Confidential Computing
Crittografia dei dati in uso con Confidential VM e Confidential GKE Node
-
Una tecnologia innovativa che ti consente di criptare i dati in uso durante l'elaborazione
-
Deployment semplice e di facile utilizzo senza compromessi sulle prestazioni
-
Collabora con chiunque, senza rinunciare alla riservatezza dei tuoi dati
-
Le Confidential VM sono disponibili pubblicamente
-
Confidential GKE Node in anteprima
Vantaggi
Innovazione per la riservatezza
Le Confidential VM fanno parte di una tecnologia innovativa che consente ai clienti di criptare i loro dati più sensibili nel cloud durante l'elaborazione.
Semplicità d'uso
L'approccio di Google Cloud consente ai clienti di criptare i dati in uso senza apportare modifiche al codice delle applicazioni o dover accettare compromessi sulle prestazioni.
Nuove possibilità
Il Confidential Computing apre scenari che prima non sarebbero stati possibili. Le organizzazioni potranno collaborare, sempre mantenendo la riservatezza dei dati.
Funzionalità principali
Funzionalità principali
Crittografia in tempo reale dei dati in uso
I clienti Google Cloud possono criptare i dati in uso, sfruttando la tecnologia di sicurezza offerta dalle CPU moderne (ad esempio, l'estensione Secure Encrypted Virtualization supportata dalle CPU AMD EPYC™ di seconda generazione) insieme ai servizi cloud di Confidential Computing. I clienti possono contare sul fatto che i loro dati resteranno privati e criptati anche durante l'elaborazione.
Lift and shift della riservatezza
Il nostro obiettivo è rendere semplice il Confidential Computing. La transizione a Confidential VM non comporta interruzioni: tutti i carichi di lavoro in esecuzione oggi, nuovi ed esistenti, possono essere eseguiti come Confidential VM. Per utilizzare Confidential VM, non è necessario apportare modifiche al codice delle applicazioni. È sufficiente selezionare una casella di controllo.
Innovazione avanzata
Il Confidential Computing apre scenari di computing che prima non sarebbero stati possibili. La collaborazione delle organizzazioni nel cloud potrà ora avvenire tra aree geografiche diverse e perfino tra aziende concorrenti, mantenendo la riservatezza dei dati.
Novità
Novità
Iscriviti alle newsletter di Google Cloud per ricevere aggiornamenti sui prodotti, informazioni sugli eventi, offerte speciali e molto altro.
Documentazione
Documentazione
Confidential VM e Compute Engine
Scopri di più sulle Confidential VM in Compute Engine, con informazioni sul supporto per la crittografia end-to-end, sui carichi di lavoro ad alta intensità di calcolo e su altre funzionalità relative a privacy e sicurezza.
Creazione di un'istanza Confidential VM
Inizia rapidamente a utilizzare una nuova istanza Confidential VM con le impostazioni predefinite in Google Cloud Console.
Convalida di Confidential VM tramite Cloud Monitoring
Scopri come utilizzare Cloud Monitoring per monitorare e convalidare l'integrità del sistema operativo di una Confidential VM, l'integrità e la versione dell'estensione SEV della VM e altro ancora.
API e riferimenti
Visualizza API, riferimenti e altre risorse per Confidential VM.
Confidential GKE Node
Guida introduttiva all'utilizzo di Confidential GKE Node
Tutte le funzionalità
Tutte le funzionalità
Crittografia in tempo reale dei dati in uso | I clienti Google Cloud possono criptare i dati in uso, sfruttando la tecnologia di sicurezza offerta dalle CPU moderne (ad esempio, l'estensione Secure Encrypted Virtualization supportata dalle CPU AMD EPYC™ di seconda generazione) insieme ai servizi cloud di Confidential Computing. I clienti possono contare sul fatto che i loro dati resteranno privati e criptati anche durante l'elaborazione. |
Lift and shift della riservatezza | Il nostro obiettivo è rendere semplice il Confidential Computing. La transizione a Confidential VM non comporta interruzioni: tutti i carichi di lavoro in esecuzione oggi, nuovi ed esistenti, possono essere eseguiti come Confidential VM. Per utilizzare Confidential VM, non è necessario apportare modifiche al codice delle applicazioni. È sufficiente selezionare una casella di controllo. |
Rilevamento degli attacchi APT (Advanced Persistent Threat) | Il Confidential Computing si basa sulle protezioni che le VM schermate offrono contro rootkit e bootkit. Queste consentono di garantire l'integrità del sistema operativo scelto per l'esecuzione nella Confidential VM. |
Innovazione avanzata | Il Confidential Computing apre scenari di computing che prima non sarebbero stati possibili. Le organizzazioni potranno ora collaborare alla ricerca nel cloud, pur mantenendo la riservatezza dei dati. |
Prestazioni elevate | Le Confidential VM offrono prestazioni simili alle VM N2D standard. Esplora la documentazione tecnica e i white paper. |
Prezzi
Prezzi
I prezzi per le Confidential VM si basano sull'utilizzo dei tipi di macchine, dei dischi permanenti e delle altre risorse che selezioni per le tue macchine virtuali.
Un prodotto o una funzionalità elencati in questa pagina sono in anteprima. Scopri di più sulle fasi di lancio del prodotto.