Le organizzazioni continuano ad accelerare la trasformazione digitale nel cloud e i clienti sono alla ricerca di soluzioni per migliorare la protezione dei carichi di lavoro sensibili, soprattutto in settori altamente regolamentati. Di conseguenza, il confidential computing ha acquistato sempre più importanza nella protezione dei carichi di lavoro, in quanto fornisce un ambiente isolato con crittografia hardware basato su un modello di sicurezza zero-trust.
Per soddisfare questa esigenza, siamo lieti di annunciare la disponibilità generale dei container riservati su Microsoft Azure Red Hat OpenShift, la cui distribuzione è prevista per le prossime settimane. Questa funzionalità offre alle organizzazioni un maggiore controllo sull'hardware e sull'infrastruttura per le applicazioni più sensibili, oltre alle funzionalità di sicurezza integrate della piattaforma. La funzionalità è disponibile a partire dalla versione 4.15 di Azure Red Hat OpenShift.
Azure Red Hat OpenShift offre una piattaforma applicativa completamente gestita, eseguita e supportata congiuntamente da Red Hat e Microsoft. È progettato per creare, distribuire e gestire applicazioni in modo scalabile, con funzionalità di sicurezza e conformità integrate per supportare le esigenze delle organizzazioni, soprattutto in settori altamente regolamentati.
Maggiore sicurezza per i carichi di lavoro sensibili
Il confidential computing si basa sulla capacità di distribuire container in un Trusted Execution Environment (TEE). I TEE forniscono un'area isolata della CPU tramite crittografia, proteggendo così il container, il codice e i dati da accessi non autorizzati, inclusi quelli da provider cloud, amministratori di cluster e Site Reliability Engineer (SRE).
Grazie alla crittografia e all'isolamento a livello di hardware, i container riservati riducono la superficie di attacco potenziale per le applicazioni containerizzate altamente sensibili. Questo livello di isolamento offre una maggiore sicurezza, in particolare per le organizzazioni che devono rispettare severi requisiti di sicurezza e conformità e gestire informazioni personali.
Attestazione remota: stabilisci una base affidabile
Prima di eseguire qualsiasi immagine container o distribuire i segreti, l'attestazione remota verifica l'integrità dell'ambiente di confidential computing. Questo processo conferma che il TEE alla base, su cui verrà eseguito il carico di lavoro, non è stato manomesso e che esegue la configurazione prevista. Questa verifica è fondamentale per determinare se un ambiente è effettivamente sicuro prima della distribuzione di segreti o carichi di lavoro di importanza critica.
Protezione dei dati e privacy migliorate
I container riservati migliorano la protezione dei dati offrendo aree di memoria crittografata all'interno del TEE. Oltre a proteggere i dati inattivi (storage) o in transito (rete), i container riservati proteggono tramite crittografia anche i dati in uso, mentre vengono elaborati dalla CPU.
Sicurezza zero trust: mitigazione dei rischi derivanti da accessi non autorizzati
Grazie a un approccio di sicurezza zero-trust, i container riservati aiutano a ridurre i rischi derivanti da accessi non autorizzati. Ciò significa che l'accesso ai contenuti del container è strettamente limitato, anche per operatori cloud, amministratori di cluster e SRE che gestiscono il sistema host.
Scopri di più al Microsoft Ignite 2025
Confidential Containers su Azure Red Hat OpenShift sarà presentato presso lo stand Red Hat al Microsoft Ignite 2025 di San Francisco. I partecipanti potranno scoprire maggiori informazioni su come il confidential computing contribuisce a rafforzare la protezione dei dati e la conformità negli ambienti ibridi.
Per sapere di più sui container riservati su Azure Red Hat OpenShift, consulta la documentazione completa e prova l'esperienza interattiva.
Sull'autore
Anes Kim is a product marketing manager for Red Hat OpenShift cloud services and has been at Red Hat since 2020.
Altri risultati simili a questo
Introducing OpenShift Service Mesh 3.2 with Istio’s ambient mode
From if to how: A year of post-quantum reality
Data Security 101 | Compiler
AI Is Changing The Threat Landscape | Compiler
Ricerca per canale
Automazione
Novità sull'automazione IT di tecnologie, team e ambienti
Intelligenza artificiale
Aggiornamenti sulle piattaforme che consentono alle aziende di eseguire carichi di lavoro IA ovunque
Hybrid cloud open source
Scopri come affrontare il futuro in modo più agile grazie al cloud ibrido
Sicurezza
Le ultime novità sulle nostre soluzioni per ridurre i rischi nelle tecnologie e negli ambienti
Edge computing
Aggiornamenti sulle piattaforme che semplificano l'operatività edge
Infrastruttura
Le ultime novità sulla piattaforma Linux aziendale leader a livello mondiale
Applicazioni
Approfondimenti sulle nostre soluzioni alle sfide applicative più difficili
Virtualizzazione
Il futuro della virtualizzazione negli ambienti aziendali per i carichi di lavoro on premise o nel cloud