Google Cloud presenta &#39VM confidenciales&#39 para proteger …


Las máquinas virtuales confidenciales, ahora en versión beta, permitirán a los clientes de Google Cloud mantener los datos cifrados mientras están en uso.

Google Cloud anunció hoy una función informática confidencial llamada Máquinas virtuales confidenciales, que mantiene los datos cifrados mientras se procesan. VM confidenciales es el primer producto en la línea de computación confidencial de Google Cloud, y ahora está disponible en versión beta.

Si bien Google Cloud ya cifra los datos en reposo y en tránsito, la información debe descifrarse para que las organizaciones la usen. Las empresas con grandes cantidades de datos en la nube desean consultar e indexar sus datos o usarlos para entrenar modelos de aprendizaje automático. La mayoría de las industrias reguladas, incluidos los sectores financiero, sanitario y gubernamental, se preocupan por proteger sus datos en la nube.

Además del aislamiento y el espacio aislado que Google ya united states of america en su infraestructura en la nube, sus máquinas virtuales confidenciales incluirán cifrado de memoria para que las empresas puedan aislar aún más las cargas de trabajo en la nube. Los entornos informáticos confidenciales mantienen los datos cifrados en la memoria y «en otro lugar fuera de la unidad central de procesamiento (CPU)», explica Google Cloud en una publicación de web site.

«Sus datos permanecerán cifrados mientras se usen, indexen, consulten o entrenen». de acuerdo al write-up. «Las claves de cifrado se generan en hardware, por VM, y no se pueden exportar».

Las máquinas virtuales confidenciales se ejecutan en procesadores AMD Epyc de segunda generación y aprovechan una característica llamada Virtualización cifrada segura, o SEV. Esto permite un alto rendimiento al tiempo que mantiene la memoria de la VM encriptada utilizando una clave dedicada por VM generada y administrada por la CPU Epyc. Estas claves son generadas por el procesador AMD durante la creación de cada VM y residen solo dentro de la VM, por lo que son inaccesibles para Google y otras VM que se ejecutan en el mismo host.

«La forma en que implementamos esta tecnología ofrece encriptación en tiempo serious en uso, por lo que los clientes pueden garantizar la confidencialidad de (sus) datos más sensibles en la nube incluso mientras se procesan», Sunil Potti, gerente common y vicepresidente de seguridad de Google Cloud, dijo en una rueda de prensa.

Las máquinas virtuales confidenciales se basan en máquinas virtuales protegidas para fortalecer aún más la imagen del sistema operativo y confirmar la integridad del firmware, los archivos binarios del kernel y los controladores, dicen los funcionarios. Las máquinas virtuales blindadas son un precursor de las máquinas virtuales confidenciales en términos de seguridad, dijo Potti. La nueva tecnología se basa en la protección que proporcionan las máquinas virtuales protegidas contra rootkits y bootkits para garantizar la integridad del sistema operativo.

Google trabajó con AMD para garantizar que el cifrado de la memoria no interfiera con el rendimiento al agregar compatibilidad con los nuevos controladores OSS (NVMe y gVNIC) para manejar el almacenamiento y el tráfico de crimson con un mayor rendimiento que los protocolos anteriores. Los casos de uso de máquinas virtuales confidenciales incluyen la colaboración en conjuntos de datos confidenciales y la realización de investigaciones sin afectar la confidencialidad de los datos.

Todas las cargas de trabajo de Google Cloud Platform que se ejecutan actualmente en máquinas virtuales también pueden ejecutarse como máquinas virtuales confidenciales, dice la compañía. Las empresas solo necesitan marcar una casilla para habilitarla.

Contenido relacionado:

Regístrese ahora para el Black Hat Usa totalmente virtual de este año, programado para el 1 y 6 de agosto, y obtenga más información sobre el evento en el sitio internet de Black Hat. Haga clic para obtener detalles sobre información de la conferencia y para registrarse

Kelly Sheridan es la Editora de private de Dark Reading, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que previamente informó para InformationWeek, donde cubrió Microsoft, y Insurance coverage & Technologies, donde cubrió asuntos financieros … Ver biografía completa

Lectura recomendada:

Más thoughts





Enlace a la noticia primary