Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les conteneurs confidentiels offrent une solution robuste pour protéger les données sensibles dans les environnements cloud. En utilisant des environnements d’exécution approuvés basés sur le matériel, les conteneurs confidentiels fournissent une enclave sécurisée au sein du système hôte, isolant les applications et leurs données contre les menaces potentielles. Grâce à cet isolement, même si le système hôte est compromis, les données confidentielles restent protégées.
Cet article décrit les avantages de l’utilisation des conteneurs confidentiels pour protéger les données sensibles et explique comment les conteneurs confidentiels fonctionnent dans Azure Red Hat OpenShift.
Avantages de l’utilisation de conteneurs confidentiels
Les conteneurs confidentiels offrent plusieurs avantages clés :
Renforcement de la sécurité des données : en isolant les applications et leurs données dans une enclave sécurisée, les conteneurs confidentiels protègent les informations sensibles contre les accès non autorisés, même si le système hôte est compromis.
Conformité réglementaire : les secteurs tels que les soins de santé, les finances et les services gouvernementaux sont soumis à des réglementations strictes en matière de confidentialité des données. Les conteneurs confidentiels peuvent aider les organisations à respecter ces exigences de conformité en fournissant un mécanisme robuste de protection des données sensibles.
Amélioration de la confiance : les conteneurs confidentiels peuvent favoriser la confiance entre les fournisseurs de services cloud et leurs clients en démontrant leur engagement en matière de sécurité et de confidentialité des données.
Réduction des risques de violations de données : l’utilisation de conteneurs confidentiels peut réduire considérablement le risque de violations de données qui peuvent avoir des conséquences dévastatrices pour les organisations.
Augmentation de l’efficacité : les conteneurs confidentiels peuvent simplifier le développement et le déploiement d’applications en fournissant un environnement sécurisé et efficace pour l’exécution de charges de travail sensibles.
Cas d’usage classiques
Le tableau suivant décrit les cas d’usage les plus courants de déploiement de conteneurs confidentiels.
| Cas d’utilisation | Industrie | Exemple : |
|---|---|---|
|
Conformité réglementaire Respecter des réglementations strictes en matière de protection des données et de confidentialité. |
Services gouvernementaux, Finances, Soins de santé | Un prestataire de soins de santé utilisant des conteneurs confidentiels pour traiter et stocker les données des patients, conformément aux réglementations HIPAA. |
|
Environnements multilocataires Héberger des applications et des données de plusieurs clients avec un niveau d’isolement élevé. |
Fournisseurs SaaS, Fournisseurs de services cloud | Un fournisseur de services cloud offrant des environnements isolés pour différents clients au sein de la même infrastructure. |
|
Formation sécurisée de modèle IA/ML Former des modèles d’IA sur des données sensibles sans exposer les données. |
IA/ML, Tout secteur utilisant des données sensibles pour l’IA | Un établissement financier formant des modèles de détection de fraude sur des données de transaction client. |
Fonctionnement des conteneurs confidentiels
Les conteneurs confidentiels sont une fonctionnalité de conteneurs de type bac à sable (sandboxed) Red Hat OpenShift qui fournissent un environnement isolé pour l’exécution d’applications conteneurisées. Le cœur des conteneurs confidentiels est la machine virtuelle confidentielle (CVM, Confidential Virtual Machine). Cette machine virtuelle spécialisée, fonctionnant dans un environnement d’exécution de confiance (TEE), établit une enclave sécurisée pour les applications et leurs données associées. Les TEE, environnements isolés basés sur le matériel renforcés par des fonctionnalités de sécurité améliorées, garantissent que même si le système hôte est compromis, les données résidant dans la machine virtuelle confidentielle restent protégées.
Azure Red Hat OpenShift sert d’orchestrateur, supervisant le bac à sable des charges de travail (pods) via l’utilisation de machines virtuelles. Lorsque vous utilisez des machines virtuelles virtuelles, Azure Red Hat OpenShift offre des fonctionnalités de conteneur confidentiel pour vos charges de travail. Une fois qu’une charge de travail de conteneurs confidentiels est créée, Azure Red Hat OpenShift la déploie au sein d’une machine virtuelle confidentielle s’exécutant dans le TEE, fournissant un environnement sécurisé et isolé pour vos données sensibles.
Le diagramme montre les trois étapes principales d’utilisation de conteneurs confidentiels sur un cluster :
- L'opérateur de conteneurs Sandboxed OpenShift est déployé sur le cluster.
- Le conteneur Kata Runtime sur un nœud Worker utilise l’adaptateur cloud-api-adapter pour créer un pod homologue sur une machine virtuelle confidentielle.
- L’agent d’attestation distant sur le pod homologue lance l’attestation de l’image conteneur avant que kata-agent ne le déploie, garantissant ainsi l’intégrité de l’image.
Attestation
L’attestation constitue un composant fondamental des conteneurs confidentiels, en particulier dans le contexte de sécurité de confiance Zéro. Avant de déployer une charge de travail en tant que charge de travail conteneurs confidentiels, il est impératif de vérifier la fiabilité de l’environnement TEE où la charge de travail est exécutée. L’attestation garantit que le TEE est effectivement sécurisé et possède la capacité de protéger vos données confidentielles.
Le projet Tiers de confiance
Le projet Tiers de confiance fournit les fonctionnalités d’attestation essentielles pour les conteneurs confidentiels. Il exécute les opérations d’attestation et remet des secrets au TEE après une vérification réussie. Les principaux composants du tiers de confiance englobent les éléments suivants :
Agents du tiers de confiance : ces composants fonctionnent dans la machine virtuelle confidentielle, incluant l’agent d’attestation (AA, Attestation Agent) chargé de transmettre des preuves pour justifier la fiabilité de l’environnement.
Key Broker Service (KBS) : ce service fonctionne comme un point d’entrée pour l’attestation distante, en transférant des preuves au service d’attestation (AS, Attestation Service) pour vérification.
Attestation Service (AS) : ce service valide la preuve TEE.
Opérateur d’attestation de calcul confidentiel
L’opérateur d’attestation de calcul confidentiel, composant intégral de la solution de conteneurs confidentiels Azure Red Hat OpenShift, facilite le déploiement et la gestion des services Tiers de confiance au sein d’un cluster Azure Red Hat OpenShift. Il simplifie la configuration des services de Tiers de confiance et la gestion des secrets pour les charges de travail des conteneurs confidentiels.
Une perspective unifiée
Un déploiement classique de conteneurs confidentiels implique l’utilisation d’Azure Red Hat OpenShift avec l’opérateur d’attestation de calcul confidentiel déployé dans un environnement distinct et de confiance. La charge de travail est exécutée dans une machine virtuelle confidentielle qui fonctionne à l’intérieur d’un TEE, bénéficiant des garanties de mémoire et d’intégrité chiffrées fournies par le TEE. Les agents du tiers de confiance résidant dans la machine virtuelle confidentielle effectuent une attestation et acquièrent les secrets requis, en protégeant la sécurité et la confidentialité de vos données.
Contenu connexe
- Pour en savoir plus sur Azure Red Hat OpenShift, consultez À propos d’Azure Red Hat OpenShift.
- Pour créer un cluster Azure Red Hat OpenShift, consultez Démarrage rapide : Créer un cluster Azure Red Hat OpenShift 4.