Computação confidencial
-
Com essa tecnologia inovadora, é possível criptografar dados em uso durante o processamento deles
-
Implantação simples e fácil de usar que não compromete o desempenho
-
Colabore com qualquer pessoa enquanto preserva a confidencialidade dos seus dados
Vantagens
Inovação em confidencialidade
As VMs confidenciais são uma tecnologia inovadora que permitem aos clientes criptografar os dados mais confidenciais na nuvem enquanto essas informações são processadas.
Simples para todo mundo
Com a abordagem do Google Cloud, os clientes podem criptografar dados em uso sem fazer alterações de código nos aplicativos nem comprometer o desempenho.
Motor de novas possibilidades
A Computação confidencial pode criar cenários que antes não eram possíveis. As organizações podem fazer colaborações e preservar a confidencialidade dos dados ao mesmo tempo.
Principais recursos
Principais recursos
Criptografia em tempo real de dados em uso
Os clientes do Google Cloud podem criptografar dados em uso e aproveitar as tecnologias de segurança oferecidas pelas CPUs modernas (como a a extensão Secure Encrypted Virtualization suportada pelas CPUs AMD EPYC™ de 2ª geração) combinadas com os serviços de Computação confidencial na nuvem. Os clientes podem ter a certeza de que a criptografia e a confidencialidade dos dados vão ser mantidas até mesmo durante o processamento.
Confidencialidade de migração lift-and-shift
Nosso objetivo é facilitar a Computação confidencial. A transição para VMs confidenciais é feita sem complicações. Todas as cargas de trabalho que você usa hoje, as novas e as atuais, podem ser executadas como uma VM confidencial. Não é necessário fazer alterações no código dos seus aplicativos para usar VMs confidenciais. Você só precisa marcar uma caixa de seleção, é simples assim.
Inovação melhorada
A Computação confidencial pode criar cenários que antes não eram possíveis. Agora as organizações podem colaborar com pesquisas na nuvem em vários locais e junto a concorrentes, enquanto preservam a confidencialidade.
Novidades
Novidades
Documentação
Documentação
VMs confidenciais e Compute Engine
Saiba mais sobre as VMs confidenciais do Compute Engine, como o suporte à criptografia de ponta a ponta, cargas de trabalho de computação intensiva e mais recursos de privacidade e segurança.
Como criar uma instância de VM confidencial
Comece a trabalhar rapidamente com uma nova instância de VMs confidenciais usando as configurações padrão no Console do Google Cloud.
Teste a VM confidencial
Aprenda a criar uma instância de VM confidencial em um tutorial interativo.
Como validar VMs confidenciais usando o Cloud Monitoring
Saiba como usar o Cloud Monitoring para verificar e validar a integridade do SO de uma VM confidencial, a integridade e a versão do SEV da VM e muito mais.
Confidential GKE Nodes
Primeiros passos com Confidential GKE Nodes
Computação confidencial do Dataproc
Saiba como criar um cluster do Dataproc que usa VMs confidenciais do Compute Engine para fornecer criptografia de memória in-line.
Criptografia de dados onipresente com STET
Saiba como conseguir um controle unificado de dados em repouso, em uso e em trânsito com criptografia de dados onipresente e a ferramenta de criptografia Split-Trust.
APIs e referência
Veja APIs, referências e outros recursos para VMs confidenciais.
Todos os recursos
Todos os recursos
Criptografia em tempo real de dados em uso | Os clientes do Google Cloud podem criptografar dados em uso e aproveitar as tecnologias de segurança oferecidas pelas CPUs modernas (como a Secure Encrypted Virtualization compatível com as CPUs AMD EPYC™ de segunda geração) combinados com os serviços de computação confidencial na nuvem. Os clientes podem ter a certeza de que a criptografia e a confidencialidade dos dados serão mantidas até mesmo durante o processamento. |
Confidencialidade de migração lift-and-shift | Nosso objetivo é facilitar a Computação confidencial. A transição para VMs confidenciais é feita sem complicações. Todas as cargas de trabalho que você usa hoje, as novas e as atuais, podem ser executadas como uma VM confidencial. Não é necessário fazer alterações no código dos seus aplicativos para usar VMs confidenciais. Você só precisa marcar uma caixa de seleção, é simples assim. |
Detecção de ataques avançados persistentes | A Computação confidencial foi criada com base na segurança que as VMs protegidas oferecem contra rootkit e bootkits. Isso ajuda a garantir a integridade do sistema operacional que você escolheu para executar na sua VM confidencial. |
Possibilite a inovação | A Computação confidencial pode aproveitar cenários que antes não podiam ser aproveitados. Agora as organizações poderão colaborar em pesquisas na nuvem e preservar a confidencialidade ao mesmo tempo. |
Alto desempenho | As VMs confidenciais oferecem um desempenho similar ao das VMs N2D padrão. Veja documentos e whitepapers sobre tecnologia. |
Preços
Preços
Os valores das VMs confidenciais têm como base o uso dos tipos de máquina, discos permanentes e outros recursos que você selecionar para suas VMs.
Produtos ou recursos listados nesta página estão na versão de pré-lançamento. Saiba mais sobre os estágios de lançamento do produto.