Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
L’informatique confidentielle Azure offre différentes options pour créer des solutions confidentielles. Le spectre des options varie entre l’activation de scénarios « lift-and-shift » d’applications existantes, jusqu’à un contrôle total des différentes fonctionnalités de sécurité. Ces fonctionnalités incluent le contrôle au niveau d’accès. Vous définissez les niveaux d’accès du fournisseur hôte ou de l’opérateur invité sur les données et le code. Vous pouvez également contrôler d’autres accès rootkit ou programme malveillant qui peuvent compromettre l’intégrité des charges de travail en cours d’exécution dans le cloud.
Les solutions
Les technologies telles que les enclaves sécurisées ou les machines virtuelles confidentielles permettent aux clients de choisir l’approche qu’ils souhaitent adopter pour créer des solutions confidentielles.
- Les applications existantes sans accès au code source peuvent tirer parti des machines virtuelles confidentielles basées sur la technologie AMD SEV-SNP pour faciliter l’intégration à la plateforme d’informatique confidentielle Azure.
- Les charges de travail sophistiquées utilisant du code propriétaire pour se protéger de tout vecteur de confiance peuvent bénéficier de la technologie d’enclave d’application sécurisée. Azure offre actuellement des enclaves d’application dans des machines virtuelles basées sur Intel SGX. Intel SGX assure la protection des données et du code s’exécutant dans un espace mémoire chiffré par le matériel. Ces applications nécessitent généralement une communication avec une enclave sécurisée attestée, obtenue à l’aide de frameworks open source.
- Les solutions conteneurisées s’exécutant sur des conteneurs confidentiels activés dans Azure Kubernetes Service peuvent convenir aux clients à la recherche d’une approche équilibrée de la confidentialité. Dans ces scénarios, les applications existantes peuvent être empaquetées et déployées dans des conteneurs avec des modifications limitées, tout en offrant une isolation de sécurité complète du fournisseur de services cloud et des administrateurs.
Pour en savoir plus
Pour utiliser la puissance des enclaves et des environnements isolés, vous devez utiliser des outils qui prennent en charge l’informatique confidentielle. Il existe différents outils qui prennent en charge le développement d’applications d’enclave. Pour plus d’informations, documentez-vous sur le développement d’applications d’enclave.
Découvrez les outils open source permettant de créer des solutions pour les applications d’enclave Intel SGX pour les machines virtuelles.
Utilisez des partenaires et des outils open source pour les conteneurs confidentiels. Vous pouvez également utiliser certains de ces outils pour les charges de travail Azure Kubernetes.