À medida que as organizações continuam a acelerar a transformação digital na nuvem, os clientes buscam maneiras de aprimorar a proteção de cargas de trabalho confidenciais, especialmente aquelas em setores altamente regulamentados. Sendo assim, a computação confidencial se tornou uma forma cada vez mais importante de proteger cargas de trabalho, fornecendo um ambiente isolado, criptografado por hardware e baseado em um modelo de segurança de confiança zero.
Para atender a essa necessidade, temos o prazer de anunciar a disponibilidade geral de containers confidenciais no Microsoft Azure Red Hat OpenShift, com lançamento previsto para as próximas semanas. Além dos recursos de segurança integrados da plataforma, essa funcionalidade oferece às organizações mais controle sobre o hardware e a infraestrutura de suas aplicações mais confidenciais. O recurso está disponível a partir do Azure Red Hat OpenShift versão 4.15 e mais recentes.
O Azure Red Hat OpenShift oferece uma plataforma de aplicações totalmente gerenciada, operada e suportada em conjunto pela Red Hat e pela Microsoft. Ele foi projetado para criar, implementar e gerenciar aplicações em escala com recursos de segurança e conformidade integrados, a fim de suportar as necessidades contínuas das organizações, especialmente aquelas em setores altamente regulamentados.
Segurança aprimorada para cargas de trabalho confidenciais
A base da computação confidencial reside na capacidade de implementar containers em um ambiente de execução confiável (TEEs). Os TEEs fornecem uma área isolada da CPU usando criptografia, protegendo o container, o código e os dados contra acessos não autorizados, inclusive o acesso de provedores de nuvem, administradores de cluster e engenheiros de confiabilidade de sites (SREs).
Ao fornecer criptografia e isolamento no nível do hardware, os containers confidenciais reduzem a possível superfície de ataque para aplicações em containers altamente confidenciais. Essa camada de isolamento fornece segurança aprimorada, especialmente para organizações que precisam seguir requisitos rigorosos de segurança e conformidade que lidam com informações de identificação pessoal.
Atestado remoto: estabeleça uma base de confiança
Antes que qualquer imagem de container seja executada ou segredos sejam entregues, o atestado remoto verifica a integridade do ambiente de computação confidencial. Esse processo confirma que o TEE subjacente, onde a carga de trabalho será executada, não foi adulterado e está executando a configuração esperada. Essa verificação é crucial para determinar se um ambiente é comprovadamente seguro antes que segredos ou cargas de trabalho críticas sejam implementados.
Proteção de dados e privacidade aprimoradas
Os containers confidenciais aprimoram a proteção de dados, fornecendo enclaves de memória criptografados no TEE. Além de os dados serem protegidos em repouso (armazenamento) ou em trânsito (rede), os containers confidenciais também criptografam os dados em uso, enquanto estão sendo processados pela CPU.
Segurança de confiança zero: mitigação de riscos de acesso não autorizado
Ao usar uma abordagem de segurança de confiança zero, os containers confidenciais ajudam a mitigar o risco de acesso não autorizado. Isso significa que o acesso ao conteúdo do container é estritamente limitado, mesmo por operadores de nuvem, administradores de cluster e SREs que gerenciam o sistema host.
Saiba mais no Microsoft Ignite 2025
Os containers confidenciais no Azure Red Hat OpenShift serão apresentados durante uma apresentação relâmpago no estande da Red Hat no Microsoft Ignite 2025, em São Francisco. Os participantes podem saber mais sobre como a computação confidencial ajuda a fortalecer a proteção de dados e a conformidade em ambientes híbridos.
Para saber mais sobre containers confidenciais no Azure Red Hat OpenShift, leia a documentação completa e experimente a experiência interativa na página:
Sobre o autor
Anes Kim is a product marketing manager for Red Hat OpenShift cloud services and has been at Red Hat since 2020.
Mais como este
Introducing OpenShift Service Mesh 3.2 with Istio’s ambient mode
From if to how: A year of post-quantum reality
Data Security 101 | Compiler
AI Is Changing The Threat Landscape | Compiler
Navegue por canal
Automação
Últimas novidades em automação de TI para empresas de tecnologia, equipes e ambientes
Inteligência artificial
Descubra as atualizações nas plataformas que proporcionam aos clientes executar suas cargas de trabalho de IA em qualquer ambiente
Nuvem híbrida aberta
Veja como construímos um futuro mais flexível com a nuvem híbrida
Segurança
Veja as últimas novidades sobre como reduzimos riscos em ambientes e tecnologias
Edge computing
Saiba quais são as atualizações nas plataformas que simplificam as operações na borda
Infraestrutura
Saiba o que há de mais recente na plataforma Linux empresarial líder mundial
Aplicações
Conheça nossas soluções desenvolvidas para ajudar você a superar os desafios mais complexos de aplicações
Virtualização
O futuro da virtualização empresarial para suas cargas de trabalho on-premise ou na nuvem