Pomiń nawigację

Poufne przetwarzanie na platformie Azure

Zachowaj własność danych i kontrolę nad nimi podczas przesyłania i przechowywania — oraz rozszerz tę kontrolę, chroniąc dane w użyciu.

Możliwość wyboru z najszerszej gamy poufnego sprzętu i oprogramowania

Wybierz maszyny wirtualne oparte na procesorach CPU AMD EPYC 3 generacji w celu migrowania aplikacji metodą „lift-and-shift” bez konieczności wprowadzania jakichkolwiek zmian w kodzie i zaszyfrowania całej maszyny wirtualnej w środowisku uruchomieniowym. Możesz też wybrać maszyny wirtualne oparte na technologii Intel SGX, aby zapewnić poufność i możliwości dostosowywania aż do poziomu aplikacji. Korzystaj z usług platformy Azure, takich jak nasza funkcja zaufanego uruchamiania, w celu pomiaru integralności poufnej maszyny wirtualnej. Dodaj Azure Attestation — ujednolicone rozwiązanie do weryfikowania stanu zabezpieczeń maszyn wirtualnych.

Przenieś istniejące obciążenia na platformę Azure i nadaj im poufny charakter bez konieczności zmiany kodu. Dzięki technologii AMD EYPC 3 generacji zawartość całych maszyn wirtualnych jest nieprzezroczysta dla administratorów chmury, co zapewnia bezpieczne i izolowane obliczenia. Nasza funkcja zaufanego uruchamiania mierzy integralność poufnej maszyny wirtualnej. Stan środowiska uruchomieniowego tych maszyn wirtualnych jest w pełni szyfrowany, chroniąc dane nawet wtedy, gdy są używane. Klucze używane do szyfrowania pamięci RAM są generowane wewnątrz procesora CPU i nigdy go nie opuszczają.

Obejrzyj film

Optymalizuj pod kątem poufności na poziomie aplikacji przy użyciu technologii Intel SGX. Migruj istniejące aplikacje metodą „lift-and-shift” do bezpiecznych enklaw. Używaj węzłów poufnych z kontenerami obsługiwanymi przez usługę Azure Kubernetes Service (AKS). Zarządzaj kluczami w sposób poufny przy użyciu usługi Azure Key Vault z zarządzanym modułem HSM. Zapewnij obsługę poufności w środowisku uruchomieniowym przy użyciu formatu Open Neural Network Exchange (ONNX).

Obejrzyj film

Zabezpiecz dane poufne i podlegające ochronie podczas przetwarzania w chmurze, izolując obliczenia w sprzętowym zaufanym środowisku wykonawczym. Chroń dane w użyciu, aby uniemożliwić uzyskiwanie do nich dostępu przez dostawcę usług w chmurze, administratora i użytkownika. Twórz w oparciu o bezpieczny sprzęt przy użyciu znanych narzędzi, oprogramowania i infrastruktury chmury.

Obejrzyj film

Sztuczna inteligencja i uczenie maszynowe wymagają ogromnych zestawów danych, aby zapewnić wartość, ale organizacje nie chcą udostępniać swoich danych z przyczyn prawnych lub związanych z konkurencyjnością. Poufne przetwarzanie na platformie Azure pozwala organizacjom na poufne łączenie zestawów danych — bez ujawniania ich każdej współpracującej organizacji — co umożliwia udostępnianie analiz uzyskanych dzięki sztucznej inteligencji i uczeniu maszynowemu. Przekaż zaszyfrowane dane do bezpiecznej enklawy na maszynie wirtualnej i przetwarzaj zestawy danych z wielu źródeł za pomocą algorytmów.

Dowiedz się więcej

Eksplorowanie architektury rozwiązania poufnego przetwarzania na platformie Azure

Poufne przetwarzanie na platformie opieki zdrowotnej

Szpitale mogą w sposób poufny łączyć dane za pomocą poufnego przetwarzania na platformie Azure na potrzeby diagnostyki wspomaganej przez sztuczną inteligencję.

;

Więcej informacji o produktach i usługach poufnego przetwarzania na platformie Azure

Maszyny wirtualne poufnego przetwarzania na platformie Azure, które obsługują technologię AMD EPYC 3 generacji

Maszyny wirtualne oparte na procesorach CPU AMD EYPC 3 generacji umożliwiają szyfrowanie całych maszyn wirtualnych w środowisku uruchomieniowym i zezwalają na konwersję metody „lift-and-shift” na poufność.

Maszyny wirtualne poufnego przetwarzania na platformie Azure, które obsługują technologię Intel SGX

Maszyny wirtualne oparte na technologii Intel SGX obsługują tworzenie enklaw sprzętowych.

Funkcja Always Encrypted z bezpiecznymi enklawami w usłudze Azure SQL Database

Rozszerza możliwości poufnego przetwarzania przez włączenie lokalnego szyfrowania i zaawansowanych zapytań poufnych.

Węzły poufnego przetwarzania platformy Azure w usłudze Azure Kubernetes Service (AKS)

Węzły poufnego przetwarzania zwiększają bezpieczeństwo aplikacji kontenerów w usłudze AKS.

Funkcja zaufanego uruchamiania na potrzeby maszyn wirtualnych

Chroń maszyny wirtualne przed złośliwym oprogramowaniem typu bootkit, rootkit i działającym na poziomie jądra.

Azure confidential ledger Preview

Zabezpieczony przed manipulowaniem magazyn danych bez struktury, hostowany w zaufanych środowiskach wykonawczych i bazujący na kryptograficznie weryfikowalnych dowodach.

Uzyskiwanie najnowszych informacji i zasobów dotyczących przetwarzania poufnego na platformie Azure

Klienci zabezpieczają dane w użyciu za pomocą poufnego przetwarzania na platformie Azure

Ochrona danych dla milionów klientów

"We utilize Azure confidential computing to provide scalable, secure environments for our services. Signal puts users first, and Azure helps us stay at the forefront of data protection with confidential computing."

Jim O'Leary, wiceprezes ds. inżynierii, Signal
Signal

Royal Bank of Canada chroni prywatność danych

"With Azure confidential computing, we can personalize offerings and protect privacy at the same time, creating exceptional digital experiences that clients can trust."

Eddy Ortiz, wiceprezes ds. innowacji i przyspieszania rozwiązań, Royal Bank of Canada
Royal Bank of Canada

Przyspieszanie transakcji przy jednoczesnej ochronie danych

"Confidential computing rides the edge between what we can imagine and what we can protect. The praxis we've experienced with Azure allows us to commit to systems that are integral, high trust, and performant."

Joshua Goldbard, dyrektor naczelny, MobileCoin
MobileCoin

Uniwersytet UCSF oraz firmy Fortanix, Intel i Microsoft stosują analizy zachowujące poufność informacji w celu przyspieszenia działania sztucznej inteligencji w ramach opieki zdrowotnej

"While we have been very successful in creating clinical-grade AI algorithms that can safely operate at the point of care...the work was time consuming and expensive. ... With this new technology, we expect to markedly reduce the time and cost, while also addressing data security concerns."

Michael Blum, doktor nauk medycznych, profesor medycyny na uniwersytecie UCSF
University of California San Francisco

Firma Fortanix zapewnia poufność aplikacji platformy Azure

"Today, data is often encrypted at rest in storage and in transit across the network, but not while in use. Securing data and code with confidential computing will help customers accelerate the journey to the cloud, while protecting their most valuable data. Azure confidential computing provides the hardware-based security infrastructure needed for our confidential computing platform and applications to excel in the cloud. Fortanix is excited to bring cloud-scale confidential computing to our global customers through our partnership with Microsoft."

Ambuj Kumar, dyrektor naczelny i współzałożyciel, Fortanix
Fortanix

Firma Anjuna zapewnia poufność aplikacji platformy Azure

"Insider threats are a clear and present danger to cloud computing. Azure confidential computing with enterprise-ready enclaves protects companies from insiders with a new level of simplicity. The time for enterprises to start POCs is now."

Ayal Yogev, dyrektor naczelny, Anjuna Security
Anjuna

Często zadawane pytania

  • Poufne przetwarzanie chroni dane w użyciu w taki sam sposób, w jaki szyfrowanie klucza prywatnego Diffie'ego-Hellmana rozwiązało problem ochrony danych nieużywanych i organizacja Internet Engineering Task Force (IETF) przy użyciu protokołu Transport Layer Security (TLS) rozwiązała problem ochrony danych przesyłanych. Jednym z dostępnych obecnie sposobów implementacji jest użycie zaufanych środowisk wykonawczych. Poufne przetwarzanie można również zaimplementować za pomocą usługi Azure Kubernetes Service (AKS).
  • Poufne przetwarzanie jest najczęściej stosowane w usługach finansowych i branżach z zakresu opieki zdrowotnej oraz przez instytucje rządowe, ale może ono przynieść korzyści w każdej branży.
  • Zapobieganie oszustwom i marnotrawstwu, działania antykorupcyjne i antyterrorystyczne, zarządzanie rekordami i dowodami, analiza, zarządzanie globalnymi systemami obronnymi i logistyką, ochrona szczególnie zagrożonych populacji (w tym m.in. w zakresie wykorzystywania dzieci i handlu ludźmi), działania zapobiegające praniu brudnych pieniędzy, waluty cyfrowe, łańcuch bloków, przetwarzanie transakcji, analiza klientów, algorytmy/analizy własnościowe, diagnostyka chorób, opracowywanie leków i śledzenie kontaktów.
  • Używanie kontenerów poufnych, zapisywanie aplikacji obsługujących enklawy za pomocą zestawu Open Enclave SDK, uruchamianie obciążeń za pomocą rozwiązania innej firmy oraz wdrażanie najnowszej maszyny wirtualnej z platformy Azure korzystającej ze sprzętu obsługującego technologię Intel SGX.
  • Węzły łańcucha bloków są uruchamiane i obsługiwane przez operatorów lub walidatorów, którzy chcą zapewnić integralność i osiągnąć konsensus dotyczący stanu sieci. Same węzły są replikami i służą do śledzenia transakcji łańcucha bloków. Każdy węzeł dysponuje pełną kopią historii transakcji, zapewniając integralność i dostępność w sieci rozproszonej. Technologie łańcucha bloków opracowane w oparciu o poufne przetwarzanie mogą korzystać z prywatności sprzętowej, aby zapewnić poufność danych i bezpieczeństwo obliczeń.
  • CCF to przykład platformy rozproszonego łańcucha bloków utworzonej w oparciu o poufne przetwarzanie platformy Azure. Firma Microsoft stoi na czele rozwoju tej platformy, a sama platforma korzysta z możliwości zaufanych środowisk wykonawczych do tworzenia sieci zdalnych enklaw na potrzeby zaświadczania. Węzły można uruchamiać na maszynach wirtualnych platformy Azure i mogą one korzystać z infrastruktury enklawy. Za pośrednictwem protokołów zaświadczania użytkownicy łańcucha bloków mogą zweryfikować integralność jednego węzła CCF, tym samym weryfikując całą sieć.

Przeglądaj witrynę Azure Marketplace

Wdróż najnowszą maszynę wirtualną na platformie Azure korzystającą ze sprzętu obsługującego technologię Intel SGX.

Eksplorowanie dokumentacji technicznej

Zapoznaj się z łatwymi krokami, które należy wykonać, aby zapewnić poufność aplikacji i obciążeń.