Confidential Computing
-
Tecnología puntera que te permite encriptar datos en uso durante su procesamiento.
-
Despliegue sencillo y fácil de usar sin perjudicar el rendimiento.
-
Colaboración con otros sin descuidar la confidencialidad de los datos.
-
Máquinas virtuales confidenciales de disponibilidad general.
-
La función Confidential GKE Nodes está en modo de vista previa.
Ventajas
Confidencialidad avanzada
Las máquinas virtuales confidenciales ofrecen una tecnología de vanguardia con la que los clientes pueden encriptar sus datos más sensibles en la nube durante su procesamiento.
Más sencillez
El enfoque de Google Cloud permite a los clientes encriptar datos en uso sin necesidad de modificar el código de sus aplicaciones y sin que el rendimiento se vea perjudicado.
Nuevas posibilidades
Confidential Computing abre las puertas a posibilidades nunca antes vistas. Las organizaciones pueden colaborar y, al mismo tiempo, preservar la confidencialidad de sus datos.
Funciones principales
Características principales
Encriptado de datos en uso en tiempo real
Los clientes de Google Cloud pueden encriptar datos en uso y sacar partido a la combinación de la tecnología de seguridad que ofrecen las CPU modernas (por ejemplo, la virtualización segura encriptada que ofrecen las CPU AMD EPYC™ de segunda generación) con los servicios de computación confidencial de la nube. Gracias a esto, los clientes disfrutan de la tranquilidad de saber que se mantendrá la privacidad de sus datos, y que estos permanecerán encriptados mientras se estén tratando.
Confidencialidad de tipo lift-and-shift
Nuestro objetivo es simplificar la computación confidencial. La transición a las máquinas virtuales confidenciales se lleva a cabo de forma impecable; todas las cargas de trabajo que ejecutes (tanto las nuevas como las que ya tengas) pueden hacerlo como una máquina virtual de este tipo. Puedes usar las máquinas virtuales confidenciales sin necesidad de modificar el código de tus aplicaciones; solo tendrás que marcar una casilla.
Más posibilidades de innovación
La computación confidencial te descubre posibilidades que hasta este momento eran impensables. Ahora, las organizaciones pueden colaborar en proyectos de investigación en la nube desde cualquier ubicación geográfica, con sus competidores, y sin poner en riesgo su confidencialidad.
Novedades
Novedades
Documentación
Documentación
Máquinas virtuales confidenciales y Compute Engine
Obtén más información sobre las características que ofrecen las máquinas virtuales confidenciales de Compute Engine, como el encriptado de extremo a extremo, la capacidad para gestionar cargas de trabajo que demandan muchos recursos de computación y más funciones relacionadas con la protección y la privacidad.
Crear una instancia de máquinas virtuales confidenciales
Utiliza la configuración predeterminada de la consola de Google Cloud para crear una instancia de máquinas virtuales confidenciales y ponerte en marcha rápidamente.
Probar las máquinas virtuales confidenciales
Descubre cómo crear una instancia de máquina virtual confidencial con un tutorial interactivo.
Validar máquinas virtuales confidenciales con Cloud Monitoring
Descubre, entre otras muchas cosas, cómo usar Cloud Monitoring para monitorizar y validar la integridad del sistema operativo de una máquina virtual confidencial, así como de su virtualización segura encriptada.
Nodos confidenciales de GKE
Primeros pasos con Confidential GKE Nodes
Computación confidencial de Dataproc
Aprende a crear un clúster de Dataproc que utilice las máquinas virtuales confidenciales de Compute Engine para proporcionar el encriptado en memoria integrada.
Encriptado de datos ubicuo con STET
Descubre cómo lograr un control unificado de los datos en reposo, en uso y en tránsito con el encriptado de datos ubicuo y Split-Trust Encryption Tool (STET).
APIs y referencias
Consulta APIs, referencias y otros recursos relacionados con las máquinas virtuales confidenciales.
Todas las características
Todas las características
Encriptado de datos en uso en tiempo real | Los clientes de Google Cloud pueden encriptar datos en uso y sacar partido a la combinación de la tecnología de seguridad que ofrecen las CPU modernas (por ejemplo, la virtualización segura encriptada que ofrecen las CPU AMD EPYC™ de segunda generación) con los servicios de computación confidencial en la nube. Gracias a esto, los clientes disfrutan de la tranquilidad de saber que se mantendrá la privacidad de sus datos, y que estos permanecerán encriptados mientras se estén tratando. |
Confidencialidad de tipo lift-and-shift | Nuestro objetivo es simplificar la computación confidencial. La transición a las máquinas virtuales confidenciales se lleva a cabo de forma impecable; todas las cargas de trabajo que ejecutes (tanto las nuevas como las que ya tengas) pueden hacerlo como una máquina virtual de este tipo. Puedes usar las máquinas virtuales confidenciales sin necesidad de modificar el código de tus aplicaciones; solo tendrás que marcar una casilla. |
Detección de ataques persistentes sofisticados | La computación confidencial está cimentada en los sistemas de protección que ofrecen las VM blindadas frente a los rootkits y bootkits. De esta forma, se garantiza la integridad del sistema operativo que quieras ejecutar en tu máquina virtual confidencial. |
Impulso de la innovación | La computación confidencial te descubre posibilidades que hasta este momento eran impensables. Ahora, las organizaciones pueden colaborar en proyectos de investigación en la nube sin poner en riesgo su confidencialidad. |
Alto rendimiento | Las máquinas virtuales confidenciales ofrecen un rendimiento similar a las máquinas virtuales de tipo N2D. Consulta la documentación y los informes técnicos. |
Precio
Precios
Los precios de las máquinas virtuales confidenciales se basan en el uso de los tipos de máquina, los discos persistentes y otros recursos que elijas en tus máquinas virtuales.
Uno de los productos o de las funciones que se mencionan en esta página está en versión preliminar. Más información sobre las fases de lanzamiento de los productos