Azure 机密计算

保护使用中的云数据

  • 保护数据在使用过程中免受恶意威胁和内部威胁
  • 在数据的整个生存期内保持对数据的控制
  • 保护和验证云端代码的完整性
  • 确保数据和代码对云平台提供程序不透明

借助机密计算将数据安全性提升到更高水平

在公有云中处理数据和代码时,Azure 机密计算可保护数据和代码的机密性和完整性。云安全是我们机密云愿景的基石,旨在从 Azure 的可信计算基础 (TCB) 中摆脱 Microsoft 的影响。

什么是机密计算?

安全是推动云计算采用的关键驱动因素,但这也是将极其敏感的 IP 和数据方案移动到云时的一个主要问题。

可通过多种方法保护静态数据和传输中的数据,但还需要保护正在处理的数据免受威胁。现在就可满足该需求。机密计算使用受信任执行环境 (TEE) 或加密机制提供了新的数据安全功能,可保护使用中的数据。TEE 是硬件或软件实现,可保护数据,阻止从 TEE 外部进行的访问。硬件通过保护部分处理器和内存提供受保护容器。只允许经授权的代码运行和访问数据,因此可以防止从 TEE 外部查看和修改代码及数据。

机密计算的核心组件

跨硬件、软件和服务的创新实现了 Azure 机密计算。

硬件和计算:

部署和管理使用 TEE 启用的计算实例。

在可在本地广泛使用基于硬件的特性和功能来构建和运行支持 SGX 的应用程序之前,即可在云中使用这些特性和功能。DC 系列虚拟机 (VM) 支持最新一代 Intel Xeon 处理器,此处理器采用可在 Azure 云中使用的 Intel SGX 技术。使用这些新 VM,可构建保护使用中的数据和代码的应用程序。

开发:

针对标准的 enclave 抽象进行开发。

利用 enclave 创建和管理、系统基元、运行时支持和加密库支持。Open Enclave SDK 项目围绕 enclaving 抽象提供了一致的 API 面,支持跨 enclave 类型进行移植和灵活使用体系结构。针对不同的 enclave 类型构建可移植的 C/C++ 应用程序。

证明:

验证 TEE 以及在其中运行的代码的标识。

验证代码标识以确定是否发布机密。使用证明服务,可轻松完成验证并实现其高可用性。

研究:

从 Microsoft Research 获得见解,强化 enclave 代码。

探索有关支持机密计算的新应用程序、强化 TEE 应用程序的技术以及防止信息从 TEE 外泄的技巧的研究。

了解有关 Azure 机密计算的详细信息。

机密计算的应用程序模式

保护数据机密性和完整性

使用管理权限或直接访问权限避免恶意内部人员使用数据。防范利用操作系统、应用程序或虚拟机监控程序漏洞的黑客和恶意软件。防止未经同意的第三方访问。

示例: SQL Server Always Encrypted 技术

通过使用机密计算,SQL Always Encrypted 可保护使用中的敏感数据,同时保留大量查询并提供就地加密。

创建受信任网络

与不受信任的参与者建立对网络基础结构和应用程序的信任。

示例: Confidential Consortium Framework (CCF)

With the use of confidential computing, the Confidential Consortium Framework (CCF) creates a trusted distributed blockchain network. This simplifies consensus and transaction processing for high throughput and confidentiality.

合并多个数据源

合并多个数据源以支持更好的算法结果,而不影响数据机密性。

示例: 保护多方机器学习

借助机密计算,可在不同组织中使用机器学习算法来更好地训练模型,而无需向参与者或云平台透露数据。

保护敏感 IP

在某些情况下,敏感内容是代码而不是数据。保护使用中的代码的机密性和完整性。

示例: 安全内容许可和 DRM 保护

通过将启用了 DRM 的应用程序的许可证放置在 TEE 中,借助机密计算保护 IP 的完整性。

探索产品和研究

保护云数据免受高级安全威胁。了解有关可用 Azure 机密计算选项的详细信息:

开始创建 Azure 机密计算 VM。

使用 Open Enclave SDK 开始开发。