Navigation überspringen

Azure Confidential Computing

Bewahren Sie die Kontrolle über Ihre Daten während der Übertragung und im Ruhezustand – und erweitern Sie Ihre Kontrolle, indem Sie Daten in Gebrauch schützen.

Größte Auswahl von Hardware und Software für Confidential Computing

Verwenden Sie auf AMD EPYC-CPUs der 3. Generation basierende VMs, um Anwendungen per Lift & Shift zu migrieren, ohne dass Änderungen am Code erforderlich sind, und verschlüsseln Sie Ihre gesamte VM zur Laufzeit. Sie können auch eine auf Intel SGX basierende VM auswählen, um Vertraulichkeit und Anpassbarkeit bis zur Anwendungsschicht zu erzielen. Nutzen Sie Azure-Dienste wie das Feature für einen vertrauenswürdigen Start zur Messung der Integrität der vertraulichen VM. Fügen Sie Azure Attestation hinzu, eine einheitliche Lösung, die den Sicherheitsstatus von virtuellen Computern überprüft.

Verschieben Sie Ihre vorhandenen Workloads in Azure, und stufen Sie sie als vertraulich ein, ohne dafür Code ändern zu müssen. Mit AMD EYPC-Technologie der 3. Generation sind die gesamten Inhalte von VMs für Cloudadministratoren nicht einsehbar, um sichere und isolierte Berechnungsergebnisse zu gewährleisten. Das Feature für den vertrauenswürdigen Start misst die Integrität der Confidential-Computing-VM. Im Laufzeitzustand sind diese VMs vollständig verschlüsselt und schützen so Ihre Daten selbst dann, wenn sie verwendet werden. Die Schlüssel für diese RAM-Verschlüsselung werden in der CPU generiert und bleiben auch dort.

Video ansehen

Optimieren Sie Ihre VMs für Vertraulichkeit auf Anwendungsebene mit Intel SGX. Migrieren Sie vorhandene Anwendungen per Lift & Shift in Secure Enclaves. Nutzen Sie vertrauliche Knoten mit von Azure Kubernetes Service (AKS) unterstützten Containern. Verwalten Sie Schlüssel mithilfe von Azure Key Vault mit verwaltetem HSM auf vertrauliche Weise. Über ONNX (Open Neural Network Exchange) erhalten Sie Runtimeunterstützung für Vertraulichkeit.

Video ansehen

Schützen Sie Ihre vertraulichen und regulierten Daten, während sie in der Cloud verarbeitet werden, indem Sie das Computing in einem hardwarebasierten TEE (Trusted Execution Environment, vertrauenswürdige Ausführungsumgebung) isolieren. Schützen Sie Daten in Gebrauch, damit Cloudanbieter, Administratoren oder Benutzer nicht auf diese zugreifen können. Sie können mithilfe vertrauter Tools, Software und Cloudinfrastruktur auf sicherer Hardware aufbauen.

Video ansehen

Künstliche Intelligenz (KI) und maschinelles Lernen erfordern riesige Datasets, um Mehrwert zu bieten, allerdings sollten Organisationen ihre Daten aus rechtlichen oder Wettbewerbsgründen nicht freigeben. Mit Azure Confidential Computing können Organisationen Datasets auf vertrauliche Weise kombinieren, ohne Daten für beitragende Organisationen offenzulegen, sodass Sie Erkenntnisse durch KI und maschinelles Lernen teilen können. Laden Sie verschlüsselte Daten in eine Secure Enclave auf einem virtuellen Computer hoch, und wenden Sie Algorithmen auf Datasets über mehrere Quellen an.

Weitere Informationen

Lösungsarchitektur von Azure Confidential Computing

Confidential Computing auf Plattformen für das Gesundheitswesen

Krankenhäuser können Daten mit Azure Confidential Computing auf vertrauliche Weise für Diagnosen mit KI-Erweiterung kombinieren.

;

Weitere Informationen über Azure Confidential Computing-Produkte und Dienste

Auf AMD EPYC-CPUs der 3. Generation basierende Azure-VMs für Confidential Computing

Mit virtuellen Computern, die auf AMD EPYC-CPUs der 3. Generation basieren, werden VMs vollständig zur Laufzeit verschlüsselt, und es kann per Lift & Shift auf Confidential Computing umgestiegen werden.

Intel SGX-fähige Azure Confidential Computing-VMs

Virtuelle Computer, die auf der Intel SGX-Technologie basieren, unterstützen die Erstellung von hardwarebasierten Enclaves.

Stets verschlüsselt mittels sicheren Enklaven in Azure SQL-Datenbank

Erweitert die Confidential-Computing-Funktionen um eine direkte Verschlüsselung und umfangreichere vertrauliche Abfragen

Azure-Knoten für Confidential Computing in Azure Kubernetes Service (AKS)

Confidential Computing-Knoten verbessern die Sicherheit von Containeranwendungen in AKS.

Vertrauenswürdiger Start für virtuelle Computer

Schützt Ihre VMs vor Bootkits, Rootkits und Schadsoftware auf Kernelebene

Azure confidential ledger Preview

Manipulationssicherer, unstrukturierter Datenspeicher, der in vertrauenswürdigen Ausführungsumgebungen gehostet und von kryptografisch überprüfbaren Beweisen abgesichert wird

Aktuelle Neuigkeiten und Ressourcen zu Azure Confidential Computing

Kunden schützen Daten in Gebrauch mit Azure Confidential Computing

Schutz von Daten für Millionen Kunden

"We utilize Azure confidential computing to provide scalable, secure environments for our services. Signal puts users first, and Azure helps us stay at the forefront of data protection with confidential computing."

Jim O'Leary, VP für Engineering bei Signal
Signal

Die Royal Bank of Canada sorgt für Datenschutz

"With Azure confidential computing, we can personalize offerings and protect privacy at the same time, creating exceptional digital experiences that clients can trust."

Eddy Ortiz, Vice President of Innovation and Solution Acceleration, Royal Bank of Canada
Royal Bank of Canada

Beschleunigen von Transaktionen beim Schützen von Daten

"Confidential computing rides the edge between what we can imagine and what we can protect. The praxis we've experienced with Azure allows us to commit to systems that are integral, high trust, and performant."

Joshua Goldbard, CEO bei MobileCoin
MobileCoin

UCSF, Fortanix, Intel und Microsoft nutzen Datenschutz wahrende Analysen zum Beschleunigen der KI-Einführung im Gesundheitswesen

"While we have been very successful in creating clinical-grade AI algorithms that can safely operate at the point of care...the work was time consuming and expensive. ... With this new technology, we expect to markedly reduce the time and cost, while also addressing data security concerns."

Michael Blum, MD, Professor für Medizin bei UCSF
University of California San Francisco

Vertrauliche Azure-Anwendungen mit Fortanix

"Today, data is often encrypted at rest in storage and in transit across the network, but not while in use. Securing data and code with confidential computing will help customers accelerate the journey to the cloud, while protecting their most valuable data. Azure confidential computing provides the hardware-based security infrastructure needed for our confidential computing platform and applications to excel in the cloud. Fortanix is excited to bring cloud-scale confidential computing to our global customers through our partnership with Microsoft."

Ambuj Kumar, CEO und Mitgründer von Fortanix
Fortanix

Vertrauliche Azure-Anwendungen mit Anjuna

"Insider threats are a clear and present danger to cloud computing. Azure confidential computing with enterprise-ready enclaves protects companies from insiders with a new level of simplicity. The time for enterprises to start POCs is now."

Ayal Yogev, CEO bei Anjuna Security
Anjuna

Häufig gestellte Fragen

  • Auf dieselbe Weise, in der die Diffie-Helman-Verschlüsselung mit privaten Schlüsseln die Herausforderung beim Schutz von ruhenden Daten und in der die IETF (Internet Engineering Task Force) die Herausforderung beim Schutz von Daten in der Übertragung mit TLS (Transport Layer Security) bewältigt haben, schützt Confidential Computing Daten in Gebrauch. Eine Möglichkeit, um Confidential Computing noch heute zu implementieren, ist die Verwendung von TEEs. Confidential Computing kann auch über Azure Kubernetes Service (AKS) implementiert werden.
  • Confidential Computing wird am häufigsten in Finanzdienstleistungen, im Gesundheitswesen und von Regierungsbehörden verwendet, allerdings kann jede Branche von Confidential Computing profitieren.
  • Verhinderung von Betrug und Verschwendung, Antikorruption, Terrorismusbekämpfung, Akten- und Beweisverwaltung, Intelligence-Analyse, Verwaltung globaler Waffensysteme und Logistik, Schutz gefährdeter Bevölkerungsgruppen (einschließlich Ausbeutung von Kindern, Menschenhandel und mehr), Geldwäschebekämpfung, digitale Währungen, Blockchain, Transaktionsverarbeitung, Kundenanalyse, proprietäre Analysen/Algorithmen, Diagnose von Krankheiten, Medikamententwicklung und Kontaktnachverfolgung.
  • Verwenden Sie vertrauliche Container, schreiben Sie Enclave-fähige Anwendungen mit dem Open Enclave SDK, nutzen Sie eine Drittanbieterlösung zum Ausführen von Workloads oder stellen Sie den aktuellen virtuellen Computer von Azure mit Intel SGX-fähiger Hardware bereit.
  • Blockchainknoten werden von Operatoren oder Validierern betrieben und gepflegt, deren Ziel darin besteht, die Integrität zu wahren und einen Konsens hinsichtlich des Netzwerkzustands zu erreichen. Die Knoten selbst sind Replikate und dienen zur Nachverfolgung von Blockchaintransaktionen. Jeder Knoten verfügt über eine vollständige Kopie des Transaktionsverlaufs, um die Integrität und Verfügbarkeit in einem verteilten Netzwerk zu gewährleisten. Auf Confidential Computing aufbauende Blockchaintechnologien ermöglichen die Nutzung von hardwarebasierten Datenschutz, um die Vertraulichkeit von Daten sowie sichere Berechnungen sicherzustellen.
  • Das CCF ist ein Beispiel für ein verteiltes Blockchain-Framework, das auf Azure Confidential Computing basiert. Dieses Framework wurde von Microsoft eingeführt und nutzt vertrauenswürdige Ausführungsumgebungen (Trusted Execution Environments, TEEs), um ein Netzwerk mit Remote-Enclaves für Nachweise zu schaffen. Knoten können auf virtuellen Azure-Computern ausgeführt werden und die Enclave-Infrastruktur nutzen. Über Nachweisprotokolle können Benutzer der Blockchain die Integrität eines einzelnen CCF-Knotens verifizieren und effektiv das gesamte Netzwerk überprüfen.

Azure Marketplace durchsuchen

Stellen Sie den aktuellen virtuellen Computer von Azure mit Intel SGX-fähiger Hardware bereit.

Technische Dokumentation

Erfahren Sie mehr über die einfachen Schritte, die zum Einrichten der Vertraulichkeit für Ihre Anwendungen und Workloads erforderlich sind.

Can we help you?