Partilhar via


Modelos de implantação em computação confidencial

A computação confidencial do Azure dá suporte a vários modelos de implantação. Esses modelos suportam a ampla variedade de requisitos de segurança do cliente para a computação em nuvem moderna.

Infraestrutura como um serviço

No modelo de implantação de infraestrutura como serviço (IaaS) na computação em nuvem, você pode usar:

  • Máquinas virtuais (VMs) confidenciais baseadas em AMD SEV-SNP ou Intel TDX para isolamento de VM.
  • Enclaves de aplicativos com Intel SGX para isolamento de aplicativos.

Essas opções fornecem às organizações diferentes modelos de implantação, dependendo de seu limite de confiança ou da facilidade de implantação desejada.

Diagrama que mostra o limite de confiança do cliente de tecnologias de computação confidenciais.

O modelo de implantação IaaS concede acesso a recursos de computação escaláveis (como servidores, armazenamento, rede e virtualização) sob demanda. Ao adotar um modelo de implantação IaaS, as organizações podem renunciar ao processo de aquisição, configuração e gerenciamento de sua própria infraestrutura. Em vez disso, pagam apenas pelos recursos que utilizam. Essa capacidade torna a IaaS uma solução econômica.

No domínio da computação em nuvem, o modelo de implantação de IaaS permite que as empresas aluguem serviços individuais de provedores de serviços de nuvem (CSPs), como o Azure. O Azure assume a responsabilidade pelo gerenciamento e manutenção da infraestrutura para que as organizações possam se concentrar na instalação, configuração e gerenciamento de seu software. O Azure também oferece serviços suplementares, como gerenciamento abrangente de cobrança, registro, monitoramento, resiliência de armazenamento e segurança.

A escalabilidade é outra vantagem do modelo de implantação de IaaS na computação em nuvem. As empresas podem aumentar e reduzir rapidamente os seus recursos de acordo com as suas necessidades. Essa flexibilidade facilita ciclos de vida de desenvolvimento mais rápidos, acelerando o tempo de entrada no mercado de novos produtos e ideias. O modelo de implantação IaaS também ajuda a garantir a confiabilidade, eliminando pontos únicos de falha. Mesmo que um componente de hardware falhe, o serviço permanece disponível.

Em resumo, o modelo de implantação de IaaS em combinação com a computação confidencial do Azure oferece benefícios como economia de custos, maior eficiência, oportunidades de inovação, confiabilidade e alta escalabilidade. Tira partido de uma solução de segurança robusta e abrangente concebida para proteger dados altamente sensíveis.

Plataforma como serviço

Para plataforma como serviço (PaaS), você pode usar contêineres confidenciais em computação confidencial. Esta oferta inclui contêineres com reconhecimento de enclave no Serviço Kubernetes do Azure (AKS).

A escolha do modelo de implantação correto depende de muitos fatores. Talvez seja necessário considerar a existência de aplicativos herdados, recursos do sistema operacional e migração de redes locais.

Embora ainda existam muitos motivos para usar VMs, os contêineres oferecem flexibilidade extra para os muitos ambientes de software da TI moderna. Os contentores podem suportar aplicações que:

  • Execute em várias nuvens.
  • Conecte-se a microsserviços.
  • Use várias linguagens de programação e frameworks.
  • Use a automação e os Pipelines do Azure, incluindo integração contínua e implementação de implantação contínua (CI/CD).

Os contêineres também aumentam a portabilidade de aplicativos e melhoram o uso de recursos, aplicando a elasticidade da nuvem do Azure.

Normalmente, você pode implantar sua solução em VMs confidenciais se:

  • Você tem aplicativos herdados que não podem ser modificados ou conteinerizados. No entanto, você ainda precisa introduzir a proteção de dados na memória enquanto os dados estão sendo processados.
  • Você está executando vários aplicativos que exigem sistemas operacionais (SOs) diferentes em uma única parte da infraestrutura.
  • Você deseja emular um ambiente de computação inteiro, incluindo todos os recursos do sistema operacional.
  • Você está migrando suas VMs existentes do local para o Azure.

Você pode optar por uma abordagem confidencial baseada em contêiner quando:

  • Você está preocupado com o custo e a alocação de recursos. No entanto, você precisa de uma plataforma mais ágil para a implantação de seus aplicativos e conjuntos de dados proprietários.
  • Você está criando uma solução moderna nativa da nuvem. Você também tem controle total do código-fonte e do processo de implantação.
  • Você precisa de suporte multicloud.

Ambas as opções oferecem o mais alto nível de segurança para os serviços do Azure.

Comparação dos limites de segurança

Existem algumas diferenças nas posturas de segurança de VMs confidenciais e contêineres confidenciais.

VMs confidenciais

As VMs confidenciais oferecem proteção criptografada por hardware de uma VM inteira contra acesso não autorizado pelo administrador do host. Esse nível normalmente inclui o hipervisor, que o CSP gerencia. Você pode usar esse tipo de VM confidencial para impedir que o CSP acesse dados e código executados dentro da VM.

Os administradores de VM, ou quaisquer outros aplicativos ou serviços executados dentro da VM, operam além dos limites protegidos. Esses usuários e serviços podem acessar dados e código dentro da VM.

Diagrama que mostra o limite de confiança do cliente de tecnologias VM confidenciais.

Enclaves de aplicação

Os enclaves de aplicativos ajudam a proteger os espaços de memória dentro de uma VM com criptografia baseada em hardware. O limite de segurança dos enclaves de aplicativos é mais restrito do que o limite para VMs confidenciais. Para Intel SGX, o limite de segurança se aplica a partes de memória dentro de uma VM. Os administradores, aplicativos e serviços convidados executados dentro da VM não podem acessar nenhum dado e código em execução dentro do enclave.

O Intel SGX aumenta a segurança do aplicativo isolando os dados em uso. Ele cria enclaves seguros que impedem modificações no código e nos dados selecionados, para que apenas o código autorizado possa acessá-los. Mesmo com permissões de alto nível, entidades fora do enclave (incluindo o sistema operacional e o hipervisor) não podem acessar a memória do enclave por meio de chamadas padrão. O acesso às funções do enclave requer instruções específicas da CPU Intel SGX, que incluem várias verificações de segurança.

Diagrama que mostra o limite de confiança do cliente das tecnologias de enclave de aplicativos.