Pour gérer vos consentements :
Categories: CloudIAASSécurité

Google Cloud ouvre la voie à l’informatique « confidentielle »

L’informatique dite « confidentielle » commence à prendre forme dans l’offre Google Cloud.

La fonctionnalité Compute VM, lancée en bêta, en est la première incarnation. Elle se traduit par une option supplémentaire activable lors de la création d’instances Compute Engine.

La promesse : une confidentialité accrue, avec des données qui restent chiffrées lors de leur traitement. Et pour Google, l’espoir de voir basculer vers son cloud des workloads critiques restés sur site.

Le groupe américain travaille sur cette problématique dans le cadre d’un consortium monté l’an dernier sous l’égide de la fondation Linux. Alibaba, Baidu, IBM et Microsoft en sont aussi membres.

Compute VM fonctionne avec les machines virtuelles GCP de série N2D, basées sur des processeurs AMD EPYC 7002 (Rome). Elles en exploitent la technologie SEV (Secure Encrypted Virtualization), qui garantit le maintien du chiffrement en RAM, avec des clés gérées intégralement au sein du CPU.

Le service ne fonctionne qu’avec des VM protégées (« Shielded VMs »). Celles-ci disposent de couches de sécurité additionnelles (démarrage sécurisé, TPM virtuel, surveillance d’intégrité) pour éviter la compromission par des logiciels malveillants ou des rootkits. Google propose plusieurs images système adaptées : Ubuntu (18.04 et 20.04), Red Hat Enterprise Linux 8.2 et COS (Container Optimized OS). Et garantit des performances proches de celles des VM non protégées (voir ci-dessous).

Microsoft dispose déjà d’une offre commerciale sur ce même segment. Elle englobe les VM de série DCsv2 sur base Xeon E-2200. Le jeu d’instructions Intel SGX (Software Guide Extensions) est ici mise en œuvre.

La firme de Redmond a conçu son propre SDK Open Enclave destiné à développer des applications Windows et Linux exécutables en environnement sécurisé. Il prend également en charge la technologie ARM TrustZone. Son pendant chez Google se nomme Asylo.

Illustrations © Google

Recent Posts

Violation de données : phishing et ransomware au top des menaces

Les attaques informatiques par hameçonnage et ransomwares ont augmenté respectivement de 11 et 6% l'an…

1 jour ago

IBM Think 2021 : IA à tous les étages

IBM fait le plein d'annonces solutions à l'occasion de sa conférence Think 2021. Une édition…

3 jours ago

Jamf, expert Apple, acquiert Wandera 400 M$

Wandera étend les capacités de sécurité "zero trust" mobile/cloud de Jamf, spécialiste des solutions de…

3 jours ago

Tiger Lake : au tour des stations de travail mobiles

Tout juste officialisées, les puces Tiger Lake-H arrivent sur plusieurs stations de travail mobiles Dell…

3 jours ago

Automatisation : Appian met à niveau sa plateforme low code

Appian met à niveau sa plateforme d'automatisation low code. L'accès aux données et le développement…

3 jours ago

Lura : une passerelle API chez la Fondation Linux

Destiné à développer des passerelles API, le framework KrakenD passe sous l'aile de la Fondation…

4 jours ago