Megapuerto Cloud Router

Computación confidencial con
phoenixNAPSoluciones IaaS de

Nuestro compromiso de proteger los datos en reposo, en tránsito y en uso

Más rápido y seguro que lo normal cloud

Las organizaciones actuales gestionan más de un exabyte de datos a través de cloud servicios. La protección de estos datos es un desafío creciente y la industria de la tecnología está buscando abordarlo mediante la introducción de un nuevo modelo para cloud seguridad - informática confidencial. Este modelo amplía las políticas de cifrado para cifrar no solo los datos en reposo y en tránsito, sino también los datos en uso, proporcionando seguridad de extremo a extremo.

Cifrado de datos en reposo

Cifrado de datos en reposo

El cifrado de datos en reposo es una protección estándar que la mayoría cloud los proveedores habilitan.

Cifrado de datos en tránsito

Cifrado de datos en tránsito

Cifrar datos mientras se mueven entre cloudsy redes es la siguiente capa de seguridad.

Cumpla sus objetivos de cumplimiento

Cifrado de datos en uso

La informática confidencial tiene como objetivo proteger los datos en uso como una nueva capa de seguridad.

¿Qué es la informática confidencial?

Computación confidencial se refiere a una iniciativa emergente que aboga por la adopción del cifrado de datos en uso como un nuevo estándar para cloud seguridad. Al cifrar las cargas de trabajo mientras se procesan, las tecnologías informáticas confidenciales ayudan a reducir el riesgo de infracciones cibernéticas.

Complementando el cifrado de datos en reposo y en tránsito, el cifrado en uso ayuda a garantizar la protección de un extremo a otro. El cifrado en reposo se refiere al cifrado de archivos, sistemas de archivos o discos completos donde se almacenan los datos. El cifrado en tránsito se refiere al uso de un protocolo de transferencia seguro, HTTPS, para mover datos de forma segura entre entornos oa través de redes públicas de Internet. Al agregar cifrado de datos en uso como una capa estándar de protección, la informática confidencial mejora significativamente cloud seguridad.

Algunos de los beneficios clave de este enfoque incluyen:

Seguridad de extremo a extremo
Superficie de ataque reducida
Riesgo minimizado de amenazas internas y externas
Controles ambientales mejorados
Mayor transparencia
Mayor confianza en cloud los proveedores

Computación confidencial con Intel SGX

El cifrado de datos en uso se puede implementar mediante la creación de entornos de ejecución de confianza (TEE) basados ​​en hardware, también conocidos como enclaves. Los enclaves ayudan a aislar la aplicación del resto del sistema, incluido el sistema operativo, lo que proporciona un mejor control sobre el acceso a las claves de cifrado. Esto reduce drásticamente la posibilidad de una violación de datos, incluso si un actor malévolo obtiene acceso privilegiado al entorno de producción.

Creación de TEE con Intel SGX

La creación de TEE se habilita a través de tecnologías de seguridad de hardware como Intel Software Guard Extensions (SGX). Como un conjunto de instrucciones para el aislamiento basado en hardware y el cifrado en memoria, SGX permite el procesamiento de datos cifrados dentro de enclaves protegidos. Los datos se procesan en la memoria, lo que significa que no están expuestos a todo el sistema. A través del cifrado de memoria completo y el rendimiento criptográfico acelerado, Intel SGX ayuda a habilitar la informática confidencial en plataformas tanto dedicadas como virtualizadas.

Gráfico Intel-SGX

Asegurando el cloud. Una instancia a la vez.

Dedicado Servers Desarrollado por 3rd Procesadores Intel Xeon de generación

Insignia del procesador Xeon Platinum RGB

SGX proporciona una capa crítica de protección de datos, que desempeña un papel importante en la habilitación de la informática confidencial. La tecnología se ha mejorado significativamente con el lanzamiento de 3rd Generación de Intel® Xeon® Procesadores escalables (nombre en código Ice Lake), que pronto estarán disponibles con phoenixNAPestá dedicado server automatizadas.

Como Intel Next Wave Cloud Proveedor de servicio, phoenixNAP será uno de los primeros data center proveedores para ofrecer acceso a procesadores de última generación a escala global. Además de las mejoras en la velocidad del reloj y el recuento de núcleos, los últimos 3rd Los procesadores escalables Intel Xeon de generación también incluyen la capacidad Intel SGX actualizada, lo que proporciona una base para la informática confidencial.

Soluciones informáticas confidenciales

Aprovechando los procesadores Intel de última generación, phoenixNAPestá dedicado servers proporcionará el más alto nivel de rendimiento y seguridad. Las organizaciones que busquen habilitar la informática confidencial podrán aprovecharlas utilizando múltiples modelos de implementación: tradicionales dedicados servers, Bare Metal Cloudy Data Security Cloud.

Servidores dedicados

Servidores dedicados

phoenixNAPestá dedicado serverLa cartera de productos incluye una amplia variedad de plataformas con tecnología Intel diseñadas para proporcionar los más altos niveles de rendimiento, flexibilidad y seguridad. Desarrollado por 3rd Procesadores escalables Intel Xeon de generación, nuestros serverLos s son ideales para almacenar datos confidenciales y ejecutar aplicaciones de misión crítica.

Comprar Ahora

Bare Metal Cloud

Bare Metal Cloud

Bare Metal Cloud is phoenixNAPimpulsada por API dedicada server plataforma que permite el aprovisionamiento automatizado de 3rd CPU escalables Intel Xeon de generación. Sus características clave incluyen implementación casi instantánea, administración a través de API, CLI o herramientas de infraestructura como código, y optimizaciones de costos a través de opciones de facturación por hora e instancias reservadas.

Comprar Ahora

Data Security Cloud

Data Security Cloud

Como un inquilino seguro cloud plataforma, Data Security Cloud proporciona múltiples capas de seguridad para garantizar la máxima protección de datos. Los últimos 3rd Los procesadores escalables Intel Xeon de generación se pueden utilizar como base para que la plataforma proporcione cifrado mejorado por hardware y potencial informático confidencial.

Más información

Habilitar la confidencialidad en múltiplesCloud Entornos

Si tiene curiosidad por obtener más información sobre la informática confidencial y nuestros esfuerzos para permitir su adopción, mire nuestro reciente seminario web con Intel y Fortanix. En esta sesión, William Bell, vicepresidente ejecutivo de productos en phoenixNAPPatrick Conte, vicepresidente de desarrollo empresarial de Fortanix, y Bruno Domingues, arquitecto principal de Intel, hablaron sobre la informática confidencial y los tipos de organizaciones que más pueden beneficiarse de ella.

Empezar!

¡Contáctanos!

No dude en comunicarse con nosotros si tiene preguntas adicionales sobre nuestros servicios o soluciones.