Tandis que les entreprises ne cessent d'accélérer leur transformation numérique dans le cloud, les clients cherchent à mieux protéger leurs charges de travail sensibles, en particulier dans les secteurs hautement réglementés. C'est pourquoi l'informatique confidentielle tend à s'imposer comme un moyen de protéger les charges de travail, en fournissant un environnement isolé avec un chiffrement matériel basé sur un modèle de sécurité Zero Trust.
Pour répondre à ce besoin, nous avons le plaisir d'annoncer la prochaine disponibilité générale d'une fonction de conteneurs confidentiels sur Microsoft Azure Red Hat OpenShift. Cette fonction doit permettre aux entreprises de mieux contrôler leur matériel et leur infrastructure pour les applications les plus sensibles, en complément des fonctions intégrées de sécurité de la plateforme. Elle est disponible à partir de la version 4.15 d'Azure Red Hat OpenShift.
Entièrement gérée, la plateforme d'applications Azure Red Hat OpenShift est exploitée et prise en charge conjointement par Red Hat et Microsoft. Conçue pour créer, déployer et gérer des applications à grande échelle avec des fonctions intégrées de sécurité et de conformité, elle répond aux besoins actuels des entreprises, en particulier celles qui opèrent dans des secteurs hautement réglementés.
Sécurité renforcée pour les charges de travail sensibles
L'informatique confidentielle repose sur la capacité de déploiement de conteneurs dans un environnement d'exécution de confiance, ou TEE (Trusted Execution Environment). Un TEE fournit une zone isolée du processeur et sécurisée en utilisant le chiffrement qui protège les conteneurs, le code et les données contre tout accès non autorisé, notamment des fournisseurs cloud, des administrateurs de clusters et des ingénieurs de la fiabilité des sites (SRE).
Parce qu'ils permettent une isolation et un chiffrement matériel, les conteneurs confidentiels réduisent la surface d'attaque potentielle des applications conteneurisées hautement sensibles. Cette couche d'isolation renforce la sécurité, en particulier pour les entreprises qui doivent respecter des exigences strictes en matière de sécurité et de conformité lorsqu'elles traitent des données à caractère personnel.
Attestation à distance : mise en œuvre d'une base de confiance
Avant l'exécution d'une image de conteneur ou la distribution d'un secret, un processus d'attestation à distance vérifie l'intégrité de l'environnement d'informatique confidentielle. Ce processus confirme que le TEE sous-jacent, sur lequel la charge de travail sera exécutée, n'a pas été altéré et exécute la configuration prévue. Cette vérification est indispensable pour déterminer si un environnement est suffisamment sécurisé pour déployer des secrets ou des charges de travail essentielles.
Amélioration de la protection et de la confidentialité des données
Les conteneurs confidentiels améliorent la protection des données en fournissant des enclaves de mémoire chiffrées au sein du TEE. Les données sont protégées au repos (stockage) comme en transit (réseau), et les conteneurs confidentiels chiffrent aussi les données en cours d'utilisation, lorsque le processeur les traite.
Sécurité Zero Trust : atténuation des risques en cas d'accès non autorisé
Basés sur une approche de sécurité Zero Trust, les conteneurs confidentiels contribuent à réduire les risques liés aux accès non autorisés. En pratique, l'accès au contenu des conteneurs est strictement limité, même pour les opérateurs cloud, les administrateurs de clusters et les SRE qui gèrent le système hôte.
En savoir plus dans le cadre du Microsoft Ignite 2025
La fonction de conteneurs confidentiels sur Azure Red Hat OpenShift sera présentée au stand Red Hat lors du Microsoft Ignite 2025 à San Francisco, aux États-Unis. Les participants pourront découvrir comment l'informatique confidentielle renforce la protection des données et la conformité dans des environnements hybrides.
Pour en savoir plus sur la fonction de conteneurs confidentiels sur Azure Red Hat OpenShift, lisez la documentation complète et découvrez l'expérience interactive :
À propos de l'auteur
Anes Kim is a product marketing manager for Red Hat OpenShift cloud services and has been at Red Hat since 2020.
Plus de résultats similaires
F5 BIG-IP Virtual Edition is now validated for Red Hat OpenShift Virtualization
Red Hat to acquire Chatterbox Labs: Frequently Asked Questions
What Is Product Security? | Compiler
Technically Speaking | Security for the AI supply chain
Parcourir par canal
Automatisation
Les dernières nouveautés en matière d'automatisation informatique pour les technologies, les équipes et les environnements
Intelligence artificielle
Actualité sur les plateformes qui permettent aux clients d'exécuter des charges de travail d'IA sur tout type d'environnement
Cloud hybride ouvert
Découvrez comment créer un avenir flexible grâce au cloud hybride
Sécurité
Les dernières actualités sur la façon dont nous réduisons les risques dans tous les environnements et technologies
Edge computing
Actualité sur les plateformes qui simplifient les opérations en périphérie
Infrastructure
Les dernières nouveautés sur la plateforme Linux d'entreprise leader au monde
Applications
À l’intérieur de nos solutions aux défis d’application les plus difficiles
Virtualisation
L'avenir de la virtualisation d'entreprise pour vos charges de travail sur site ou sur le cloud