Omitir navegación

Computación confidencial de Azure

Tenga la propiedad y el control de sus datos en tránsito y en reposo, y amplíe ese control protegiendo los datos mientras están en uso.

Elija entre la gama más amplia de hardware y software confidenciales

Elija máquinas virtuales basadas en CPU AMD EPYC de 3ª generación para aplicaciones de migración mediante lift-and-shift sin necesidad de realizar ninguna modificación en el código, y cifre toda la máquina virtual en tiempo de ejecución. O elija máquinas virtuales basadas en la tecnología Intel SGX para obtener confidencialidad y personalización hasta el nivel de aplicación. Utilice los servicios de Azure, como nuestra característica de inicio seguro, para medir la integridad de la máquina virtual confidencial. Incorpore Azure Attestation, una solución unificada que comprueba las posiciones de seguridad de las máquinas virtuales.

Traslade sus cargas de trabajo existentes a Azure y conviértalas en confidenciales sin modificar ningún código. Con la tecnología AMD EYPC de 3ª generación, el contenido de todas las máquinas virtuales es opaco para los administradores a fin de proteger y aislar el cálculo. La característica de inicio seguro mide la integridad de la máquina virtual confidencial. El estado en tiempo de ejecución de estas máquinas virtuales está totalmente cifrado, para proteger los datos incluso cuando están en uso. Las claves utilizadas para este cifrado de RAM se generan dentro de la CPU y nunca salen de ella.

Ver el vídeo

Optimice la confidencialidad al nivel de la aplicación con Intel SGX. Migre las aplicaciones actuales mediante lift-and-shift a enclaves seguros. Utilice nodos confidenciales con contenedores que son compatibles con Azure Kubernetes Service (AKS). Administre las claves de forma confidencial usando Azure Key Vault con módulos HSM administrados. Obtenga soporte técnico para mantener la confidencialidad en tiempo de ejecución con el formato Open Neural Network Exchange (ONNX).

Ver el vídeo

Proteja los datos confidenciales y regulados mientras se procesan en la nube mediante el aislamiento de los cálculos en un entorno de ejecución de confianza (TEE) basado en hardware. Proteja los datos que están en uso para evitar que un proveedor de servicios en la nube, un administrador o un usuario tenga acceso a ellos. Trabaje en hardware seguro con las herramientas, el software y la infraestructura en la nube que ya conoce.

Ver el vídeo

La inteligencia artificial y el aprendizaje automático requieren grandes conjuntos de datos para proporcionar valor, pero las organizaciones no desean compartir sus datos por razones de competitividad o regulatorias. La computación confidencial de Azure permite a las organizaciones combinar conjuntos de datos de forma confidencial, sin exponer los datos a cada organización que contribuya, lo que permite compartir conclusiones de IA y aprendizaje automático. Cargue los datos cifrados en un enclave seguro de una máquina virtual y ejecute algoritmos en conjuntos de datos de varios orígenes.

Más información

Explore la arquitectura de la solución de computación confidencial de Azure

Computación confidencial en una plataforma de asistencia sanitaria

Los hospitales pueden combinar datos de manera confidencial usando la computación confidencial de Azure para el diagnóstico mejorado con inteligencia artificial.

Conozca mejor los productos y servicios de computación confidencial de Azure

Máquinas virtuales basadas en la tecnología AMD EPYC de 3ª generación con la computación confidencial de Azure habilitada

Las máquinas virtuales basadas en las CPU de 3ª generación AMD EYPC cifran todas las máquinas virtuales en tiempo de ejecución y permiten convertirlas en confidenciales con la migración mediante "lift-and-shift".

Máquinas virtuales de computación confidencial de Azure habilitadas para Intel SGX

Las máquinas virtuales con la tecnología Intel SGX admiten la creación de enclaves basados en hardware.

Always Encrypted con enclaves seguros en Azure SQL Database

Amplía las funcionalidades de computación confidencial al habilitar el cifrado en contexto y consultas confidenciales más enriquecidas.

Nodos de computación confidencial de Azure en Azure Kubernetes Service (AKS)

Los nodos de computación confidencial aumentan la seguridad de las aplicaciones de contenedor en AKS.

Inicio seguro de máquinas virtuales

Proteja sus máquinas virtuales frente a bootkits, rootkits y malware a nivel de kernel.

Azure Confidential Ledger Versión preliminar

Almacén de datos no estructurados resistente a alteraciones hospedado en entornos de ejecución de confianza y con el respaldo de una evidencia que se pueden comprobar criptográficamente.

Obtenga los recursos y las noticias más recientes sobre la computación confidencial de Azure

Clientes que protegen los datos con la computación confidencial de Azure

Protección de datos de millones de clientes

"We utilize Azure confidential computing to provide scalable, secure environments for our services. Signal puts users first, and Azure helps us stay at the forefront of data protection with confidential computing."

Jim O'Leary, vicepresidente de ingeniería, Signal
Signal

Royal Bank of Canada protege la privacidad de los datos

"With Azure confidential computing, we can personalize offerings and protect privacy at the same time, creating exceptional digital experiences that clients can trust."

Eddy Ortiz, vicepresidente de innovación y aceleración de soluciones, Royal Bank of Canada
Royal Bank of Canada

Transacciones más rápidas con datos más protegidos

"Confidential computing rides the edge between what we can imagine and what we can protect. The praxis we've experienced with Azure allows us to commit to systems that are integral, high trust, and performant."

Joshua Goldbard, consejero delegado, MobileCoin
MobileCoin

UCSF, Fortanix, Intel y Microsoft utilizan análisis de protección de la privacidad para acelerar la inteligencia artificial en la asistencia sanitaria

"While we have been very successful in creating clinical-grade AI algorithms that can safely operate at the point of care...the work was time consuming and expensive. ... With this new technology, we expect to markedly reduce the time and cost, while also addressing data security concerns."

Michael Blum, licenciado en medicina y profesor en UCSF
University of California San Francisco

Fortanix hace que las aplicaciones de Azure sean confidenciales

"Today, data is often encrypted at rest in storage and in transit across the network, but not while in use. Securing data and code with confidential computing will help customers accelerate the journey to the cloud, while protecting their most valuable data. Azure confidential computing provides the hardware-based security infrastructure needed for our confidential computing platform and applications to excel in the cloud. Fortanix is excited to bring cloud-scale confidential computing to our global customers through our partnership with Microsoft."

Ambuj Kumar, consejero delegado y cofundador, Fortanix
Fortanix

Anjuna hace que las aplicaciones de Azure sean confidenciales

"Insider threats are a clear and present danger to cloud computing. Azure confidential computing with enterprise-ready enclaves protects companies from insiders with a new level of simplicity. The time for enterprises to start POCs is now."

Ayal Yogev, consejero delegado, Anjuna Security
Anjuna

Preguntas frecuentes

  • De igual modo que el cifrado de clave privada Diffie-Helman resolvió el problema de la protección de los datos en reposo, y el Grupo de trabajo de ingeniería de Internet (IETF, por sus siglas en inglés) solucionó la dificultad de proteger los datos en tránsito con la Seguridad de la capa de transporte (TLS), la computación confidencial protege los datos mientras están en uso. Una de las formas en las que se puede implementar actualmente es mediante el uso de entornos de ejecución de confianza (TEE). La computación confidencial se puede implementar también a través de Azure Kubernetes Service (AKS).
  • La computación confidencial se utiliza con más frecuencia en los sectores de los servicios financieros y la asistencia sanitaria, así como en la Administración pública, pero todos los sectores pueden beneficiarse de ella.
  • Prevención del fraude y los residuos, como medida contra la corrupción y el terrorismo, administración de registros y pruebas, análisis de inteligencia, sistemas de armamento globales y administración de logística, protección de la población vulnerable (como la explotación de niños, el tráfico de personas, etc.), como medida contra el blanqueo de dinero, divisas digitales, cadena de bloques, procesamiento de transacciones, análisis de clientes, análisis y algoritmos patentados, diagnóstico de enfermedades, desarrollo de fármacos y seguimiento de contactos.
  • Algunas opciones son: usar contenedores confidenciales, escribir aplicaciones compatibles con enclaves usando Open Enclave SDK, utilizar una solución de terceros para ejecutar cargas de trabajo, o bien implementar la máquina virtual más reciente de Azure con hardware habilitado para Intel SGX.
  • Los nodos de cadena de bloques los ejecutan y mantienen operadores o validadores que desean garantizar la integridad y alcanzar el consenso sobre el estado de la red. Los nodos son réplicas y se usan para hacer un seguimiento de las transacciones de cadena de bloques. Cada nodo tiene una copia completa del historial de transacciones, lo que garantiza la integridad y la disponibilidad en una red distribuida. Las tecnologías de cadena de bloques basadas en la computación confidencial pueden usar la privacidad basada en hardware para habilitar la confidencialidad de los datos y cálculos seguros.
  • CCF es un ejemplo de marco de cadena de bloques distribuido que se basa en la computación confidencial de Azure. Encabezado por Microsoft, este marco aprovecha el potencial de los entornos de ejecución de confianza (TEE) para crear una red de enclaves remotos para la atestación. Los nodos pueden ejecutarse en máquinas virtuales de Azure y aprovechar la infraestructura de enclaves. Mediante los protocolos de atestación, los usuarios de la cadena de bloques pueden comprobar la integridad de un nodo CCF y toda la red de manera eficaz.

Examine Azure Marketplace

Implemente la máquina virtual más reciente de Azure con hardware habilitado para Intel SGX.

Explore la documentación técnica

Conozca los sencillos pasos necesarios para hacer que sus aplicaciones y cargas de trabajo sean confidenciales.