comments span,.fb-comments span iframe[style]{min-width:100%!important;width:100%!important}

Les personnes et les entreprises génèrent, stockent et accèdent progressivement aux informations dans le cloud. Pour être en mesure de croire que leurs informations et faits enregistrés sont protégés, les entreprises et les particuliers doivent aujourd’hui maîtriser parfaitement l’environnement naturel du cloud dans lequel leurs informations sont enregistrées et comprendre comment elles sont traitées.

Microsoft a lancé une initiative visant à créer un assortiment de composants et de fonctionnalités de programme permettant aux propriétaires de centres de données d’accéder au cadre de connaissances et à une sécurité de sécurité vérifiable pour créer un cloud de confiance.

Le groupe informatique confidentiel de Microsoft Research travaille avec des concepteurs de composants pour créer des environnements d’exécution fiables (TEE), où les données sont conservées cryptées même si elles sont actuellement stockées (cryptage au repos) et transportées et utilisées. La plate-forme de cloud privé Azure, qui permet aux acheteurs de télécharger du code et des informations cryptés et d’obtenir des effets cryptés avec une plus grande confidentialité, est gérée par cette fonction.

Lors de la Build 2022, Microsoft a introduit des conteneurs confidentiels sans serveur avec lift-and-shift. Ce fournisseur utilise des conteneurs privés de Microsoft Exploration, qui offre un paramètre de conteneur sécurisé vérifiable sur Azure afin que les utilisateurs puissent confirmer que le logiciel fonctionnant sur leurs informations est exactement le programme qu’ils s’attendent à gérer et qu’ils peuvent avoir confiance dans les résultats.. Les clients peuvent utiliser les dernières charges de travail de conteneur dans un emplacement privé en utilisant des conteneurs privés.

La base informatique de confiance (TCB), la somme des facteurs dans un environnement informatique qui devra ne compromet pas la confidentialité des calculs, est abaissée par les conteneurs privés. TCB peut être composé d’êtres humains, de matériel et de logiciels informatiques. L’élimination des facteurs TCB diminue le plancher d’attaque. Les conteneurs confidentiels minimisent le TCB tout en permettant aux clients de continuer à utiliser leurs charges de travail récentes de la même manière en supprimant les directeurs Microsoft.

Les entreprises qui utilisent l’informatique sur site ont désormais une décision pour la sécurité des informations dans le cloud, grâce à cela réduire le TCB. Malgré le fait que le cloud computing permettra une adaptabilité, toute personne qui gère les serveurs peut avoir accès à des informations. L’accès aux informations est limité au moyen de conteneurs confidentiels. Il peut s’agir d’un employé ou d’un conjoint de l’entreprise propriétaire de l’information. Aucun étranger ou personnel Microsoft.

L’environnement informatique crypté et limité par le plan 

Les faits sont protégés en travaillant avec du matériel sûr et sain. Les faits cryptés sont protégés des lecteurs extérieurs à la maison par cette limite de sécurité renforcée par les composants.

Les clients de conteneurs privés spécifient une politique décrivant ce qu’ils peuvent exécuter et comment. Un rapport d’attestation détaillant l’environnement de la solution, qui inclut le code de mise en œuvre de la politique, est créé par les composants AMD SEV-SNP. Les utilisateurs peuvent demander un rapport d’attestation juste avant d’offrir la critique pour déchiffrer l’ensemble de données chiffré pour le traitement.

Faits sensibles traités dans le cloud

En raison de la Étant donné que la communication sur le Web n’était pas sécurisée avant HTTPS, les entreprises ne pouvaient pas exploiter une vitrine Web sécurisée. Les informations cloud délicates ne peuvent pas être conteneurisées par des particuliers ou des entreprises. Avec Confidential Containers, ce ne sera pas un défi.

L’équipe souligne que sa stratégie sera extrêmement précieuse pour les entreprises qui adhèrent aux normes d’information nationales et intercontinentales, impliquant des processus mouvementés et chronophages. Les entreprises peuvent ignorer ces méthodes car les conteneurs confidentiels protègent énormément les informations Azure. Ils n’appelleront pas non plus que les serveurs soient sur le site Internet. Dans le cloud, contrairement aux locaux, les utilisateurs d’Azure peuvent spécifier des limites de conteneurs plus strictes.

Calculs multipartites

Les calculs multipartites sont protégés à l’aide de conteneurs confidentiels.. De nombreuses organisations peuvent partager des ensembles de données protégés sans avoir besoin de fuites de faits, ou une organisation particulière peut évaluer en toute sécurité différents ensembles de données sensibles. Les entreprises peuvent effectuer des calculs sur un certain nombre d’ensembles de données pour préparer un produit d’étude automatique et obtenir de plus grands avantages qu’un ensemble de données solitaire sans savoir ce qu’il contient.

Conteneurs Linux mobiles

Les utilisateurs d’Azure qui utilisent ou ont l’intention de tirer le meilleur parti des conteneurs peuvent simplement construire un conteneur non public. Passer de Linux à Azure Confidential Containers est simple.

La quantité de conteneurs privés est infinie.

Le cloud computing finira par devenir beaucoup plus sûr grâce à ces conteneurs privés. Les acheteurs d’Azure peuvent ainsi débloquer des avantages illimités en calculant de nombreux ensembles de données dans un écosystème sécurisé. Selon le personnel, des versions préliminaires limitées des conteneurs privés seront créées après cette année civile.

Source : https://www.microsoft.com/en-us/exploration/weblog/confidential-containers-verifiably-safe-computation-in-the-cloud/

‘Les conteneurs confidentiels sont actuellement disponibles pour un aperçu minimal et seront facilement disponibles pour un aperçu public après cette année civile. Inscrivez-vous pour l’aperçu des conteneurs confidentiels.’N’oubliez pas que vous ne devez pas ignorer pour vous inscrire à Notre Subreddit ML Évaluez ce message

Partager, c’est s’engager !

Categories: IT Info