Microsoft zabezpiecza enklawy platformy Azure za pomocą rozwiązań sprzętowych PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Microsoft zabezpiecza enklawy platformy Azure za pomocą zabezpieczeń sprzętowych

Firma Microsoft wprowadza sprzęt odpowiedzialny za ochronę danych na platformie Azure, aby pomóc klientom czuć się pewnie podczas udostępniania danych autoryzowanym podmiotom w środowisku chmury. Na konferencji Ignite 2022 w tym tygodniu firma ogłosiła serię ogłoszeń dotyczących bezpieczeństwa sprzętu, aby podkreślić ofertę poufnych rozwiązań obliczeniowych platformy Azure.

Poufne przetwarzanie wiąże się z utworzeniem Trusted Execution Environment (TEE), zasadniczo czarnej skrzynki do przechowywania zaszyfrowanych danych. W procesie zwanym atestacją upoważnione strony mogą umieścić kod w pudełku, aby odszyfrować i uzyskać dostęp do informacji bez konieczności uprzedniego przenoszenia danych z chronionej przestrzeni. Enklawa chroniona sprzętowo tworzy godne zaufania środowisko, w którym dane są odporne na manipulacje, a dane nie są dostępne nawet dla osób, które mają fizyczny dostęp do serwera, hipernadzorcy, a nawet aplikacji.

„To naprawdę szczytowe osiągnięcie w dziedzinie ochrony danych”, powiedział Mark Russinovich, dyrektor ds. technologii Microsoft Azure, powiedział w Ignite.

Na pokładzie z AMD Epyc

Kilka nowych Microsoft sprzętowe warstwy bezpieczeństwa skorzystaj z wbudowanych funkcji zawartych w Epyc — procesorze serwera firmy Advanced Micro Devices wdrożonym na platformie Azure.

Jedną z takich funkcji jest SEV-SNP, która szyfruje dane AI w procesorze. Aplikacje uczenia maszynowego w sposób ciągły przenoszą dane między procesorem, akceleratorami, pamięcią i pamięcią masową. SEV-SNP AMD zapewnia bezpieczeństwo danych w środowisku procesora, blokując dostęp do tych informacji w trakcie cyklu wykonywania.

Funkcja SEV-SNP firmy AMD zamyka krytyczną lukę, dzięki czemu dane są bezpieczne we wszystkich warstwach podczas przebywania lub przenoszenia w sprzęcie. Inni producenci chipów w dużej mierze skoncentrowali się na szyfrowaniu danych podczas przechowywania i przesyłania w sieciach komunikacyjnych, ale AMD zapewnia bezpieczeństwo danych podczas przetwarzania w procesorze.

Daje to wiele korzyści, a firmy będą mogły mieszać dane zastrzeżone z zestawami danych innych firm znajdującymi się w innych bezpiecznych enklawach na platformie Azure. Funkcje SEV-SNP wykorzystują atestację, aby zapewnić, że przychodzące dane są w dokładnej formie od: strona ufająca i można ufać.

„Dzięki temu możliwe są nowe scenariusze sieciowe i poufne przetwarzanie danych, które wcześniej nie były możliwe” — powiedział Amar Gowda, główny menedżer produktu w Microsoft Azure, podczas webcastu Ignite.

Na przykład banki będą mogły udostępniać poufne dane bez obawy, że ktoś je ukradnie. Funkcja SEV-SNP przeniesie zaszyfrowane dane bankowe do bezpiecznej enklawy stron trzecich, gdzie mogą mieszać się z zestawami danych z innych źródeł.

„Dzięki temu poświadczeniu oraz ochronie pamięci i ochronie integralności możesz mieć pewność, że dane nie opuszczają granic w niepowołanych rękach. Cała sprawa dotyczy tego, jak włączyć nowe oferty na tej platformie” – powiedział Gowda.

Bezpieczeństwo sprzętowe na maszynach wirtualnych

Firma Microsoft dodała również dodatkowe zabezpieczenia dla obciążeń natywnych dla chmury, a nieeksportowalne klucze szyfrowania wygenerowane przy użyciu SEV-SNP są logicznym rozwiązaniem dla enklaw, w których dane są przejściowe i nie są przechowywane, James Sanders, główny analityk ds. chmury, infrastruktury i CCS Insight, mówi w rozmowie z Dark Reading.

„W przypadku Azure Virtual Desktop, SEV-SNP dodaje dodatkową warstwę zabezpieczeń dla przypadków użycia wirtualnych pulpitów, w tym miejsc pracy z własnym urządzeniem, pracy zdalnej i aplikacji intensywnie korzystających z grafiki” — mówi Sanders.

Niektóre obciążenia nie zostały przeniesione do chmury ze względu na regulacje i ograniczenia zgodności związane z prywatnością i bezpieczeństwem danych. Warstwy zabezpieczeń sprzętowych pozwolą firmom na migrację takich obciążeń bez narażania ich stanu bezpieczeństwa, powiedział podczas konferencji Run Cai, główny menedżer programu w firmie Microsoft.

Microsoft ogłosił również, że pulpit wirtualny Azure z poufną maszyną wirtualną jest w publicznej wersji zapoznawczej, która będzie mogła uruchamiać atest Windows 11 na poufnych maszynach wirtualnych.

„Możesz korzystać z bezpiecznego zdalnego dostępu za pomocą Windows Hello a także bezpieczny dostęp do aplikacji Microsoft Office 365 w ramach poufnych maszyn wirtualnych” – powiedział Cai.

Microsoft od początku tego roku bawi się SEV-SNP AMD w maszynach wirtualnych ogólnego przeznaczenia, co było dobrym początkiem, mówi Sanders z CCS Insight.

Przyjęcie SEV-SNP jest również ważną walidacją dla AMD wśród klientów centrum danych i chmury, ponieważ poprzednie wysiłki w zakresie przetwarzania poufnego opierały się na częściowych bezpiecznych enklawach, a nie na ochronie całego systemu hosta.

„Skonfigurowanie tego nie było proste, a Microsoft zostawił partnerom zapewnienie rozwiązań zabezpieczających wykorzystujących wbudowane funkcje bezpieczeństwa” — mówi Sanders.

Russinovich z Microsoftu powiedział, że nadchodzą usługi Azure do zarządzania sprzętem i wdrażania kodu do przetwarzania poufnego. Wiele z tych zarządzanych usług będzie opartych na Confidential Consortium Framework, czyli opracowanym przez firmę Microsoft środowisku open source do przetwarzania poufnego.

„Usługa zarządzana jest w formie przedpremierowej… mamy klientów, którzy rzucają na nią opony”, powiedział Russinovich.

Znak czasu:

Więcej z Mroczne czytanie