Informatique confidentielle Azure

Protégez et sécurisez vos données cloud en cours d’utilisation

  • Protéger les données contre les menaces malveillantes et d’initiés pendant leur utilisation
  • Maintenir le contrôle des données tout au long de leur cycle de vie
  • Protéger et valider l’intégrité du code dans le cloud
  • Veiller à ce que les données et le code soient opaques pour le fournisseur de plateforme cloud

Améliorer la sécurité des données grâce à l’informatique confidentielle

L’informatique confidentielle Azure protège la confidentialité et l’intégrité de vos données et de votre code pendant leur traitement dans le cloud public. La sécurité du cloud est la pierre angulaire de notre vision du cloud confidentiel, qui vise à supprimer Microsoft de la TCB (Trusted Computing Base) d’Azure.

Qu’est-ce que l’informatique confidentielle ?

La sécurité est un facteur clé d’accélération de l’adoption du cloud computing, mais elle est également une préoccupation majeure lorsque vous migrez des scénarios IP et de données extrêmement sensibles vers le cloud.

Il existe des moyens de sécuriser les données au repos et en transit, mais vous devez protéger vos données contre les menaces lors de leur traitement. C’est désormais possible. L’informatique confidentielle ajoute de nouvelles fonctionnalités de sécurité des données à l’aide d’environnements d’exécution approuvés (TEE) ou de mécanismes de chiffrement pour protéger vos données en cours d’utilisation. Les environnements d’exécution approuvés sont des implémentations matérielles ou logicielles qui protègent les données en cours de traitement contre tout accès à partir de l’extérieur de l’environnement d’exécution approuvé. Le matériel fournit un conteneur protégé en sécurisant une partie du processeur et de la mémoire. Seul le code autorisé peut s’exécuter et accéder aux données. Le code et les données sont ainsi protégés contre l’affichage et la modification à partir de l’extérieur de l’environnement d’exécution approuvé.

Principaux composants de l’informatique confidentielle

L’innovation sur le plan du matériel, des logiciels et des services fait de l’informatique confidentielle Azure une réalité.

Matériel et calcul :

Déployez et gérez les instances de calcul activées avec des environnements d’exécution approuvés.

Accédez aux fonctions et fonctionnalités basées sur du matériel dans le cloud avant qu’elles soient largement disponibles localement pour créer et exécuter des applications SGX. La série DC de machines virtuelles active la dernière génération de processeurs Intel Xeon avec la technologie Intel SGX dans le cloud Azure. Servez-vous de ces nouvelles machines virtuelles pour créer des applications qui protègent les données et le code utilisés.

Développement :

Développez par rapport à une abstraction d’enclave standard.

Tirez parti de la création et de la gestion d’enclave, des primitives système, de la prise en charge du runtime et de la prise en charge de bibliothèque de chiffrement. Le projet de Kit de développement logiciel (SDK) Open Enclave fournit une surface d’API cohérente autour d’une abstraction d’enclave, prenant en charge la portabilité entre les types d’enclaves et la flexibilité de l’architecture. Construisez des applications C/C++ portables sur différents types d’enclaves.

Attestation :

Vérifiez l’identité des environnements d’exécution approuvés (TEE) et le code qu’ils contiennent.

Validez l’identité du code pour décider de l’opportunité de révéler des secrets. La vérification est simple et hautement disponible avec les services d’attestation.

Recherche :

Obtenez des informations de Microsoft Research pour renforcer votre code d’enclave.

Découvrez la recherche sur de nouvelles applications pour l’informatique confidentielle, les techniques pour renforcer les applications d’environnements d’exécution approuvé et les astuces pour éviter les fuites d’informations en dehors de l’environnement d’exécution approuvé.

Apprenez-en davantage sur l’informatique confidentielle Azure.

Modèles d’application de l’informatique confidentielle

Protéger la confidentialité et l’intégrité des données

Protégez les données utilisées contre des initiés malveillants disposant de privilèges administratifs ou d’un accès direct. Prémunissez-vous contre les pirates et les programmes malveillants qui exploitent les bogues du système d’exploitation, de l’application ou de l’hyperviseur. Prévenez l’accès de tiers sans consentement.

Exemple : Technologie SQL Server Always Encrypted

Avec l’utilisation de l’informatique confidentielle, SQL Always Encrypted protège les données sensibles utilisées tout en préservant les requêtes riches et en fournissant un chiffrement sur place.

Créer un réseau approuvé

Instaurez la confiance dans l’infrastructure et l’application d’un réseau comportant des participants non approuvés.

Exemple : Confidential Consortium Framework (CCF)

With the use of confidential computing, the Confidential Consortium Framework (CCF) creates a trusted distributed blockchain network. This simplifies consensus and transaction processing for high throughput and confidentiality.

Combiner plusieurs sources de données

Combinez plusieurs sources de données pour prendre en charge un meilleur résultat algorithmique, sans sacrifier la confidentialité des données.

Exemple : Sécuriser l’apprentissage automatique à plusieurs

Avec l’informatique confidentielle, vous pouvez utiliser des algorithmes d’apprentissage automatique dans différentes organisations pour mieux former les modèles, sans révéler les données aux participants ou à la plateforme cloud.

Sécurisez la propriété intellectuelle sensible

Dans certains cas, votre contenu sensible est le code, pas les données. Protégez la confidentialité et l’intégrité de votre code en cours d’utilisation.

Exemple : Gestion de licence de contenu et protection DRM sécurisées

Protégez l’intégrité de votre adresse IP avec l’informatique confidentielle en plaçant des licences dans des environnements d’exécution approuvés pour applications compatibles avec la gestion des droits numériques (DRM).

Découvrir les produits et la recherche

Protégez vos données cloud contre les menaces de sécurité avancées. Apprenez-en davantage sur les options d’informatique confidentielle Azure disponibles :

Commencez à créer des machines virtuelles d’informatique confidentielle Azure.

Commencez à développer avec le Kit de développement logiciel (SDK) Open Enclave.