Microsoft zabezpiecza enklawy platformy Azure za pomocą zabezpieczeń sprzętowych

Węzeł źródłowy: 1723444

Firma Microsoft wprowadza sprzęt odpowiedzialny za ochronę danych na platformie Azure, aby pomóc klientom czuć się pewnie podczas udostępniania danych autoryzowanym podmiotom w środowisku chmury. Na konferencji Ignite 2022 w tym tygodniu firma ogłosiła serię ogłoszeń dotyczących bezpieczeństwa sprzętu, aby podkreślić ofertę poufnych rozwiązań obliczeniowych platformy Azure.

Poufne przetwarzanie wiąże się z utworzeniem Trusted Execution Environment (TEE), zasadniczo czarnej skrzynki do przechowywania zaszyfrowanych danych. W procesie zwanym atestacją upoważnione strony mogą umieścić kod w pudełku, aby odszyfrować i uzyskać dostęp do informacji bez konieczności uprzedniego przenoszenia danych z chronionej przestrzeni. Enklawa chroniona sprzętowo tworzy godne zaufania środowisko, w którym dane są odporne na manipulacje, a dane nie są dostępne nawet dla osób, które mają fizyczny dostęp do serwera, hipernadzorcy, a nawet aplikacji.

„To naprawdę szczytowe osiągnięcie w dziedzinie ochrony danych”, powiedział Mark Russinovich, dyrektor ds. technologii Microsoft Azure, powiedział w Ignite.

Na pokładzie z AMD Epyc

Kilka nowych Microsoft sprzętowe warstwy bezpieczeństwa skorzystaj z wbudowanych funkcji zawartych w Epyc — procesorze serwera firmy Advanced Micro Devices wdrożonym na platformie Azure.

Jedną z takich funkcji jest SEV-SNP, która szyfruje dane AI w procesorze. Aplikacje uczenia maszynowego w sposób ciągły przenoszą dane między procesorem, akceleratorami, pamięcią i pamięcią masową. SEV-SNP AMD zapewnia bezpieczeństwo danych w środowisku procesora, blokując dostęp do tych informacji w trakcie cyklu wykonywania.

Funkcja SEV-SNP firmy AMD zamyka krytyczną lukę, dzięki czemu dane są bezpieczne we wszystkich warstwach podczas przebywania lub przenoszenia w sprzęcie. Inni producenci chipów w dużej mierze skoncentrowali się na szyfrowaniu danych podczas przechowywania i przesyłania w sieciach komunikacyjnych, ale AMD zapewnia bezpieczeństwo danych podczas przetwarzania w procesorze.

Daje to wiele korzyści, a firmy będą mogły mieszać dane zastrzeżone z zestawami danych innych firm znajdującymi się w innych bezpiecznych enklawach na platformie Azure. Funkcje SEV-SNP wykorzystują atestację, aby zapewnić, że przychodzące dane są w dokładnej formie od: strona ufająca i można ufać.

„Dzięki temu możliwe są nowe scenariusze sieciowe i poufne przetwarzanie danych, które wcześniej nie były możliwe” — powiedział Amar Gowda, główny menedżer produktu w Microsoft Azure, podczas webcastu Ignite.

Na przykład banki będą mogły udostępniać poufne dane bez obawy, że ktoś je ukradnie. Funkcja SEV-SNP przeniesie zaszyfrowane dane bankowe do bezpiecznej enklawy stron trzecich, gdzie mogą mieszać się z zestawami danych z innych źródeł.

„Dzięki temu poświadczeniu oraz ochronie pamięci i ochronie integralności możesz mieć pewność, że dane nie opuszczają granic w niepowołanych rękach. Cała sprawa dotyczy tego, jak włączyć nowe oferty na tej platformie” – powiedział Gowda.

Bezpieczeństwo sprzętowe na maszynach wirtualnych

Firma Microsoft dodała również dodatkowe zabezpieczenia dla obciążeń natywnych dla chmury, a nieeksportowalne klucze szyfrowania wygenerowane przy użyciu SEV-SNP są logicznym rozwiązaniem dla enklaw, w których dane są przejściowe i nie są przechowywane, James Sanders, główny analityk ds. chmury, infrastruktury i CCS Insight, mówi w rozmowie z Dark Reading.

„W przypadku Azure Virtual Desktop, SEV-SNP dodaje dodatkową warstwę zabezpieczeń dla przypadków użycia wirtualnych pulpitów, w tym miejsc pracy z własnym urządzeniem, pracy zdalnej i aplikacji intensywnie korzystających z grafiki” — mówi Sanders.

Niektóre obciążenia nie zostały przeniesione do chmury ze względu na regulacje i ograniczenia zgodności związane z prywatnością i bezpieczeństwem danych. Warstwy zabezpieczeń sprzętowych pozwolą firmom na migrację takich obciążeń bez narażania ich stanu bezpieczeństwa, powiedział podczas konferencji Run Cai, główny menedżer programu w firmie Microsoft.

Microsoft ogłosił również, że pulpit wirtualny Azure z poufną maszyną wirtualną jest w publicznej wersji zapoznawczej, która będzie mogła uruchamiać atest Windows 11 na poufnych maszynach wirtualnych.

„Możesz korzystać z bezpiecznego zdalnego dostępu za pomocą Windows Hello a także bezpieczny dostęp do aplikacji Microsoft Office 365 w ramach poufnych maszyn wirtualnych” – powiedział Cai.

Microsoft od początku tego roku bawi się SEV-SNP AMD w maszynach wirtualnych ogólnego przeznaczenia, co było dobrym początkiem, mówi Sanders z CCS Insight.

Przyjęcie SEV-SNP jest również ważną walidacją dla AMD wśród klientów centrum danych i chmury, ponieważ poprzednie wysiłki w zakresie przetwarzania poufnego opierały się na częściowych bezpiecznych enklawach, a nie na ochronie całego systemu hosta.

„Skonfigurowanie tego nie było proste, a Microsoft zostawił partnerom zapewnienie rozwiązań zabezpieczających wykorzystujących wbudowane funkcje bezpieczeństwa” — mówi Sanders.

Russinovich z Microsoftu powiedział, że nadchodzą usługi Azure do zarządzania sprzętem i wdrażania kodu do przetwarzania poufnego. Wiele z tych zarządzanych usług będzie opartych na Confidential Consortium Framework, czyli opracowanym przez firmę Microsoft środowisku open source do przetwarzania poufnego.

„Usługa zarządzana jest w formie przedpremierowej… mamy klientów, którzy rzucają na nią opony”, powiedział Russinovich.

Znak czasu:

Więcej z Mroczne czytanie