Megaport Cloud Toupie

Informatique confidentielle avec
phoenixNAPSolutions IaaS de

Notre engagement à protéger les données au repos, en transit et en cours d'utilisation

Plus rapide et plus sûr que l'ordinaire cloud

Les organisations d'aujourd'hui gèrent plus d'un exaoctet de données via cloud prestations de service. La protection de ces données est un défi croissant et l'industrie technologique cherche à y remédier en introduisant un nouveau modèle pour cloud sécurité - informatique confidentielle. Ce modèle étend les politiques de chiffrement pour chiffrer non seulement les données au repos et en transit, mais également les données en cours d'utilisation, offrant une sécurité de bout en bout.

Chiffrement des données au repos

Chiffrement des données au repos

Le chiffrement des données au repos est une protection standard qui cloud les fournisseurs permettent.

Chiffrement des données en transit

Chiffrement des données en transit

Crypter les données pendant qu'elles se déplacent entre clouds et les réseaux est la prochaine couche de sécurité.

Atteignez vos objectifs de conformité

Chiffrement des données en cours d'utilisation

L'informatique confidentielle vise à protéger les données utilisées en tant que nouvelle couche de sécurité.

Qu'est-ce que le calcul confidentiel?

L'informatique confidentielle fait référence à une initiative émergente qui préconise l'adoption du chiffrement des données en cours d'utilisation en tant que nouvelle norme pour cloud Sécurité. En chiffrant les charges de travail pendant leur traitement, les technologies informatiques confidentielles contribuent à réduire le risque de cyber-violations.

Complétant le chiffrement des données au repos et en transit, le chiffrement en cours d'utilisation permet d'assurer une protection de bout en bout. Le chiffrement au repos fait référence au chiffrement de fichiers, de systèmes de fichiers ou de disques entiers sur lesquels les données sont stockées. Le cryptage en transit fait référence à l'utilisation d'un protocole de transfert sécurisé - HTTPS, pour déplacer en toute sécurité des données entre des environnements ou via des réseaux Internet publics. En ajoutant le cryptage des données en cours d'utilisation comme couche de protection standard, l'informatique confidentielle améliore considérablement cloud sécurité.

Certains des principaux avantages de cette approche comprennent:

Sécurité de bout en bout
Surface d'attaque réduite
Risque minimisé de menaces externes et internes
Contrôles d'environnement améliorés
Une plus grande transparence
Une confiance accrue dans cloud fournisseurs

Informatique confidentielle avec Intel SGX

Le chiffrement des données en cours d'utilisation peut être mis en œuvre en créant des environnements d'exécution sécurisés (TEE) basés sur le matériel, également appelés enclaves. Les enclaves aident à isoler l'application du reste du système, y compris le système d'exploitation, offrant un meilleur contrôle de l'accès aux clés de chiffrement. Cela réduit considérablement la possibilité d'une violation de données, même si un acteur malveillant obtient un accès privilégié à l'environnement de production.

Création de TEE avec Intel SGX

La création de TEE est possible grâce à des technologies de sécurité matérielle telles que les extensions Intel Software Guard (SGX). En tant qu'ensemble d'instructions pour l'isolation matérielle et le chiffrement en mémoire, SGX permet le traitement des données chiffrées dans des enclaves protégées. Les données sont traitées en mémoire, ce qui signifie qu'elles ne sont pas exposées à l'ensemble du système. Grâce à un chiffrement complet de la mémoire et à des performances cryptographiques accélérées, Intel SGX aide à permettre un calcul confidentiel sur des plates-formes dédiées et virtualisées.

Graphique Intel-SGX

Sécuriser le cloud. Une instance à la fois.

Adresse Servers Propulsé par 3rd Processeurs Intel Xeon de génération

Badge de processeur Xeon Platinum RVB

SGX fournit une couche critique de protection des données, jouant un rôle majeur dans la mise en place d'un calcul confidentiel. La technologie a été considérablement améliorée avec la sortie du 3rd Génération Intel® Xeon® Processeurs évolutifs (nom de code Ice Lake), qui seront bientôt disponibles avec phoenixNAPest dédié server de Red Lion

Comme Intel Next Wave Cloud Fournisseur de services, phoenixNAP sera l'un des premiers data center fournisseurs pour offrir l'accès aux processeurs de dernière génération à l'échelle mondiale. Outre les améliorations de la vitesse d'horloge et du nombre de cœurs, les 3 derniersrd Les processeurs évolutifs Intel Xeon de génération incluent également la capacité Intel SGX mise à jour, fournissant une base pour l'informatique confidentielle.

Solutions informatiques confidentielles

Tirer parti des processeurs Intel de dernière génération, phoenixNAPest dédié servers offrira le plus haut niveau de performance et de sécurité. Les organisations qui cherchent à activer l'informatique confidentielle pourront en tirer parti à l'aide de plusieurs modèles de déploiement - traditionnels dédiés servers, Bare Metal Cloudet Data Security Cloud.

Adresse   Servers

Adresse Servers

phoenixNAPest dédié serverLe portefeuille de s comprend une grande variété de plates-formes Intel conçues pour fournir les plus hauts niveaux de performance, flexibilité et sécurité. Propulsé par 3rd Processeurs évolutifs Intel Xeon de génération, notre servers sont idéales pour stocker des données sensibles et exécuter des applications critiques.

Commander

Bare Metal Cloud

Bare Metal Cloud

Bare Metal Cloud is phoenixNAPdédié à l'API server plate-forme qui permet le provisionnement automatisé de 3rd Processeurs évolutifs Intel Xeon de génération. Ses principales fonctionnalités incluent un déploiement quasi instantané, une gestion via API, CLI ou Infrastructure as Code, et des optimisations de coûts via une facturation horaire et des options d'instances réservées.

Commander

Data Security Cloud

Data Security Cloud

En tant que multi-locataire sécurisé cloud Plate-forme, Data Security Cloud fournit plusieurs couches de sécurité pour assurer une protection maximale des données. Les 3 derniersrd Les processeurs évolutifs Intel Xeon de génération peuvent être utilisés comme base de la plate-forme pour fournir un chiffrement amélioré par le matériel et un potentiel informatique confidentiel.

EN SAVOIR PLUS

Activation de la confidentialité dans lesCloud Environnements

Si vous êtes curieux d'en savoir plus sur l'informatique confidentielle et nos efforts pour permettre son adoption, regardez notre récent webinaire avec Intel et Fortanix. Dans cette session, William Bell, vice-président exécutif des produits à phoenixNAP, Patrick Conte, vice-président du développement commercial chez Fortanix, et Bruno Domingues, architecte principal chez Intel, ont parlé de l'informatique confidentielle et des types d'organisations qui peuvent en bénéficier le plus.

Commencez

Envoyez-nous un courriel!

N'hésitez pas à nous contacter pour toute question supplémentaire sur nos services ou solutions.