Udostępnij za pośrednictwem


Modele wdrażania poufnego przetwarzania

Poufne przetwarzanie na platformie Azure obsługuje wiele modeli wdrażania. Te różne modele obsługują szeroką gamę wymagań dotyczących zabezpieczeń klientów dla nowoczesnego przetwarzania w chmurze.

Infrastruktura jako usługa (IaaS)

W obszarze Model wdrażania infrastruktury jako usługi (IaaS) można użyć poufnych maszyn wirtualnych (CVM) opartych na technologii AMD SEV-SNP lub Intel TDX na potrzeby izolacji maszyn wirtualnych lub enklaw aplikacji z funkcją Intel SGX na potrzeby izolacji aplikacji. Te opcje zapewniają organizacjom różne modele wdrażania w zależności od granicy zaufania lub żądanej łatwości wdrażania.

Diagram przedstawiający granicę zaufania klientów z technologiami poufnego przetwarzania.

Infrastruktura jako usługa (IaaS) to model wdrażania przetwarzania w chmurze, który zapewnia dostęp do skalowalnych zasobów obliczeniowych, takich jak serwery, magazyn, sieć i wirtualizacja na żądanie. Przyjmując model wdrażania IaaS, organizacje mogą zamiast tego płacić tylko za zasoby, z których korzystają, mogą samodzielnie pozyskiwać, konfigurować i zarządzać własną infrastrukturą. To sprawia, że jest to ekonomiczne rozwiązanie.

W domenie przetwarzania w chmurze model wdrażania IaaS umożliwia firmom wynajem poszczególnych usług od dostawców usług w chmurze, takich jak Platforma Azure. Platforma Azure przejmuje odpowiedzialność za zarządzanie infrastrukturą i utrzymywanie jej, umożliwiając organizacjom skoncentrowanie się na instalowaniu, konfigurowaniu i zarządzaniu swoim oprogramowaniem. Platforma Azure oferuje również dodatkowe usługi, takie jak kompleksowe zarządzanie rozliczeniami, rejestrowanie, monitorowanie, odporność magazynu i zabezpieczenia.

Skalowalność stanowi kolejną znaczącą zaletę modelu wdrażania IaaS w przetwarzaniu w chmurze. Przedsiębiorstwa mogą szybko skalować swoje zasoby w górę i w dół zgodnie z ich wymaganiami. Ta elastyczność ułatwia szybsze cykle rozwoju, skracając czas obrotu nowymi produktami i pomysłami. Ponadto model wdrażania IaaS zapewnia niezawodność dzięki wyeliminowaniu pojedynczych punktów awarii. Nawet w przypadku awarii składnika sprzętowego usługa pozostaje dostępna.

Podsumowując, model wdrażania IaaS w połączeniu z usługą Azure Confidential Computing oferuje korzyści, w tym oszczędności kosztów, zwiększoną wydajność, możliwości innowacji, niezawodność, wysoką skalowalność i wszystkie zabezpieczone przez niezawodne i kompleksowe rozwiązanie zabezpieczeń zaprojektowane specjalnie w celu ochrony wysoce poufnych danych.

Platforma jako usługa (PaaS)

W przypadku platformy jako usługi (PaaS) można używać poufnych kontenerów w przetwarzaniu poufnym. Ta oferta obejmuje kontenery obsługujące enklawy w usłudze Azure Kubernetes Service (AKS).

Wybór odpowiedniego modelu wdrażania zależy od wielu czynników. Może być konieczne rozważenie istnienia starszych aplikacji, możliwości systemu operacyjnego i migracji z sieci lokalnych.

Chociaż nadal istnieje wiele powodów używania maszyn wirtualnych, kontenery zapewniają dodatkową elastyczność dla wielu środowisk oprogramowania nowoczesnego IT.

Kontenery mogą obsługiwać aplikacje, które:

  • Uruchamianie w wielu chmurach.
  • Połączenie do mikrousług.
  • Użyj różnych języków programowania i struktur.
  • Użyj automatyzacji i usługi Azure Pipelines, w tym ciągłej integracji i ciągłego wdrażania (CI/CD).

Kontenery zwiększają również przenośność aplikacji i zwiększają wykorzystanie zasobów, stosując elastyczność chmury platformy Azure.

Zwykle rozwiązanie można wdrożyć na poufnych maszynach wirtualnych, jeśli:

  • Masz starsze aplikacje, których nie można modyfikować ani konteneryzować. Jednak nadal trzeba wprowadzić ochronę danych w pamięci, podczas gdy dane są przetwarzane.
  • Uruchamiasz wiele aplikacji wymagających różnych systemów operacyjnych w ramach jednej infrastruktury.
  • Chcesz emulować całe środowisko obliczeniowe, w tym wszystkie zasoby systemu operacyjnego.
  • Migrujesz istniejące maszyny wirtualne ze środowiska lokalnego do platformy Azure.

Możesz zdecydować się na poufne podejście oparte na kontenerach, gdy:

  • Martwisz się o alokację kosztów i zasobów. Potrzebujesz jednak bardziej elastycznej platformy do wdrażania zastrzeżonych aplikacji i zestawów danych.
  • Tworzysz nowoczesne rozwiązanie natywne dla chmury. Masz również pełną kontrolę nad kodem źródłowym i procesem wdrażania.
  • Potrzebna jest obsługa wielu chmur.

Obie opcje oferują najwyższy poziom zabezpieczeń dla usług platformy Azure.

Istnieją pewne różnice w poziomie zabezpieczeń poufnych maszyn wirtualnych i poufnych kontenerów w następujący sposób.

Poufne maszyny wirtualne

Poufne maszyny wirtualne oferują ochronę zaszyfrowaną sprzętowo całej maszyny wirtualnej przed nieautoryzowanym dostępem przez administratora hosta. Ten poziom zazwyczaj obejmuje funkcję hypervisor, którą zarządza dostawca usług w chmurze (CSP). Tego typu poufnej maszyny wirtualnej można użyć, aby uniemożliwić dostawcy CSP uzyskiwanie dostępu do danych i kodu wykonywanego na maszynie wirtualnej.

Administratorzy maszyn wirtualnych lub dowolna inna aplikacja lub usługa działająca wewnątrz maszyny wirtualnej działają poza granicami chronionymi. Ci użytkownicy i usługi mogą uzyskiwać dostęp do danych i kodu na maszynie wirtualnej.

Diagram przedstawiający granicę zaufania klientów z poufnymi technologiami maszyn wirtualnych.

Enklawy aplikacji

Enklawy aplikacji chroni przestrzenie pamięci wewnątrz maszyny wirtualnej przy użyciu szyfrowania opartego na sprzęcie. Granica zabezpieczeń enklaw aplikacji jest bardziej ograniczona niż poufne maszyny wirtualne. W przypadku intel SGX granica zabezpieczeń ma zastosowanie do części pamięci na maszynie wirtualnej. Administratorzy gości, aplikacje i usługi uruchomione wewnątrz maszyny wirtualnej nie mogą uzyskać dostępu do żadnych danych i kodu w wykonaniu wewnątrz enklawy.

Technologia Intel SGX zwiększa bezpieczeństwo aplikacji przez izolowanie używanych danych. Tworzy bezpieczne enklawy, które uniemożliwiają modyfikacje wybranego kodu i danych, zapewniając dostęp tylko do autoryzowanego kodu. Nawet w przypadku uprawnień wysokiego poziomu jednostki spoza enklawy, w tym systemu operacyjnego i funkcji hypervisor, nie mogą uzyskać dostępu do pamięci enklawy za pośrednictwem wywołań standardowych. Uzyskiwanie dostępu do funkcji enklawy wymaga określonych instrukcji procesora CPU Intel SGX, które obejmują wiele kontroli zabezpieczeń.

Diagram przedstawiający granicę zaufania klientów technologii enklaw aplikacji.

Następne kroki