Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
La computación confidencial de Azure ofrece varias opciones para crear soluciones confidenciales. El espectro de opciones abarca desde la habilitación de escenarios de "lift and shift" de aplicaciones existentes hasta un control total de diversas características de seguridad. Estas características incluyen el control en el nivel de acceso. Tú estableces los niveles de acceso del proveedor de host o del operador invitado a los datos y el código. También puede controlar otro acceso de rootkits o malware que puede poner en peligro la integridad de las cargas de trabajo que se ejecutan en la nube.
Soluciones
Las tecnologías como enclaves seguros o máquinas virtuales confidenciales permiten a los clientes elegir el enfoque que quieren adoptar para crear soluciones confidenciales.
- Las aplicaciones existentes sin acceso al código fuente pueden beneficiarse de máquinas virtuales confidenciales basadas en la tecnología amd SEV-SNP para facilitar la incorporación a la plataforma informática confidencial de Azure.
- Las cargas de trabajo sofisticadas que incluyen código propietario para protegerse de cualquier vector de confianza pueden beneficiarse de la tecnología segura del enclave de aplicaciones. Azure actual ofrece enclaves de aplicación en máquinas virtuales basadas en Intel SGX. Intel SGX proporciona protección de datos y código que se ejecuta en un espacio de memoria cifrado por hardware. Normalmente, estas aplicaciones requieren comunicación con un enclave seguro atestiguado, que se obtiene mediante marcos de código abierto.
- Las soluciones en contenedores que se ejecutan en contenedores confidenciales habilitados en Azure Kubernetes Service pueden ajustarse a los clientes que buscan un enfoque equilibrado para la confidencialidad. En estos escenarios, las aplicaciones existentes se pueden empaquetar e implementar en contenedores con cambios limitados, pero siguen ofreciendo aislamiento de seguridad total del proveedor de servicios en la nube y los administradores.
Aprende más
Para usar la eficacia de enclaves y entornos aislados, deberá usar herramientas que admitan la computación confidencial. Hay varias herramientas que admiten el desarrollo de aplicaciones de enclave. Obtenga información sobre el desarrollo de aplicaciones de enclave para más información.
Obtenga información sobre las herramientas de código abierto para crear soluciones para aplicaciones de enclave intel SGX para máquinas virtuales.
Use asociados y herramientas de código abierto para contenedores confidenciales. También puede usar algunas de estas herramientas para cargas de trabajo de Azure Kubernetes.