Compartir vía


Modelos de implementación en la computación confidencial

La computación confidencial de Azure admite varios modelos de implementación. Estos modelos admiten la amplia variedad de requisitos de seguridad del cliente para la informática moderna en la nube.

Infraestructura como servicio

En el modelo de implementación de infraestructura como servicio (IaaS) en la informática en la nube, puede usar:

  • Máquinas virtuales confidenciales (VM) basadas en AMD SEV-SNP o Intel TDX para el aislamiento de máquinas virtuales.
  • Enclaves de aplicaciones con Intel SGX para el aislamiento de aplicaciones.

Estas opciones proporcionan a las organizaciones modelos de implementación diferentes según su límite de confianza o la facilidad de implementación deseada.

Diagrama que muestra el límite de confianza del cliente de las tecnologías de computación confidenciales.

El modelo de implementación de IaaS concede acceso a recursos informáticos escalables (como servidores, almacenamiento, redes y virtualización) a petición. Al adoptar un modelo de implementación de IaaS, las organizaciones pueden renunciar al proceso de adquisición, configuración y administración de su propia infraestructura. En su lugar, pagan solo por los recursos que usan. Esta capacidad hace que IaaS sea una solución rentable.

En el dominio de la informática en la nube, el modelo de implementación de IaaS permite a las empresas alquilar servicios individuales de proveedores de servicios en la nube (CSP) como Azure. Azure asume la responsabilidad de administrar y mantener la infraestructura, para que las organizaciones puedan concentrarse en instalar, configurar y administrar su software. Azure también ofrece servicios complementarios, como la administración completa de facturación, el registro, la supervisión, la resistencia del almacenamiento y la seguridad.

La escalabilidad es otra ventaja del modelo de implementación de IaaS en la informática en la nube. Las empresas pueden escalar y reducir rápidamente sus recursos de acuerdo con sus requisitos. Esta flexibilidad facilita ciclos de vida de desarrollo más rápidos, lo que acelera el tiempo de comercialización de nuevos productos e ideas. El modelo de implementación de IaaS también ayuda a garantizar la confiabilidad mediante la eliminación de puntos únicos de error. Incluso si se produce un error en un componente de hardware, el servicio permanece disponible.

En resumen, el modelo de implementación de IaaS en combinación con la computación confidencial de Azure ofrece ventajas como ahorros de costos, mayor eficiencia, oportunidades de innovación, confiabilidad y alta escalabilidad. Aprovecha una solución de seguridad sólida y completa diseñada para proteger los datos altamente confidenciales.

Plataforma como servicio

En el caso de la plataforma como servicio (PaaS), puede usar contenedores confidenciales en la computación confidencial. Esta oferta incluye contenedores que tienen en cuenta el enclave en Azure Kubernetes Service (AKS).

La elección del modelo de implementación adecuado depende de muchos factores. Es posible que deba tener en cuenta la existencia de aplicaciones heredadas, funcionalidades del sistema operativo y migración desde redes locales.

Aunque todavía hay muchas razones para usar máquinas virtuales, los contenedores proporcionan flexibilidad adicional para los muchos entornos de software de TI moderna. Los contenedores pueden admitir aplicaciones que:

  • Se ejecutan en varias nubes.
  • Se conectan a microservicios.
  • Usan varios lenguajes de programación y marcos.
  • Usan la automatización y Azure Pipelines, incluida la integración continua y la implementación continua (CI/CD).

Los contenedores también aumentan la portabilidad de las aplicaciones y mejoran el uso de los recursos mediante la aplicación de la elasticidad de la nube de Azure.

Normalmente, implementaría la solución en máquinas virtuales confidenciales si:

  • Tiene aplicaciones heredadas que no se pueden modificar ni agrupar en contenedores. Sin embargo, sigue siendo necesario introducir la protección de los datos en la memoria mientras se procesan los datos.
  • Ejecuta varias aplicaciones que requieren sistemas operativos (SO) diferentes en una sola parte de la infraestructura.
  • Quiere emular un entorno informático completo, incluidos todos los recursos del sistema operativo.
  • Migra las máquinas virtuales existentes del entorno local a Azure.

Puede optar por un enfoque confidencial basado en contenedores cuando:

  • Le preocupa la asignación de costes y recursos. Sin embargo, necesita una plataforma más ágil para la implementación de sus aplicaciones y conjuntos de datos propietarios.
  • Crea una solución nativa de la nube moderna. También tiene control total del código fuente y del proceso de implementación.
  • Necesita compatibilidad con varias nubes.

Ambas opciones ofrecen el nivel de seguridad más alto para los servicios de Azure.

Comparación de límites de seguridad

Hay algunas diferencias en las posturas de seguridad de las máquinas virtuales confidenciales y los contenedores confidenciales.

Máquinas virtuales confidenciales

Las máquinas virtuales confidenciales ofrecen protección cifrada por hardware de una máquina virtual frente al acceso no autorizado por el administrador del host. Este nivel normalmente incluye el hipervisor, que administra el CSP. Puede usar este tipo de máquina virtual confidencial para evitar que el CSP acceda a los datos y el código ejecutado dentro de la máquina virtual.

Los administradores de las máquinas virtuales o cualquier otra aplicación o servicio que se ejecute dentro de la máquina virtual trabajarán más allá de los límites protegidos. Estos usuarios y servicios pueden acceder a los datos y el código dentro de la máquina virtual.

Diagrama que muestra el límite de confianza del cliente de las tecnologías de máquina virtual confidenciales.

Enclaves de aplicación

Los enclaves de aplicación protegen los espacios de memoria dentro de una máquina virtual con cifrado basado en hardware. El límite de seguridad de los enclaves de aplicación es más restringido que el límite de las máquinas virtuales confidenciales. Para Intel SGX, el límite de seguridad se aplica a partes de memoria dentro de una máquina virtual. Los administradores, aplicaciones y servicios invitados que se ejecutan dentro de la máquina virtual no pueden acceder a ningún dato ni código en ejecución dentro del enclave.

Intel SGX mejora la seguridad de las aplicaciones al aislar los datos en uso. Crea enclaves seguros que impiden modificaciones en el código y los datos seleccionados, de modo que solo el código autorizado pueda acceder a ellos. Incluso con permisos de alto nivel, las entidades fuera del enclave (incluido el sistema operativo y el hipervisor) no pueden acceder a la memoria del enclave a través de llamadas estándar. El acceso a las funciones de enclave requiere instrucciones específicas de CPU de Intel SGX, que incluyen varias comprobaciones de seguridad.

Diagrama que muestra el límite de confianza del cliente de las tecnologías de enclave de aplicación.