Ignorez la navigation

Informatique confidentielle Azure

Possédez et contrôlez vos données en transit et au repos, et étendez ce contrôle en protégeant les données en cours d’utilisation.

Choisissez parmi la gamme étendue de matériels et de logiciels confidentiels

Choisissez des machines virtuelles basées sur des UC AMD EPYC de 3e génération pour déplacer par lift-and-shift des applications sans avoir à modifier le code, et chiffrez l’intégralité de votre machine virtuelle au moment de l’exécution. Ou choisissez des machines virtuelles basées sur Intel SGX pour assurer la confidentialité et la personnalisation au niveau de l’application. Utilisez des services Azure tels que notre fonctionnalité de lancement fiable pour mesurer l’intégrité de la machine virtuelle confidentielle. Ajoutez Azure Attestation, solution unifiée qui vérifie les postures de sécurité des machines virtuelles.

Déplacez vos charges de travail actuelles vers Azure et rendez-les confidentielles sans modifier le code. Avec la technologie AMD EYPC de 3e génération, le contenu de toutes les machines virtuelles est opaque pour les administrateurs du cloud, ce qui offre un calcul sécurisé et isolé. Notre fonctionnalité de lancement fiablemesure l’intégrité de la machine virtuelle confidentielle. L’état d’exécution de ces machines virtuelles est entièrement chiffré, en protégeant vos données même quand elles sont en cours d’utilisation. Les clés utilisées pour le chiffrement de la RAM sont générées à l’intérieur de l’UC et n’en sortent jamais.

Visionner la vidéo

Optimisez la confidentialité au niveau de l’application avec Intel SGX. Migrez (via une approche lift-and-shift) les applications existantes dans des enclaves sécurisées. Utilisez des nœuds confidentiels avec des conteneurs pris en charge par Azure Kubernetes Service (AKS). Gérez les clés en toute confidentialité à l’aide d’Azure Key Vault avec HSM managé. Bénéficiez d’une prise en charge du runtime pour la confidentialité avec ONNX (Open Neural Network Exchange).

Visionner la vidéo

Sécurisez vos données sensibles et réglementées pendant leur traitement dans le cloud en isolant les calculs dans un environnement d’exécution de confiance (TEE) basé sur le matériel. Protégez les données utilisées pour empêcher un fournisseur de cloud, un administrateur ou un utilisateur d’y accéder. Créez des applications sur du matériel sécurisé avec des outils, des logiciels et une infrastructure cloud qui vous sont familiers.

Visionner la vidéo

L’IA et le Machine Learning requièrent d’énormes jeux de données pour fournir de la valeur, mais les organisations ne sont pas incitées à partager leurs données pour des raisons de concurrence ou de réglementation. L’informatique confidentielle Azure permet aux organisations de combiner les jeux de données de manière confidentielle, sans exposer les données à chaque organisation contributrice, ce qui vous permet de partager les insights d’intelligence artificielle et de Machine Learning. Chargez des données chiffrées dans une enclave sécurisée d’une machine virtuelle et exécutez des algorithmes sur des jeux de données à partir de plusieurs sources.

En savoir plus

Explorer l’architecture de la solution d’informatique confidentielle Azure

Informatique confidentielle sur une plateforme de santé

Les hôpitaux peuvent combiner les données de manière confidentielle à l’aide de l’informatique confidentielle Azure pour les diagnostics optimisés pour l’intelligence artificielle.

En savoir plus sur les produits et services de l’informatique confidentielle Azure

Machines virtuelles d’informatique confidentielle Azure avec des UC AMD EPYC de 3e génération

Les machines virtuelles basées sur les UC AMD EYPC 3e génération chiffrent l’intégralité des machines virtuelles au moment de l’exécution et autorisent la conversion « lift and shift » vers la confidentialité.

Machines virtuelles d’informatique confidentielle Azure compatibles avec Intel SGX

Les machines virtuelles basées sur la technologie Intel SGX prennent en charge la création d’enclave basée sur le matériel.

Always Encrypted avec enclaves sécurisées dans Azure SQL Database

Étend les fonctionnalités d’informatique confidentielle en activant le chiffrement sur place et des requêtes confidentielles plus riches.

Nœuds d’informatique confidentielle Azure sur Azure Kubernetes Service (AKS)

Les nœuds d’informatique confidentielle améliorent la sécurité des applications de conteneur sur AKS.

Lancement fiable pour les machines virtuelles

Protège vos machines virtuelles contre les bootkits, les rootkits et les logiciels malveillants.

Registre confidentiel Azure Préversion

Une banque de données non structurée et infalsifiable hébergée dans des environnements d’exécution de confiance et étayée par une preuve cryptographique vérifiable.

Accéder aux actualités et ressources les plus récentes en lien ave l’informatique confidentielle Azure

Les clients protègent les données en cours d’utilisation avec l’informatique confidentielle Azure

Protection des données pour des millions de clients

"We utilize Azure confidential computing to provide scalable, secure environments for our services. Signal puts users first, and Azure helps us stay at the forefront of data protection with confidential computing."

Jim O’Leary, vice-président Ingénierie, Signal
Signal

Royal Bank of Canada protège la confidentialité des données

"With Azure confidential computing, we can personalize offerings and protect privacy at the same time, creating exceptional digital experiences that clients can trust."

Eddy Ortiz, vice-président Innovation et accélération des solutions, Royal Bank of Canada
Royal Bank of Canada

Accélération des transactions lors de la protection des données

"Confidential computing rides the edge between what we can imagine and what we can protect. The praxis we've experienced with Azure allows us to commit to systems that are integral, high trust, and performant."

Joshua Goldbard, PDG, MobileCoin
MobileCoin

L’UCSF, Fortanix, Intel et Microsoft utilisent des analyses de préservation de la confidentialité pour accélérer l’IA dans le secteur des soins de santé

"While we have been very successful in creating clinical-grade AI algorithms that can safely operate at the point of care...the work was time consuming and expensive. ... With this new technology, we expect to markedly reduce the time and cost, while also addressing data security concerns."

Michael Blum, docteur en médecine, professeur de médecine à l’UCSF
University of California San Francisco

Fortanix rend les applications Azure confidentielles

"Today, data is often encrypted at rest in storage and in transit across the network, but not while in use. Securing data and code with confidential computing will help customers accelerate the journey to the cloud, while protecting their most valuable data. Azure confidential computing provides the hardware-based security infrastructure needed for our confidential computing platform and applications to excel in the cloud. Fortanix is excited to bring cloud-scale confidential computing to our global customers through our partnership with Microsoft."

Ambuj Kumar, PDG et cofondateur, Fortanix
Fortanix

Anjuna rend les applications Azure confidentielles

"Insider threats are a clear and present danger to cloud computing. Azure confidential computing with enterprise-ready enclaves protects companies from insiders with a new level of simplicity. The time for enterprises to start POCs is now."

Ayal Yogev, PDG, Anjuna Security
Anjuna

Forum Aux Questions

  • De la même façon que le chiffrement à clé privée Diffie-Helman a abordé le défi de la protection des données au repos, et que le groupe de travail IETF (Internet Engineering Task Force) a abordé le défi de la protection des données en transit avec le protocole TLS (Transport Layer Security), l’informatique confidentielle protège les données en cours d’utilisation. L’une des façons d’implémenter ce service est d’utiliser des environnements d’exécution de confiance (Trusted Execution Environment). L’informatique confidentielle peut également être implémentée par le biais d’Azure Kubernetes Service (AKS).
  • L’informatique confidentielle est couramment utilisée dans les secteurs des services financiers et des soins de santé, ainsi que par les administrations, mais chaque secteur peut en tirer parti.
  • Prévention de la fraude et des déchets, anti-corruption, lutte contre le terrorisme, gestion des enregistrements et des preuves, analyse de l’intelligence, systèmes d’armement mondial et gestion de la logistique, protection de la population vulnérable (notamment l’exploitation des enfants, le trafic humain, etc.), lutte contre le blanchiment d’argent, devises numériques, blockchain, traitement des transactions, analyses client, algorithme/analyses propriétaires, diagnostic des maladies, développement de médicaments et suivi des contacts.
  • Utilisez des conteneurs confidentiels, écrivez des applications prenant en charge les enclaves avec le kit de développement logiciel (SDK) Open Enclave, utilisez une solution tierce pour exécuter des charges de travail ou déployez les machines virtuelles les plus récentes à partir d’Azure avec un matériel compatible avec Intel SGX.
  • Les nœuds blockchain sont exécutés et gérés par des opérateurs ou des validateurs dans le but de garantir l’intégrité et d’atteindre un consensus sur l’état du réseau. Les nœuds eux-mêmes sont des réplicas et sont utilisés pour le suivi des transactions blockchain. Chaque nœud dispose d’une copie complète de l’historique des transactions, ce qui garantit l’intégrité et la disponibilité dans un réseau distribué. Les technologies blockchain sollicitant l’informatique confidentielle peuvent se servir de la protection basée sur le matériel pour assurer la confidentialité des données et la sécurisation des calculs.
  • CCF est un exemple de framework blockchain distribué qui repose sur l’informatique confidentielle Azure. Lancé par Microsoft, ce framework exploite la puissance des environnements d’exécution de confiance pour créer un réseau d’enclaves distantes à des fins d’attestation. Les nœuds peuvent s’exécuter au niveau supérieur des machines virtuelles Azure et exploiter l’infrastructure de l’enclave. Avec les protocoles d’attestation, les utilisateurs du blockchain peuvent vérifier l’intégrité d’un nœud CCF et contrôler efficacement l’ensemble du réseau.

Parcourir la Place de marché Azure

Déployez la dernière machine virtuelle à partir d’Azure avec un matériel compatible Intel SGX.

Découvrez la documentation technique

En savoir plus sur les étapes simples requises pour rendre vos applications et charges de travail confidentielles.