Share via


Ofertas do Azure

O Azure fornece o mais amplo suporte para tecnologias reforçadas, como AMD SEV-SNP, Intel TDX e Intel SGX. Todas as tecnologias atendem à nossa definição de computação confidencial, ajudando as organizações a impedir o acesso não autorizado ou a modificação de código e dados durante o uso.

  • VMs confidenciais usando AMD SEV-SNP. O DCasv5 e o ECasv5 permitem a elevação e transferência de cargas de trabalho existentes e ajudam a proteger os dados do operador de nuvem com confidencialidade no nível da VM.

  • VMs confidenciais usando Intel TDX. O DCesv5 e o ECesv5 permitem a elevação e transferência de cargas de trabalho existentes e ajudam a proteger os dados do operador de nuvem com confidencialidade no nível da VM.

  • VMs com enclaves de aplicativos usando Intel SGX. DCsv2, DCsv3 e DCdsv3 permitem que as organizações criem enclaves de hardware. Esses enclaves seguros ajudam a proteger contra operadores de nuvem e seus próprios administradores de VM.

Diagrama dos vários SKUs VM habilitados para computação confidencial, contêiner e serviços de dados.

O Azure também oferece vários recursos de PaaS, SaaS e VM com suporte ou baseados em computação confidencial, isso inclui:

  • Azure Key Vault Managed HSM, um serviço de nuvem totalmente gerenciado, altamente disponível, de locatário único e compatível com os padrões que permite proteger chaves criptográficas para seus aplicativos em nuvem, usando os Módulos de Segurança de Hardware (HSM) validados pelo FIPS 140-2 Nível 3.

  • Atestado do Microsoft Azure, um serviço de atestado remoto para validar a confiabilidade de vários Ambientes de Execução Confiáveis (TEEs) e verificar a integridade dos binários executados dentro dos TEEs.

  • Trusted Hardware Identity Management, um serviço que lida com o gerenciamento de cache de certificados para todos os TEEs residentes no Azure e fornece informações de base de computação confiável (TCB) para impor uma linha de base mínima para soluções de atestado.

  • Azure Confidential Ledger. A ACL é um registro à prova de violação para armazenar dados confidenciais para manutenção de registros e auditoria ou para transparência de dados em cenários de várias partes. Oferece garantias Write-Once-Read-Many, que tornam os dados não apagáveis e não modificáveis. O serviço baseia-se no Confidential Consortium Framework da Microsoft Research.

  • Contêineres com reconhecimento de enclave de aplicativo em execução no Serviço Kubernetes do Azure (AKS). Os nós de computação confidenciais no AKS usam o Intel SGX para criar ambientes de enclave isolados nos nós entre cada aplicativo de contêiner.

  • O Azure IoT Edge dá suporte a aplicativos confidenciais que são executados em enclaves seguros em um dispositivo de Internet das Coisas (IoT). Os dispositivos IoT estão frequentemente expostos a adulteração e falsificação porque são fisicamente acessíveis por agentes mal-intencionados. Os dispositivos confidenciais do IoT Edge adicionam confiança e integridade na borda, protegendo o acesso aos dados capturados e armazenados dentro do próprio dispositivo antes de transmiti-los para a nuvem.

  • Sempre criptografado com enclaves seguros no Azure SQL. A confidencialidade de dados confidenciais é protegida contra malware e usuários não autorizados de alto privilégio executando consultas SQL diretamente dentro de um TEE.

  • Confidential Inference ONNX Runtime, um servidor de inferência de Machine Learning (ML) que restringe a parte de hospedagem de ML de acessar a solicitação de inferência e sua resposta correspondente.

  • O Trusted Launch está disponível em todas as VMs de Geração 2 trazendo recursos de segurança reforçados – inicialização segura, módulo de plataforma confiável virtual e monitoramento da integridade da inicialização – que protegem contra kits de inicialização, rootkits e malware no nível do kernel.

O que há de novo na computação confidencial do Azure

Próximos passos