• Accueil
  • Machines virtuelles confidentielles Azure

Machines virtuelles confidentielles Azure

Slider Image

20 mars 2024

Renforcer la sécurité dans le cloud est l'un des enjeux principaux des entreprises. Les machines virtuelles confidentielles apparaissent comme l'un des meilleurs moyens de protéger sa data et d'éviter une énorme fuite de données, très couteuse pour les victimes.

Avant de parler des Machines Virtuelles Confidentielles, parlons de l'informatique confidentielle. L'informatique confidentielle est un terme industriel défini par le Consortium Informatique Confidentielle (CCC), qui fait partie de la Fondation Linux. Il est dédié à la définition et à l'accélération de l'information confidentielle.

Le CCC définit l'informatique confidentielle comme suit :

« Protection des données en cours d'utilisation en effectuant un calcul dans un environnement d'exécution approuvé (TEE) basé sur le matériel attesté. »  (TEE=Trusted Exécution Environment)

Ces TEE empêchent l'accès ou la modification non autorisés des applications et des données pendant le calcul, ce qui protège toujours les données. Les TEE sont un environnement approuvé qui garantit l'intégrité des données, leur confidentialité et l'intégrité du code.

Tout code extérieur à TEE ne peut pas lire ou falsifier les données à l'intérieur du TEE. Le modèle de menace d'informatique confidentielle vise à supprimer ou à réduire la capacité d'un opérateur fournisseur de cloud ou d'autres acteurs du domaine du locataire à accéder au code et aux données pendant son exécution.

Maintenant, parlons des Machines Virtuelles Confidentielles dans Azure. L’idée de cet article est de vous présenter ce service dans Azure qui s’adresse aux entreprises, au sein desquelles les demandes et exigences sont très fortes en termes de sécurité.

Depuis quelque temps, les machines virtuelles confidentielles ont vu le jour dans Azure et Microsoft ne cesse de les améliorer constamment.

Qu'est-ce qu'une machine virtuelle confidentielle Azure ?

Une Machine Virtuelle Confidentielle est une machine virtuelle qui utilise la technologie de chiffrement basée sur le matériel pour garantir un niveau de confidentialité élevé pour les données en cours d'exécution. Ces machines virtuelles confidentielles permettent d'exécuter des charges de travail sensibles.

Les avantages d'utiliser les machines virtuelles confidentielles

  • Chiffrement Basé sur le Matériel (SGX) :

   Les Machines Virtuelles Confidentielles exploitent la technologie Intel Software Guard Extensions (SGX) pour fournir un environnement sécurisé dans lequel les données sensibles peuvent être traitées de manière confidentielle. SGX permet d'isoler les zones de mémoire, créant ainsi des "enclaves sécurisées" où les données peuvent être traitées sans être exposées à d'autres parties de la machine virtuelle ou du système hôte.

Exemple :

Dans cet exemple :

  • L’hôte est le composant « non approuvé ». Votre application enclave s’exécute sur l’hôte. L’hôte est un environnement non approuvé. Lorsque vous déployez du code d’enclave sur l’hôte, ce dernier ne peut pas accéder à ce code.
  • L’enclave est un composant « approuvé ». Le code de l’application, ainsi que ses données en cache et sa mémoire, s’exécutent dans l’enclave. L’environnement de l’enclave protège vos secrets et vos données sensibles. Faites en sorte que vos calculs sécurisés se produisent dans une enclave.

  • Isolation des clés de chiffrement :

   Les clés de chiffrement utilisées par les Machines Virtuelles Confidentielles sont stockées et traitées de manière sécurisée à l'intérieur des enclaves SGX, empêchant ainsi l'accès non autorisé même par les administrateurs du système. Cela renforce la sécurité des opérations de chiffrement et déchiffrement.

 

  • Protection contre les attaques physiques :

   Les Machines Virtuelles Confidentielles sont conçues pour résister aux attaques physiques telles que l'accès direct à la mémoire physique. Les données à l'intérieur des enclaves SGX restent protégées même en cas d'accès physique à la machine sous-jacente.

Et bien d’autres encore comme :

  • Stratégies d’attestation personnalisables pour garantir la conformité de l’hôte avant le déploiement
  • Chiffrement de disque de système d’exploitation confidentiel basé sur le cloud avant le premier démarrage
  • Clés de chiffrement de machine virtuelle que la plateforme ou le client possède et gère
  • Libération de clé sécurisée avec liaison de chiffrement entre l’attestation réussie de la plateforme et les clés de chiffrement de la machine virtuelle
  • Instance de module de plateforme sécurisée (TPM) virtuelle dédiée pour l’attestation et la protection des clés et des secrets dans la machine virtuelle
  • Fonction de démarrage sécurisé semblable au lancement fiable pour les machines virtuelles Azure

 

Limites

Les machines virtuelles ne supportent pas l'accélération réseau, ce qui les exclut donc aussi du chiffrement des VNET (accélération est un prérequis).

Certains services ne sont pas supportés : Backup et Site Recovery. Il faut donc prévoir sauvegarde dédiée

Les machines virtuelles confidentielles prennent en charge les tailles de machine virtuelle suivantes :

  • Usage général sans disque local : série DCasv5, série DCesv5
  • Usage général avec disque local : série DCadsv5, série DCedsv5
  • Mémoire optimisée sans disque local : série ECasv5, série ECesv5
  • Mémoire optimisée sans disque local : série ECadsv5, série ECedsv5

Les machines virtuelles confidentielles prennent en charge les OS suivants :

Conclusion

Les Machines Virtuelles Confidentielles Azure offrent une solution robuste pour répondre aux exigences de confidentialité et de protection des données dans le cloud.

En utilisant la technologie SGX, Azure renforce la sécurité des charges de travail sensibles, ouvrant la voie à de nouvelles possibilités pour l'exécution sécurisée de services et d'applications dans le cloud.

Cette avancée contribue à renforcer la confiance des entreprises et des utilisateurs dans l'utilisation des services cloud, tout en offrant un niveau de confidentialité élevé pour leurs données sensibles.

 

En adoptant les Machines Virtuelles Confidentielles Azure, les organisations peuvent bénéficier d'une approche plus sécurisée pour le traitement des informations sensibles, contribuant ainsi à la protection de la vie privée et à la conformité aux réglementations en matière de sécurité des données.

 

Pour aller plus loin... Azure machines virtuelles confidentielles vs AWS Nitro Enclaves 

Ces deux services cloud sont très similaires, Azure VM Confidentielle et AWS Nitro Enclaves mettent toutes deux l'accent sur la sécurité, mais la certification et les garanties de conformité peuvent varier. Il est important de vérifier les certifications spécifiques pour répondre aux exigences de l'organisation.

Azure VM Confidentielle s'intègre naturellement dans l'écosystème Azure, tandis que Nitro Enclaves s'intègre avec l'écosystème AWS. Le choix entre les deux peut dépendre de l'ensemble d'outils et de services déjà utilisés par une organisation.

En bref, il n’y a pas de grand écart entre ces deux solutions, cela va essentiellement dépendre de vos besoins, et de ce que vous utilisez déjà dans le Cloud.

 

Nicolas VACCARO

Ingénieur Cloud

CNAPP - Le graal du RSSI pour contrôler et sécuriser les ressources cloud cover
20/06/2024

CNAPP - Le graal du RSSI pour contrôler et sécuriser les ressources cloud

Focus sur le CNAPP : la solution de sécurité ultime pour les applications nativ…
En savoir plus
Les innovations pour la souverainneté du cloud à l'AWS Summit 2024 cover
24/04/2024

Les innovations pour la souverainneté du cloud à l'AWS Summit 2024

Découvrez les insights clés sur la souveraineté du cloud révélés lors de l'AWS …
En savoir plus
Créer un environnement bac à sable pour Azure ARC cover
10/04/2024

Créer un environnement bac à sable pour Azure ARC

Créez votre bac à sable Azure ARC avec Jumpstart Arc Box.
En savoir plus
Sign&Go : l'outil de gestion des accès français cover
28/02/2024

Sign&Go : l'outil de gestion des accès français

Paul Bresnu, expert cybersécurité présente Sign&Go, l'outil de gestion des accè…
En savoir plus
Comment j'ai été addict puis effrayé de ChatGPT cover
22/02/2024

Comment j'ai été addict puis effrayé de ChatGPT

La découverte  Ma découverte de l'API d'OpenAI a mar…
En savoir plus
DevOps D-Day 2023 : innovations et perspectives en DevSecOps - Part 2 cover
12/02/2024

DevOps D-Day 2023 : innovations et perspectives en DevSecOps - Part 2

Loïc Quesnel, Consultant DevOps cgez Squad vous offre une vision complète des m…
En savoir plus
Solution originale pour la gestion des secrets cover
03/02/2024

Solution originale pour la gestion des secrets

Lucille AUBRY, consultante Cybersécurité chez Squad vous présente une solution …
En savoir plus