Megaport Cloud Router

Vertrauliches Rechnen mit
phoenixNAPIaaS-Lösungen

Unsere Verpflichtung zum Schutz von Daten in Ruhe, während des Transports und während der Nutzung

Schneller und sicherer als gewöhnlich cloud

Heutige Unternehmen verwalten über ein Exabyte Daten cloud Dienstleistungen. Der Schutz dieser Daten ist eine wachsende Herausforderung, und die Technologiebranche versucht, diese durch die Einführung eines neuen Modells für zu bewältigen cloud Sicherheit - vertrauliches Computing. Dieses Modell erweitert die Verschlüsselungsrichtlinien, um nicht nur ruhende und während der Übertragung befindliche Daten, sondern auch verwendete Daten zu verschlüsseln und so End-to-End-Sicherheit zu bieten.

Datenverschlüsselung im Ruhezustand

Datenverschlüsselung im Ruhezustand

Das Verschlüsseln von Daten in Ruhe ist ein Standardschutz, den die meisten cloud Anbieter ermöglichen.

Daten-in-Transit-Verschlüsselung

Daten-in-Transit-Verschlüsselung

Daten verschlüsseln, während sie sich zwischen ihnen bewegen clouds und Netzwerke ist die nächste Sicherheitsebene.

Erfüllen Sie Ihre Compliance-Ziele

Verschlüsselung der verwendeten Daten

Confidential Computing zielt darauf ab, Daten zu schützen, die als neue Sicherheitsebene verwendet werden.

Was ist vertrauliches Computing?

Confidential Computing bezieht sich auf eine aufkommende Initiative, die sich für die Einführung der Verschlüsselung von verwendeten Daten als neuen Standard für einsetzt cloud Sicherheit. Durch die Verschlüsselung von Workloads während der Verarbeitung tragen vertrauliche Computertechnologien dazu bei, das Risiko von Cyber-Verstößen zu verringern.

Die Verschlüsselung im Ruhezustand ergänzt die Verschlüsselung von Daten im Ruhezustand und während des Transports und sorgt für einen durchgehenden Schutz. Die Verschlüsselung in Ruhe bezieht sich auf die Verschlüsselung von Dateien, Dateisystemen oder ganzen Festplatten, auf denen Daten gespeichert sind. Unter Transitverschlüsselung versteht man die Verwendung eines sicheren Übertragungsprotokolls (HTTPS) zum sicheren Verschieben von Daten zwischen Umgebungen oder über öffentliche Internetnetzwerke. Durch das Hinzufügen von Verschlüsselung für verwendete Daten als Standardschutzschicht wird das vertrauliche Computing erheblich verbessert cloud Sicherheit.

Einige der Hauptvorteile dieses Ansatzes sind:

End-to-End-Sicherheit
Reduzierte Angriffsfläche
Minimiertes Risiko von Bedrohungen durch Außenstehende und Insider
Verbesserte Umgebungskontrollen
Mehr Transparenz
Erhöhtes Vertrauen in cloud Anbieter

Vertrauliches Computing mit Intel SGX

Die Verschlüsselung der verwendeten Daten kann implementiert werden, indem hardwarebasierte Trusted Execution Environments (TEE) erstellt werden, die auch als Enklaven bezeichnet werden. Enklaven helfen dabei, die Anwendung vom Rest des Systems einschließlich des Betriebssystems zu isolieren, und bieten eine bessere Kontrolle über den Zugriff auf Verschlüsselungsschlüssel. Dies verringert die Möglichkeit einer Datenverletzung erheblich, selbst wenn ein böswilliger Akteur privilegierten Zugriff auf die Produktionsumgebung erhält.

TEE mit Intel SGX erstellen

Die Erstellung von TEEs wird durch Hardware-Sicherheitstechnologien wie Intel Software Guard Extensions (SGX) ermöglicht. Als eine Reihe von Anweisungen für die hardwarebasierte Isolierung und In-Memory-Verschlüsselung ermöglicht SGX die verschlüsselte Datenverarbeitung in geschützten Enklaven. Daten werden im Speicher verarbeitet, dh sie sind nicht für das gesamte System verfügbar. Durch die vollständige Speicherverschlüsselung und die beschleunigte kryptografische Leistung unterstützt Intel SGX das vertrauliche Rechnen sowohl auf dedizierten als auch auf virtualisierten Plattformen.

Intel-SGX-Grafik

Sicherung der cloud. Eine Instanz nach der anderen.

Engagiert Servers Angetrieben von 3rd Generation Intel Xeon Prozessoren

Xeon Platinum Prozessor-Abzeichen RGB

SGX bietet eine wichtige Datenschutzschicht, die eine wichtige Rolle bei der Ermöglichung vertraulicher Datenverarbeitung spielt. Die Technologie wurde mit der Veröffentlichung des 3 erheblich verbessertrd Intel Generation® Xeon® Skalierbare Prozessoren (Codename Ice Lake), die in Kürze mit erhältlich sein werden phoenixNAPist engagiert server Lösungen

Als Intel Next Wave Cloud Dienstleister, phoenixNAP wird einer der ersten sein data center Anbieter bieten Zugang zu den Prozessoren der neuesten Generation auf globaler Ebene. Neben den Verbesserungen der Taktrate und der Kernanzahl sind die neuesten 3rd Intel Xeon Scalable-Prozessoren der Generation enthalten auch aktualisierte Intel SGX-Funktionen, die eine Grundlage für vertrauliches Computing bilden.

Vertrauliche Computerlösungen

Nutzung der Intel-Prozessoren der neuesten Generation, phoenixNAPist engagiert servers bietet ein Höchstmaß an Leistung und Sicherheit. Unternehmen, die vertrauliches Computing ermöglichen möchten, können diese mithilfe mehrerer Bereitstellungsmodelle nutzen - traditionell dediziert servers, Bare Metal Cloud und Data Security Cloud.

Dedizierte Server

Dedizierte Server

phoenixNAPist engagiert serverDas Portfolio umfasst eine Vielzahl von Intel-Plattformen, die für höchste Leistung ausgelegt sind. flexFlexibilität und Sicherheit. Angetrieben von 3rd Generation Intel Xeon Skalierbare Prozessoren, unsere engagierten servers sind ideal zum Speichern vertraulicher Daten und zum Ausführen geschäftskritischer Anwendungen.

Bestellen Sie jetzt

Bare Metal Cloud

Bare Metal Cloud

Bare Metal Cloud is phoenixNAPAPI-gesteuert dediziert server Plattform, die eine automatisierte Bereitstellung von 3 ermöglichtrd Gen Intel Xeon Skalierbare CPUs. Zu den Hauptfunktionen gehören eine nahezu sofortige Bereitstellung, die Verwaltung über API, CLI oder Infrastruktur als Code-Tools sowie Kostenoptimierungen durch stündliche Abrechnung und Optionen für reservierte Instanzen.

Bestellen Sie jetzt

Data Security Cloud

Data Security Cloud

Als sicherer Mandanten cloud Plattform, Data Security Cloud Bietet mehrere Sicherheitsebenen, um maximalen Datenschutz zu gewährleisten. Die neuesten 3rd Intel Xeon Scalable-Prozessoren der Generation können als Grundlage für die Plattform verwendet werden, um hardwareverbesserte Verschlüsselung und vertrauliches Computerpotenzial bereitzustellen.

Erfahren Sie mehr

Aktivieren der Vertraulichkeit in Multi-Cloud Environments

Wenn Sie mehr über vertrauliche Datenverarbeitung und unsere Bemühungen um deren Einführung erfahren möchten, sehen Sie sich unser kürzlich durchgeführtes Webinar mit Intel und Fortanix an. In dieser Sitzung hat William Bell, EVP für Produkte bei phoenixNAPPatrick Conte, Vice President of Business Development bei Fortanix, und Bruno Domingues, Principal Architect bei Intel, sprachen über vertrauliche Computer und Arten von Organisationen, die am meisten davon profitieren können.

Loslegen

Kontaktieren Sie uns!

Bei weiteren Fragen zu unseren Dienstleistungen oder Lösungen können Sie sich gerne an uns wenden.