بناء حلول الحوسبة السرية

توفر الحوسبة السرية من Azure خيارات مختلفة لبناء حلول سرية. يتراوح نطاق الخيارات من تمكين سيناريوهات "الرفع والتحويل" للتطبيقات الحالية، إلى التحكم الكامل في ميزات الأمان المختلفة. تتضمن هذه الميزات التحكم في مستوى الوصول. يمكنك تعيين موفر المضيف أو مستويات وصول عامل التشغيل الضيف إلى البيانات والرمز. يمكنك أيضا التحكم في الوصول إلى rootkit أو البرامج الضارة الأخرى التي قد تعرض سلامة أحمال العمل التي تعمل في السحابة للخطر.

الحلول

تسمح تقنيات مثل الجيوب الآمنة أو الأجهزة الظاهرية السرية للعملاء باختيار النهج الذي يريدون اتباعه في بناء حلول سرية.

  • قد تستفيد التطبيقات الحالية التي لا تتوفر لها إمكانية الوصول إلى التعليمات البرمجية المصدر من الأجهزة الظاهرية السرية استنادا إلى تقنية AMD SEV-SNP لسهولة الإلحاق بالنظام الأساسي للحوسبة السرية في Azure.
  • قد تستفيد أحمال العمل المتطورة التي تتضمن تعليمة برمجية خاصة للحماية من أي متجه ثقة، من تقنية جيب التطبيق الآمنة. يقدم Azure الحالي جيوب التطبيقات في الأجهزة الظاهرية استنادا إلى Intel SGX. يوفر Intel SGX حماية البيانات والرمز الذي يعمل في مساحة ذاكرة مشفرة بالأجهزة. تتطلب هذه التطبيقات عادة الاتصال بجيب آمن مصدق عليه، والذي يتم الحصول عليه باستخدام أطر عمل مفتوحة المصدر.
  • قد تناسب الحلول الحاوية التي تعمل على حاويات سرية ممكنة في Azure Kubernetes Service العملاء الذين يبحثون عن نهج متوازن للسرية. في هذه السيناريوهات، يمكن حزم التطبيقات الموجودة ونشرها في حاويات ذات تغييرات محدودة، ولكنها لا تزال توفر عزلا أمنيا كاملا عن موفر خدمة السحابة والمسؤولين.

Screenshot of the confidential computing spectrum, showing easier options to options with most security control.

معرفة المزيد

لاستخدام قوة الجيوب والبيئات المعزولة، ستحتاج إلى استخدام الأدوات التي تدعم الحوسبة السرية. هناك العديد من الأدوات التي تدعم تطوير تطبيق الجيب. اقرأ عن تطوير تطبيق الجيب لمزيد من المعلومات.

تعرف على الأدوات مفتوحة المصدر لإنشاء حلول لتطبيقات جيب Intel SGX للأجهزة الظاهرية.

استخدم الشركاء والأدوات مفتوحة المصدر للحاويات السرية. يمكنك أيضا استخدام بعض هذه الأدوات لأحمال عمل Azure Kubernetes.

الخطوات التالية