Compartir a través de


¿Por qué usar Azure Confidential Computing con La versión preliminar de Azure Database for PostgreSQL?

Azure Confidential Computing (ACC) permite a las organizaciones procesar y colaborar en datos confidenciales (como datos personales o información de salud protegida (PHI) con protección integrada contra el acceso no autorizado. Al proteger los datos que se usan a través de entornos de ejecución de confianza (TEE), ACC permite un análisis seguro en tiempo real y el aprendizaje automático colaborativo en los límites de la organización.

Los sectores con estrictos requisitos normativos, como finanzas, atención sanitaria y sector público, pueden migrar cargas de trabajo confidenciales de entornos locales a la nube con cambios mínimos de código y sin sacrificar el rendimiento mediante Máquinas virtuales (VM) confidenciales de Azure.

Arquitectura

Captura de pantalla de Azure Portal en la que se muestran las opciones de Computación confidencial de Azure.

Un **Entorno de ejecución de confianza (TEE)*- es una región de memoria aislada basada en hardware dentro de la CPU. Los datos procesados dentro del TEE están protegidos del acceso mediante el sistema operativo, el hipervisor u otras aplicaciones.

  • El código se ejecuta en texto no cifrado dentro del TEE, pero permanece cifrado fuera del enclave.
  • Los datos se cifran en reposo, en tránsito y en uso.

**AMD SEV-SNP (Virtualización segura de cifrado - Paginación anidada segura)*- proporciona cifrado de memoria completo y validación de integridad de memoria para evitar ataques como la reasignación y reproducción de memoria. Admite migraciones mediante lift-and-shift de aplicaciones existentes a Azure Confidential Computing sin necesidad de cambios en el código ni afectar al rendimiento.

Atestación remota

La atestación remota es el proceso de validar que un TEE es seguro y ejecuta código comprobado antes de concederle acceso a recursos confidenciales.

Flujo de atestación:

  1. El TEE envía un informe que incluye un hash criptográfico del código cargado y la configuración del entorno.
  2. El servicio de atestación (comprobador) valida:
    • Integridad del certificado.
    • El emisor es de confianza.
    • El TEE no está en una lista de bloqueados.
  3. Si la validación se realiza correctamente, el comprobador emite un token de atestación.
  4. El TEE presenta el token al administrador de secretos.
  5. El administrador de secretos valida el token con la directiva antes de liberar los secretos.

Computación confidencial

Azure protege los datos en reposo y en tránsito. La computación confidencial agrega protección para los datos que se usan a través de TEE atestiguadas y respaldadas por hardware.

Confidential Computing Consortium (CCC) define la computación confidencial como:

Nota:

La computación confidencial protege los datos en uso mediante el cálculo en un entorno de ejecución de confianza (TEE) basado en hardware.

La computación confidencial proporciona:

  • Raíz de confianza de hardware: ancla la seguridad TEE en el hardware de confianza del procesador.
  • Atestación remota : comprueba la integridad de la carga de trabajo antes de permitir el acceso a los datos.
  • Inicio seguro : garantiza que las máquinas virtuales comiencen con configuraciones y software comprobados.
  • Aislamiento y cifrado de memoria: protege los datos en memoria del acceso no autorizado.
  • Administración segura de claves: libera claves solo para comprobar entornos atestiguados.

Integración de la base de datos de Azure para PostgreSQL

Azure Confidential Computing se admite en Azure Database for PostgreSQL. Habilite ACC seleccionando una SKU de máquina virtual confidencial admitida al crear un nuevo servidor.

Importante

Una vez creado el servidor, no puede cambiar entre opciones de proceso confidenciales y no confidenciales.

Puede implementar Azure Database for PostgreSQL con ACC mediante cualquier método compatible (por ejemplo, Azure Portal, cli de Azure, plantillas de ARM, Bicep, Terraform, Azure PowerShell, API REST, etc.).

Captura de pantalla de Azure Portal en la que se muestran las opciones de implementación de Computación confidencial de Azure.

SKU de ACC admitidas

Seleccione entre las siguientes SKU en función de los requisitos de proceso e E/S:

**Nombre de SKU*- **Núcleos virtuales*- **Memoria (GiB)*- **Número máximo de IOPS*- **Ancho de banda máximo de E/S (MBps)*-
Standard_EC2ads_v5 2 16 3,750 48
Standard_DC4ads_v5 4 16 6\.400 96
Standard_DC8ads_v5 8 32 12.800 192
Standard_DC16ads_v5 16 64 25.600 384
Standard_DC32ads_v5 32 128 51 200 768
Standard_DC48ads_v5 48 192 76 800 1,152
Standard_DC64ads_v5 64 256 80 000 1,200
Standard_DC96ads_v5 96 384 80 000 1,200

Precio

Para obtener la información más actualizada sobre precios, consulte Azure Database for PostgreSQL: precios de servidor flexible.

Azure Portal también muestra una estimación de los costos mensuales de una configuración de servidor, en función de las opciones seleccionadas.

Esa estimación se puede ver en toda la experiencia de creación del servidor, en la página nuevo servidor flexible de Azure Database for PostgreSQL:

Captura de pantalla que muestra los costos mensuales estimados en el asistente nuevo del servidor flexible de Azure Database for PostgreSQL.

También se puede ver para los servidores existentes si, en el menú de recursos de una instancia existente, en la sección Configuración, seleccione Proceso y almacenamiento:

Recorte de pantalla que muestra los costos mensuales estimados en la página Proceso y almacenamiento de una instancia de servidor flexible de Azure Database for PostgreSQL existente.

Si no tiene una suscripción de Azure, puede usar la calculadora de precios de Azure para obtener un precio estimado. En el sitio web de la calculadora de precios de Azure, seleccione la categoría Bases de datos y luego Azure Database for PostgreSQL para agregar el servicio a su estimación y luego personalizar las opciones.

Captura de pantalla que muestra la calculadora de precios de Azure.