Confidential Computing

Crittografia dei dati in uso con Confidential VM e Confidential GKE Node

  • check_circle_filled_black_24dp (1)

    Una tecnologia innovativa che ti consente di criptare i dati in uso durante l'elaborazione

  • check_circle_filled_black_24dp (1)

    Deployment semplice e di facile utilizzo senza compromessi sulle prestazioni

  • check_circle_filled_black_24dp (1)

    Collabora con chiunque, senza rinunciare alla riservatezza dei tuoi dati

  • check_circle_filled_black_24dp (1)

    Le Confidential VM sono disponibili pubblicamente 

  • check_circle_filled_black_24dp (1)

    Confidential GKE Node in anteprima

Vantaggi

Innovazione per la riservatezza

Le Confidential VM fanno parte di una tecnologia innovativa che consente ai clienti di criptare i loro dati più sensibili nel cloud durante l'elaborazione.

Semplicità d'uso

L'approccio di Google Cloud consente ai clienti di criptare i dati in uso senza apportare modifiche al codice delle applicazioni o dover accettare compromessi sulle prestazioni.

Nuove possibilità

Il Confidential Computing apre scenari che prima non sarebbero stati possibili. Le organizzazioni potranno collaborare, sempre mantenendo la riservatezza dei dati.

Funzionalità principali

Funzionalità principali

Crittografia in tempo reale dei dati in uso

I clienti Google Cloud possono criptare i dati in uso, sfruttando la tecnologia di sicurezza offerta dalle CPU moderne (ad esempio, l'estensione Secure Encrypted Virtualization supportata dalle CPU AMD EPYC™ di seconda generazione) insieme ai servizi cloud di Confidential Computing. I clienti possono contare sul fatto che i loro dati resteranno privati e criptati anche durante l'elaborazione.

Lift and shift della riservatezza

Il nostro obiettivo è rendere semplice il Confidential Computing. La transizione a Confidential VM non comporta interruzioni: tutti i carichi di lavoro in esecuzione oggi, nuovi ed esistenti, possono essere eseguiti come Confidential VM. Per utilizzare Confidential VM, non è necessario apportare modifiche al codice delle applicazioni. È sufficiente selezionare una casella di controllo.

Innovazione avanzata

Il Confidential Computing apre scenari di computing che prima non sarebbero stati possibili. La collaborazione delle organizzazioni nel cloud potrà ora avvenire tra aree geografiche diverse e perfino tra aziende concorrenti, mantenendo la riservatezza dei dati.

Visualizza tutte le funzionalità

Novità

Documentazione

Documentazione

Nozioni di base su Google Cloud
Confidential VM e Compute Engine

Scopri di più sulle Confidential VM in Compute Engine, tra cui informazioni sul supporto per la crittografia end-to-end, sui carichi di lavoro ad alta intensità di calcolo e su altre funzionalità relative a privacy e sicurezza.

Guida rapida
Creazione di un'istanza Confidential VM

Inizia rapidamente a utilizzare una nuova istanza Confidential VM con le impostazioni predefinite in Google Cloud Console.

Guida rapida
Convalida di Confidential VM tramite Cloud Monitoring

Scopri come utilizzare Cloud Monitoring per monitorare e convalidare l'integrità del sistema operativo di una Confidential VM, l'integrità e la versione dell'estensione SEV della VM e altro ancora.

API e librerie
API e riferimenti

Visualizza API, riferimenti e altre risorse per Confidential VM.

Guida rapida
Confidential GKE Node

Guida introduttiva all'utilizzo di Confidential GKE Node

Tutte le funzionalità

Tutte le funzionalità

Crittografia in tempo reale dei dati in uso I clienti Google Cloud possono criptare i dati in uso, sfruttando la tecnologia di sicurezza offerta dalle CPU moderne (ad esempio, l'estensione Secure Encrypted Virtualization supportata dalle CPU AMD EPYC™ di seconda generazione) insieme ai servizi cloud di Confidential Computing. I clienti possono contare sul fatto che i loro dati resteranno privati e criptati anche durante l'elaborazione.
Lift and shift della riservatezza Il nostro obiettivo è rendere semplice il Confidential Computing. La transizione a Confidential VM non comporta interruzioni: tutti i carichi di lavoro in esecuzione oggi, nuovi ed esistenti, possono essere eseguiti come Confidential VM. Per utilizzare Confidential VM, non è necessario apportare modifiche al codice delle applicazioni. È sufficiente selezionare una casella di controllo.
Rilevamento degli attacchi APT (Advanced Persistent Threat) Il Confidential Computing si basa sulle protezioni che le VM schermate offrono contro rootkit e bootkit. Queste consentono di garantire l'integrità del sistema operativo scelto per l'esecuzione nella Confidential VM.
Innovazione avanzata Il Confidential Computing apre scenari di computing che prima non sarebbero stati possibili. Le organizzazioni potranno ora collaborare alla ricerca nel cloud, pur mantenendo la riservatezza dei dati.
Prestazioni elevate Le Confidential VM offrono prestazioni simili alle VM N2D standard. Fai clic qui per consultare i documenti sulle prestazioni.

Prezzi

Prezzi

I prezzi per le Confidential VM si basano sull'utilizzo dei tipi di macchine, dei dischi permanenti e delle altre risorse che selezioni per le tue macchine virtuali.

Partner

Partner