VMs confidentielles par Google Cloud: le prochain niveau du cloud computing - FR


Quel est l'avenir du cloud computing? Selon Google, l'avenir de cette technologie réside dans "privé, des services cryptés qui donnent aux utilisateurs l'assurance qu'ils contrôlent toujours la confidentialité de leurs données". C'est pourquoi Google lance des machines virtuelles confidentielles (Machines virtuelles), actuellement en version bêta, qui est le premier produit de la gamme d'informatique confidentielle de Google Cloud.

Machines virtuelles confidentielles de Google

La société de technologie utilise déjà diverses techniques d'isolation et de sandboxing dans le cadre de son infrastructure cloud. Les machines virtuelles confidentielles font passer ce niveau au niveau supérieur en offrant un chiffrement de la mémoire afin que vous puissiez isoler davantage vos charges de travail dans le cloud.

Les machines virtuelles confidentielles sont basées sur la famille de machines virtuelles N2D pour Google Compute Engine. La technologie assure le traitement des tâches de calcul, tout en activant le cryptage des données sensibles dans la boîte pendant le traitement de ces données.

La nouvelle technologie vise à aider tous les clients à protéger les données sensibles. toutefois, il semble que les industries réglementées en bénéficieront plus que tout autre, L'annonce de Google indique.

Quels sont les avantages de l'informatique confidentielle?

L'informatique confidentielle est décrite comme une technologie révolutionnaire qui vous permet de crypter les données utilisées, pendant le traitement, sans compromettre les performances. En bref, le service permet des collaborations confidentielles.

Avec le lancement bêta de VMs confidentielles, Google devient "le premier fournisseur de cloud majeur à offrir ce niveau de sécurité et d'isolement tout en offrant aux clients un, option facile à utiliser pour les applications nouvellement construites ainsi que pour les opérations de «levage et changement»,"Dit Google.


Lire aussi Plugin WordPress Google Web Stories (La revue)


Qu'apporte l'approche de l'informatique confidentielle?

1.La promesse d'une «confidentialité révolutionnaire»:

Les machines virtuelles confidentielles exploitent la virtualisation cryptée sécurisée (SEV) caractéristique de 2e génération AMD EPYC™ CPU. Vos données resteront cryptées pendant leur utilisation, indexé, interrogé, ou formés sur. Les clés de chiffrement sont générées dans le matériel, par VM, et non exportable.

2.La promesse d'une innovation renforcée:

L'informatique confidentielle peut débloquer des scénarios informatiques qui n'étaient pas possibles auparavant. Les organisations pourront désormais partager des ensembles de données confidentielles et collaborer à des recherches dans le cloud, tout en préservant la confidentialité.

3.La promesse de «Confidentialité pour les charges de travail par ascenseur»:

Notre objectif est de faciliter l'informatique confidentielle. La transition vers des machines virtuelles confidentielles est transparente: toutes les charges de travail GCP que vous exécutez aujourd'hui dans des machines virtuelles peuvent s'exécuter comme une machine virtuelle confidentielle.. Une case à cocher — c'est aussi simple que cela, Google explique.

La technologie innovante promet également une protection contre les menaces avancées. “L'informatique confidentielle s'appuie sur les protections offertes par les machines virtuelles protégées contre les rootkits et les bootkits, aider à garantir l'intégrité du système d'exploitation que vous choisissez d'exécuter dans votre machine virtuelle confidentielle,” l'annonce dit.

Recherché et créé par:
Kroum Popov
Entrepreneur passionné du Web, crée des projets Web depuis 2007. Dans 2020, il a fondé HTH.Guide — une plateforme visionnaire dédiée à rationaliser la recherche de la solution d'hébergement Web parfaite. En savoir plus...
Techniquement révisé par:
Métodi Ivanov
Expert chevronné en développement Web avec 8+ des années d'expérience, y compris des connaissances spécialisées dans les environnements d'hébergement. Son expertise garantit que le contenu répond aux normes d'exactitude les plus élevées et s'aligne parfaitement avec les technologies d'hébergement.. En savoir plus...

Laisser un commentaire

Votre adresse email ne sera pas publiée. les champs requis sont indiqués *

Ce site est protégé par reCAPTCHA et Google Politique de confidentialité et Conditions d'utilisation appliquer.

Ce site utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à notre Politique de confidentialité.
Je suis d'accord
Chez HTH.Guide, nous proposons des avis transparents sur l'hébergement Web, garantir l’indépendance vis-à-vis des influences extérieures. Nos évaluations sont impartiales car nous appliquons des normes strictes et cohérentes à tous les avis..
Bien que nous puissions gagner des commissions d'affiliation de certaines des sociétés présentées, ces commissions ne compromettent pas l'intégrité de nos avis et n'influencent pas notre classement.
Les revenus de l'affilié contribuent à couvrir l'acquisition du compte, frais de tests, entretien, et développement de notre site Web et de nos systèmes internes.
Faites confiance à HTH.Guide pour des informations fiables et de la sincérité en matière d'hébergement.