Du projet open source à la solution d'entreprise sécurisée


Confidential Containers est un projet de sandbox open source de la Cloud Native Computing Foundation qui permet une informatique confidentielle native du cloud. Confidential Containers s'appuie sur des technologies de sécurité matérielles et les combine avec de nouveaux cadres logiciels afin d'améliorer la sécurité des données utilisateur utilisées. Dans le cadre de ce projet, l'informatique confidentielle a été standardisée au niveau des conteneurs et son utilisation a été simplifiée dans Kubernetes.
Les utilisateurs de Kubernetes peuvent ainsi déployer des charges de travail conteneurisées sécurisées à l'aide de flux de travail et d'outils connus, sans avoir besoin de connaissances approfondies en matière de technologies d'informatique confidentielle. Des fournisseurs de renom ont soutenu le projet dès le début. Red Hat propose la fonctionnalité OpenShift Confidential Containers sur la base de Red Hat OpenShift Sandboxed Containers. Elle étend les fonctions de sécurité d'OpenShift. Les entreprises peuvent ainsi déployer et gérer des charges de travail confidentielles avec une meilleure protection des données.
OpenShift Confidential Containers est désormais disponible sur Microsoft Azure en général. Les entreprises peuvent ainsi protéger de manière fiable leurs applications et données sensibles sur Azure. La sécurité est considérablement renforcée car les charges de travail sont isolées dans un environnement d'exécution fiable protégé par du matériel et les données sont protégées contre les accès extérieurs et restent chiffrées même pendant le traitement.
Une caractéristique centrale de Confidential Containers est l'intégration de l'infrastructure Trusted Execution Environment dans le monde cloud-natif. Un TEE est un environnement isolé basé sur le matériel et offrant une sécurité accrue. En combinaison avec une machine virtuelle spéciale appelée "Confidential Virtual Machine" (CVM), qui s'exécute au sein de la TEE, elle constitue également la base d'OpenShift Confidential Containers. La solution utilise les CVM pour y exécuter des pods, créant ainsi un conteneur confidentiel pour l'exécution sécurisée de charges de travail.
Une autre caractéristique importante de Confidential Containers est l'attestation, un processus permettant de vérifier si la TEE cible sur laquelle les charges de travail doivent être exécutées est effectivement fiable. Grâce à la combinaison de la TEE et de l'attestation, Confidential Containers offre un environnement sécurisé et protège le code et les données contre les accès par des utilisateurs privilégiés tels que les administrateurs. L'attestation à distance est utilisée pour séparer la responsabilité de l'exploitant du cloud et l'attestation, ce qui renforce encore la sécurité.
La complexité technologique n'a aucun impact sur l'utilisateur, car toutes les fonctions sont fournies de manière automatisée via OpenShift Confidential Containers.
Les cas d'application typiques pour l'utilisation de conteneurs confidentiels se trouvent dans les secteurs les plus divers. Il en va de même pour l'intégration SAP de processus critiques, conteneurisés, avec des exigences élevées en matière de sécurité et de confidentialité. Les conteneurs confidentiels sont l'environnement idéal pour l'apprentissage sécurisé de modèles d'IA avec des données confidentielles.
Prise en charge des serveurs bare metal
La solution OpenShift Confidential Containers continue d'évoluer et Red Hat prévoit notamment de prendre en charge d'autres environnements, dont les serveurs bare-metal, des clouds publics supplémentaires et des services gérés. De nouvelles fonctionnalités seront également introduites, comme la prise en charge des GPU confidentiels, avec une attention particulière portée à l'attestation conjointe du CPU et du GPU.
Mais dans l'ensemble, le projet open source Confidential Containers et la mise à disposition rapide de solutions curatées comme OpenShift Confidential Containers ou Confidential Containers sur Microsoft Azure montrent déjà clairement une chose : en ce qui concerne la sécurité future, l'open source ne devrait manquer dans aucune architecture d'entreprise et dans aucune décision de plateforme ou stratégie de modernisation.
Continuer vers l'inscription du partenaire :
