Computação confidencial
Criptografe dados em uso com VMs confidenciais e Confidential GKE Nodes.
-
Com essa tecnologia inovadora, é possível criptografar dados em uso durante o processamento deles
-
Implantação simples e fácil de usar que não compromete o desempenho
-
Colabore com qualquer pessoa enquanto preserva a confidencialidade dos seus dados
-
As VMs confidenciais estão com disponibilidade geral
-
Confidential GKE Nodes está em Pré-lançamento
Vantagens
Inovação em confidencialidade
As VMs confidenciais são uma tecnologia inovadora que permite aos clientes criptografar os dados mais confidenciais que tiverem na nuvem enquanto essas informações são processadas.
Simples para todo mundo
Com a abordagem do Google Cloud, os clientes podem criptografar dados em uso sem fazer alterações de código nos aplicativos nem comprometer o desempenho.
Motor de novas possibilidades
A Computação confidencial pode criar cenários que antes não eram possíveis. As organizações poderão fazer colaborações e preservar a confidencialidade dos dados ao mesmo tempo.
Principais recursos
Principais recursos
Criptografia em tempo real de dados em uso
Os clientes do Google Cloud podem criptografar dados em uso e aproveitar as tecnologias de segurança oferecidas por CPUs modernas (como a extensão Secure Encrypted Virtualization compatível com as CPUs AMD EPYC™ de segunda geração) combinados com os serviços de Computação confidencial na nuvem. Os clientes podem ter a certeza de que a criptografia e a confidencialidade dos dados serão mantidas até mesmo durante o processamento.
Confidencialidade de migração lift-and-shift
Nosso objetivo é facilitar a Computação confidencial. A transição para as VMs confidenciais é feita sem complicações. Todas as cargas de trabalho que você usa hoje, as novas e as atuais, podem ser executadas como uma VM confidencial. Não é necessário fazer alterações no código dos seus aplicativos para usar VMs confidenciais. Você só precisa marcar uma caixa de seleção, é simples assim.
Inovação melhorada
A Computação confidencial pode criar cenários que antes não eram possíveis. Agora as organizações poderão colaborar com pesquisas na nuvem em vários locais e junto a concorrentes, enquanto preservam a confidencialidade.
O que há de novo
O que há de novo
Inscreva-se na newsletter do Google Cloud para receber atualizações de produtos, informações, ofertas especiais e muito mais.
Documentação
Documentação
VMs confidenciais e Compute Engine
Saiba mais sobre as VMs confidenciais do Compute Engine, como a compatibilidade com criptografia de ponta a ponta, cargas de trabalho bastante intensas e mais recursos de privacidade e segurança.
Como criar uma instância de VM confidencial
Comece a trabalhar rapidamente com uma nova instância de VM confidencial usando as configurações padrão no Console do Google Cloud.
Como validar VMs confidenciais usando o Cloud Monitoring
Saiba como usar o Cloud Monitoring para verificar e validar a integridade do SO de uma VM confidencial, a integridade e versão do SEV da VM e muito mais.
APIs e referências
Veja APIs, referências e outros recursos para VMs confidenciais.
Confidential GKE Nodes
Primeiros passos com o Confidential GKE Nodes
Todos os recursos
Todos os recursos
Criptografia em tempo real de dados em uso | Os clientes do Google Cloud podem criptografar dados em uso e aproveitar as tecnologias de segurança oferecidas pelas CPUs modernas (como a Secure Encrypted Virtualization compatível com as CPUs AMD EPYC™ de segunda geração) combinados com os serviços de computação confidencial na nuvem. Os clientes podem ter a certeza de que a criptografia e a confidencialidade dos dados serão mantidas até mesmo durante o processamento. |
Confidencialidade de migração lift-and-shift | Nosso objetivo é facilitar a Computação confidencial. A transição para VMs confidenciais é feita sem complicações. Todas as cargas de trabalho que você usa hoje, as novas e as atuais, podem ser executadas como uma VM confidencial. Não é necessário fazer alterações no código dos seus aplicativos para usar VMs confidenciais. Você só precisa marcar uma caixa de seleção, é simples assim. |
Detecção de ataques avançados persistentes | A Computação confidencial foi criada com base na segurança que as VMs protegidas oferecem contra rootkit e bootkits. Isso ajudará a garantir a integridade do sistema operacional que você escolher para executar na sua VM confidencial. |
Possibilite a inovação | A Computação confidencial pode criar cenários que antes não eram possíveis. Agora as organizações poderão colaborar com pesquisas na nuvem e preservar a confidencialidade ao mesmo tempo. |
Alto desempenho | O desempenho das VMs confidenciais é similar ao das VMs N2D padrão. Clique neste link para ver resumos sobre isso. |
Preços
Preços
Os valores das VMs confidenciais têm como base o uso dos tipos de máquina, discos permanentes e outros recursos que você selecionar para suas VMs.