你的位置:意昂体育 > 新闻动态 > 谷歌云服务商:利用机密计算进行创新,谷歌云上的证明和实时迁移

谷歌云服务商:利用机密计算进行创新,谷歌云上的证明和实时迁移

发布日期:2025-08-04 13:34 点击次数:84

本文由谷Google Cloud、Google Maps官方授权总代理 CloudAce深圳云一 整理发布。

by雷内·科尔加,谷歌产品经理

埃兰德·罗,高级云安全产品经理

自从在 Google Cloud 上首次亮相以来,机密计算以惊人的速度发展,为客户提供了对云端处理的敏感数据的强大保护,并确保了更高级别的安全性和隐私性。

在保护云中敏感数据的需求不断增长的推动下,我们不断创新,围绕两个关键支柱增强我们的服务:强大的证明和实时迁移。

Google Cloud 认证:构建信任基础

认证服务为客户提供可验证的云环境完整性保障,这是当今安全形势下的关键需求。它确认敏感数据是在经过严格审查、由硬件支持的可信执行环境 (TEE) 中处理的,使客户能够安心地部署和管理机密工作负载,确保其数据始终受到保护。

Google Cloud Attestation简化了这一流程,提供统一的解决方案来远程验证机密计算环境的可信度,包括由AMD SEV 的虚拟可信平台模块(vTPM) 和英特尔信任域扩展(TDX) 的 TDX 模块保护的环境。这为客户提供了必要的工具,帮助他们满足严格的合规性要求并保护其最宝贵的数据。

认证实践:层层建立信任

Google Cloud Attestation 不会轻信硬件供应商的言辞。我们直接与他们合作,并采用我们自己严格的安全标准。这一严格的流程可让您验证:

正版硬件:您的机密工作负载在真实的、未被篡改的硬件上运行。

未受损害的环境:TEE 未以任何未经授权的方式被修改或损害。

严格的安全标准:TEE 内的数据处理遵循最高安全协议。

此验证可通过 API 进行,并提供代表认证证明的“声明令牌”。以下是该流程的详细说明:

收集证据:Google Cloud Attestation 从您的机密环境中收集证据。

评估:根据认可的价值观和 Google 的内部安全政策来评估此证据。

生成声明:结果转换为可验证的声明,并按照IETF RATS EAT标准进行格式化。

加密签名:Google Cloud Attestation 提供加密签名的声明,确保其对于秘密发布服务器和身份和访问管理 (IAM) 等服务的可信度。

Google Cloud Attestation 验证器服务。

这些加密证明可以通过两种方式验证,从而提供灵活性并增强隐私性:

1.使用公钥:通过检查已知端点并使用字段中的公钥进行验证。此功能适用于兼容 OpenID Connect (OIDC) 的应用程序。jwks_uri

2.使用根证书:从知名端点(通过 HTTPS)下载根证书,并使用它来验证证书链。此选项(使用)通过消除证明验证器所有者收集 IP 地址数据的可能性来增强隐私性,并且还支持离线验证。离线验证的实用示例可在我们的PKI 代码实验室中找到。attestation-pki-roottokenType: "PKI"

广泛的支持,不断增强的互操作性

目前,Google Cloud Attestation 支持:

机密虚拟机:具有基于硬件的内存加密的 Compute Engine 虚拟机。机密 GKE:在机密虚拟机之上构建的 Kubernetes 节点,将使用中的加密扩展到您的容器化工作负载。机密空间:用于操作敏感数据的隔离环境,数据所有者在此保留机密性。工作负载在基于容器优化操作系统的强化操作系统上运行。

以OpenID Connect令牌形式呈现的认证结果旨在实现互操作性。这意味着它可以与 Google Cloud IAM 以外的云 IAM 一起使用。例如,机密空间工作负载可以将认证结果提交给 AWS Identity and Access Management,从而实现安全的多方协作,即使数据或密钥可能驻留在 AWS 中。

Symphony平台和站点可靠性工程副总裁 Olivier Richaud 表示:“认证是机密计算的重要组成部分,有助于确保工作负载的完整性。通过远程认证,我们可以向最终客户证明,他们的数据是在可信执行环境中处理的,即使我们自己也无法访问客户的数据。”

您可以在此处了解有关 Google Cloud Attestation 的更多信息。

独立于运营商的证明

医疗保健和 Web3 等受到严格监管的行业的客户可能需要第三方证明,以满足基础设施提供商和证明提供商的“职责分离”和零信任要求。

针对这些客户,我们通过英特尔 Tiber Trust Authority (ITA) 添加了第三方验证器支持,以进一步实现职责分离。英特尔与 Google Cloud 之间的最新合作提供了额外的灵活性,并增强了跨不同安全架构的信任。

Intel Tiber Trust Authority 支持基于 Intel TDX 的机密虚拟机和在 C3 机器系列上运行的机密空间。我们还非常高兴地宣布,ITA 现已成为 Google Cloud 机密计算客户的免费服务(可选择付费支持)。

英特尔机密计算副总裁兼总经理 Anand Pashupathy 表示:“英特尔很高兴与 Google Cloud 合作,通过英特尔 Tiber Trust Authority 为 Google 的机密虚拟机和机密空间提供独立于运营商的认证。此次合作旨在加速机密计算的广泛采用和可扩展性。”

平稳运行:机密 GKE 节点的实时迁移

虽然强大的安全性至关重要,但它不应以牺牲运营效率为代价。正因如此,我们非常高兴地宣布,在 N2D 机器上运行 AMD SEV 机密计算技术的GKE 机密节点实时迁移功能现已全面上线。

传统上,更新已部署底层隐私保护的基础设施可能会带来中断。实时迁移改变了这一现状。它能够将正在运行的工作负载迁移到不同的主机,且不会中断服务。

实时迁移如何与机密计算配合使用

机密 GKE 节点的实时迁移与常规 GKE 节点迁移略有不同。关键区别在于,在源主机和目标主机之间传输时,内存页面会持续加密。这是通过 AMD EPYC Milan 处理器的硬件功能实现的。

在硬件保护内存的同时,我们的云基础架构会以透明的方式协调维护事件,这对您的工作负载至关重要。任何现有的基于 AMD-SEV 的机密 GKE 节点集群(基于 N2D 机器系列)在升级到受支持的 GKE 版本后,都将自动启用实时迁移功能。

要开始使用具有实时迁移功能的机密 GKE 节点,只需创建新的机密 GKE 节点即可。实时迁移功能默认启用。机密虚拟机也支持实时迁移。

机密计算的未来

Google Cloud 致力于突破机密计算的极限。通过将强大的认证与实时迁移相结合,我们帮助客户保护其最敏感的数据,同时保持运营敏捷性。

为了进一步彰显我们对安全的承诺,我们今天发布了独立安全评估机构 NCC Group对机密空间的最新测试结果。该结果涵盖了使用英特尔 TDX、英特尔 Tiber Trust Authority 以及第三方密钥管理和身份与访问管理系统所取得的最新改进。

友情链接:

意昂体育介绍 产品展示 新闻动态

Powered by 意昂体育 RSS地图 HTML地图

Copyright Powered by365站群 © 2013-2024