Computación confidencial de Azure

Proteja los datos en la nube mientras se usan

  • Proteja los datos de amenazas malintencionadas e internas mientras se usan
  • Mantenga el control de los datos durante su vigencia
  • Proteja y valide la integridad del código en la nube
  • Garantice la opacidad de los datos y el código ante el proveedor de la plataforma en la nube

Eleve la seguridad de los datos al siguiente nivel mediante la computación confidencial

La computación confidencial de Azure protege la confidencialidad e integridad de los datos y el código mientras se procesan en la nube pública. La seguridad en la nube es la piedra angular de nuestra visión sobre la confidencialidad en la nube, que pretende quitar a Microsoft de la base computación de confianza (TCB) de Azure.

¿Qué es la computación confidencial?

La seguridad es un motor clave para acelerar la adopción de la informática en la nube, pero también se convierte en una preocupación importante al migrar direcciones IP y datos muy sensibles a la nube.

Existen muchas formas de proteger los datos en reposo y en tránsito, pero necesita proteger los datos frente a amenazas mientras se procesan. Ahora es posible. La computación confidencial ofrece nuevas funcionalidades de seguridad de datos con el uso de entornos de ejecución de confianza (TEE) o mecanismos de cifrado para proteger los datos mientras se usan. Los TEE son implementaciones de hardware o software que protegen los datos que se procesan frente al acceso fuera del TEE. El hardware ofrece un contenedor protegido con la protección de una parte del procesador y la memoria. La ejecución de los datos y el acceso a ellos solo se permite a código autorizado, de tal forma que el código y los datos están protegidos frente a visualizaciones y modificaciones externas al TEE.

Componentes principales de la computación confidencial

La innovación en el hardware, el software y los servicios está convirtiendo la computación confidencial de Azure en una realidad.

Hardware y proceso:

Implemente y administre instancias de proceso habilitadas con los entornos de ejecución de confianza.

Obtenga acceso a características basadas en el hardware y funcionalidades en la nube antes de que estén disponibles a nivel local para crear y ejecutar aplicaciones con tecnología SGX. La serie DC de máquinas virtuales ofrece la última generación de procesadores Intel Xeon con la tecnología Intel SGX en la nube de Azure. Use estas nuevas máquinas virtuales para crear aplicaciones que protejan los datos y el código en uso.

Implementación:

Desarrolle con una abstracción de enclaves estándar.

Benefíciese de la creación y administración de enclaves, los primitivos del sistema, la compatibilidad con el tiempo de ejecución y la compatibilidad con la biblioteca criptográfica. El proyecto del SDK de enclaves abiertos ofrece una superficie de API coherente en torno a una abstracción de enclaves, permitiendo la portabilidad entre tipos de enclaves y ofreciendo flexibilidad en la arquitectura. Cree aplicaciones de C/C++ portátiles con diferentes tipos de enclaves.

Atestación:

Verifique la identidad de los entornos de ejecución de confianza (TEE) y el código que se ejecuta en ellos.

Valide la identidad del código para determinar si conviene revelar los secretos. La verificación resulta sencilla y ofrece una alta disponibilidad gracias a los servicios de atestación.

Investigación:

Obtenga información detallada de Microsoft Research para reforzar el código de enclaves.

Explore estudios sobre nuevas aplicaciones para la computación confidencial, técnicas para reforzar las aplicaciones de entornos de ejecución de confianza y consejos para evitar fugas de información fuera de dichos entornos.

Más información sobre la computación confidencial de Azure

Patrones de aplicación de la computación confidencial

Proteja la confidencialidad e integridad de los datos

Proteja los datos frente a ataques internos malintencionados con privilegio administrativo o acceso directo. Ofrezca salvaguardias frente a hackers y malware que se aprovechan de la vulnerabilidad de los errores del sistema operativo, la aplicación o el hipervisor. Ofrezca protección frente al acceso no autorizado de terceros.

Ejemplo: Tecnología SQL Server Always Encrypted

Con el uso de la computación confidencial, SQL Always Encrypted protege los datos sensibles en uso, al mismo tiempo que se preservan consultas enriquecidas y se ofrece un cifrado en contexto.

Cree una red de confianza

Inspire confianza en la infraestructura y la aplicación de una red en la que hay participantes que no son de confianza.

Ejemplo: Confidential Consortium Blockchain Framework

Gracias al uso de la computación confidencial, Confidential Consortium Blockchain Framework crea una red de cadena de bloques distribuida y de confianza. Esto simplifica el consenso y el procesamiento de transacciones para ofrecer un alto nivel de rendimiento y confidencialidad.

Combine varios orígenes de datos

Combine varios orígenes de datos para admitir un resultado algorítmico mejorado, sin sacrificar la confidencialidad de los datos.

Ejemplo: Proteja el aprendizaje automático entre varias entidades

Gracias a la computación confidencial, puede usar algoritmos de aprendizaje automático en distintas organizaciones para entrenar mejor los modelos, sin revelar los datos a los participantes ni en la plataforma de la nube.

Proteja direcciones IP sensibles

En algunos casos, el contenido sensible es el código y no los datos. Proteja la confidencialidad e integridad del código mientras se usa.

Ejemplo: Protección con DRM y licencias de contenido seguras

Proteja la integridad de su dirección IP con la computación confidencial colocando las licencias en entornos de ejecución de confianza para aplicaciones con DRM habilitado.

Explore productos e investigue

Proteja los datos en la nube frente a amenazas de seguridad avanzadas. Obtenga más información sobre las opciones disponibles de computación confidencial de Azure:

Empiece a crear máquinas virtuales para la computación confidencial de Azure.

Empiece a desarrollar con el SDK de enclaves abiertos.