Vertrauliche VMs von Google Cloud: die nächste Stufe des Cloud Computing - DEUTSCH


Was ist die Zukunft des Cloud Computing?? Laut Google, Die Zukunft dieser Technologie liegt in "Privat, verschlüsselte Dienste, die Benutzern das Vertrauen geben, dass sie immer die Kontrolle über die Vertraulichkeit ihrer Daten haben”. Aus diesem Grund startet Google vertrauliche VMs (Virtuelle Maschinen), Derzeit in der Beta, Dies ist das erste Produkt im Confidential Computing-Portfolio von Google Cloud.

Vertrauliche VMs von Google

Das Technologieunternehmen nutzt bereits verschiedene Isolations- und Sandboxing-Techniken als Teil seiner Cloud-Infrastruktur. Vertrauliche VMs bringen dies auf die nächste Ebene, indem sie Speicherverschlüsselung anbieten, damit Sie Ihre Workloads in der Cloud weiter isolieren können.

Vertrauliche VMs basieren auf der N2D-VM-Familie für Google Compute Engine. Die Technologie bietet Verarbeitung für Rechenaufgaben, während die Verschlüsselung für vertrauliche Daten aktiviert wird, während diese Daten verarbeitet werden.

Die neue Technologie soll allen Kunden helfen, sensible Daten zu schützen. jedoch, Es scheint, dass regulierte Industrien mehr als alle anderen davon profitieren werden, In der Ankündigung von Google heißt es.

Was sind die Vorteile von Confidential Computing??

Confidential Computing wird als bahnbrechende Technologie beschrieben, mit der Sie verwendete Daten verschlüsseln können, während der Verarbeitung, ohne die Leistung zu beeinträchtigen. Kurz gesagt, Der Dienst ermöglicht vertrauliche Zusammenarbeit.

Mit dem Beta-Start von Confidential VMs, Google wird “Der erste große Cloud-Anbieter, der dieses Maß an Sicherheit und Isolation bietet und seinen Kunden ein einfaches Maß bietet, Einfach zu bedienende Option für neu gebaute Anwendungen sowie Anwendungen zum Heben und Schalten,Sagt Google.


Lesen Sie auch Google Web Stories WordPress Plugin (Rezension)


Was bringt der Ansatz des vertraulichen Rechnens auf den Tisch??

1.Das Versprechen der "bahnbrechenden Vertraulichkeit":

Vertrauliche VMs nutzen die sichere verschlüsselte Virtualisierung (SEV) Merkmal von AMD EPYC der 2. Generation™ CPUs. Ihre Daten bleiben während der Verwendung verschlüsselt, indiziert, abgefragt, oder trainiert am. Verschlüsselungsschlüssel werden in Hardware generiert, pro VM, und nicht exportierbar.

2.Das Versprechen einer verbesserten Innovation:

Confidential Computing kann Computerszenarien freischalten, die zuvor nicht möglich waren. Unternehmen können jetzt vertrauliche Datensätze gemeinsam nutzen und bei der Forschung in der Cloud zusammenarbeiten, alles unter Wahrung der Vertraulichkeit.

3.Das Versprechen der „Vertraulichkeit für Lift-and-Shift-Workloads“:

Unser Ziel ist es, das vertrauliche Rechnen zu vereinfachen. Der Übergang zu vertraulichen VMs erfolgt nahtlos. Alle GCP-Workloads, die Sie heute in VMs ausführen, können als vertrauliche VM ausgeführt werden. Ein Kontrollkästchen - so einfach ist das, Google erklärt.

Die innovative Technologie verspricht auch Schutz vor fortgeschrittenen Bedrohungen. “Confidential Computing baut auf dem Schutz auf, den Shielded VMs gegen Rootkit und Bootkits bieten, Dies trägt dazu bei, die Integrität des Betriebssystems sicherzustellen, das Sie in Ihrer vertraulichen VM ausführen möchten,” die Ankündigung sagt.

Recherchiert und erstellt von:
Krum Popov
Leidenschaftlicher Webunternehmer, erstellt seitdem Webprojekte 2007. Im 2020, Er gründete HTH.Guide – eine visionäre Plattform, die sich der Optimierung der Suche nach der perfekten Webhosting-Lösung widmet. Mehr lesen...
Technisch überprüft von:
Methoden Ivanov
Erfahrener Webentwicklungsexperte mit 8+ langjährige Erfahrung, einschließlich Spezialwissen in Hosting-Umgebungen. Sein Fachwissen garantiert, dass der Inhalt den höchsten Standards an Genauigkeit entspricht und sich nahtlos an Hosting-Technologien anpasst. Mehr lesen...

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht. erforderliche Felder sind markiert *

Diese Website ist durch reCAPTCHA und Google geschützt Datenschutz-Bestimmungen und Nutzungsbedingungen anwenden.

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website stimmen Sie allen Cookies gemäß unserer zu Datenschutz-Bestimmungen.
Ich stimme zu
Bei HTH.Guide, Wir bieten transparente Webhosting-Bewertungen, Gewährleistung der Unabhängigkeit von äußeren Einflüssen. Unsere Bewertungen sind unvoreingenommen, da wir bei allen Bewertungen strenge und einheitliche Standards anwenden.
Zwar verdienen wir möglicherweise Affiliate-Provisionen von einigen der vorgestellten Unternehmen, Diese Provisionen gefährden weder die Integrität unserer Bewertungen noch beeinflussen sie unsere Rankings.
Die Affiliate-Einnahmen tragen zur Deckung des Kontoerwerbs bei, Testkosten, Instandhaltung, und Entwicklung unserer Website und internen Systeme.
Vertrauen Sie HTH.Guide für zuverlässige Hosting-Einblicke und Aufrichtigkeit.