Nutzung von Confidential VMs macht keine Änderungen an Ihrem Code erforderlich. Sie aktivieren nur ein Kästchen – einfacher geht es nicht.
Verbesserte Innovation
Confidential Computing kann Szenarien ermöglichen, die zuvor nicht realisierbar waren. Organisationen können jetzt in der Cloud über verschiedene Standorte hinweg und unter Einbeziehung von Mitbewerbern zusammen Forschung betreiben, ohne den Schutz ihrer Daten zu vernachlässigen.
Das ist neu
Das ist neu
Melden Sie sich für die Google Cloud-Newsletter an. So erhalten Sie regelmäßig Produktupdates, Veranstaltungsinformationen, Sonderangebote und mehr.
Dokumentation
Dokumentation
Confidential VMs und Compute Engine
Hier erfahren Sie mehr über Confidential VMs in Compute Engine und über die Unterstützung von Ende-zu-Ende-Verschlüsselungen, rechenintensiven Arbeitslasten und weiteren Sicherheits- und Datenschutzoptionen.
Confidential VM-Instanz erstellen
Richten Sie dank der Standardeinstellungen in der Google Cloud Console schnell neue Confidential VM-Instanzen ein.
Confidential VM testen
Erfahren Sie in einer interaktiven Anleitung, wie Sie eine Confidential VM-Instanz erstellen.
Validierung von Confidential VMs mit Cloud Monitoring
Erfahren Sie, wie Sie Cloud Monitoring unter anderem zur Überwachung und Validierung der Integrität des Betriebssystems von Confidential VMs und der Integrität und Version des SEV der VM nutzen.
Confidential GKE Nodes
Erste Schritte mit Confidential GKE Nodes
Dataproc Confidential Compute
Hier wird erklärt, wie Sie einen Dataproc-Cluster erstellen, der Compute Engine-Confidential VMs zur Inline-Speicherverschlüsselung verwendet.
Häufige Datenverschlüsselung mit STET
Hier erfahren Sie, wie Sie eine einheitliche Kontrolle über inaktive, verwendete und übertragene Daten mit der universellen Datenverschlüsselung und dem Split-Trust-Verschlüsselungstool schaffen.
APIs und Referenzen
Sehen Sie sich APIs, Referenzen und andere Ressourcen für Confidential VMs an.
Alle Features
Alle Features
Echtzeit-Verschlüsselung aktiver Daten | Google Cloud-Kunden können dank der Sicherheitstechnologien moderner CPUs aktive Daten verschlüsseln, zum Beispiel durch die Erweiterung Secure Encrypted Virtualization unterstützt von AMD EPYC™ CPUs der zweiten Generation, und dabei die Vorteile der Cloud-Dienste von Confidential Computing nutzen. Kunden können sicher sein, dass ihre Daten auch während der Verarbeitung vertraulich und verschlüsselt bleiben. |
Lift-and-Shift-Vertraulichkeit | Wir wollen Confidential Computing einfach gestalten. Die Umstellung auf Confidential VMs erfolgt nahtlos — alle von Ihnen aktuell genutzten neuen und älteren Arbeitslasten können als Confidential VM ausgeführt werden. Die Nutzung von Confidential VMs macht keine Änderungen an Ihrem Code erforderlich. Sie aktivieren nur ein Kästchen – einfacher geht es nicht. |
Erkennung von Advanced Persistent Threads | Confidential Computing nutzt den Schutz von Shielded VMs vor Rootkits und Bootkits. Dadurch wird die Integrität des in Ihrer Confidential VM ausgeführten Betriebssystems geschützt. |
Innovation ermöglichen | Confidential Computing kann Szenarien ermöglichen, die zuvor nicht realisierbar waren. Organisationen können jetzt in der Cloud gemeinsam Forschung betreiben, ohne den Schutz ihrer Daten zu vernachlässigen. |
Hohe Leistung | Confidential VMs bieten eine N2D-VMs ähnliche Leistung. Sehen Sie sich technische Dokumente und Whitepaper an. |
Preise
Preise
Confidential VM-Preise werden entsprechend den Maschinentypen, nichtflüchtigen Speichern und anderen Ressourcen berechnet, die Sie für Ihre virtuellen Maschinen nutzen.
Einige auf dieser Seite erwähnte Produkte oder Features befinden sich in der Vorschau. Weitere Informationen zu Markteinführungsphasen.