Informations, communications, conseils en infrastructure

1.29 Azure Confidential Computing

À quoi fait référence Azure Confidential Computing ?

Élément

Description

Définition

Protéger les données en cours d’utilisation en les traitant dans un environnement d’exécution de confiance (TEE) basé sur du matériel sécurisé

Objectif

Empêcher l’accès non autorisé aux données et au code pendant leur traitement, même par les opérateurs cloud ou administrateurs système[

Technologies clés

AMD SEV-SNP, Intel TDX, Intel SGX, enclaves sécurisées, chiffrement en mémoire, attestation matérielle

Cas d’usage

Protection de données sensibles (santé, finance, secteur public), analytique multipartie, machine learning confidentiel, migration cloud sécurisée

Produits Azure associés

Machines virtuelles confidentielles, conteneurs confidentiels, SQL Always Encrypted, Azure Key Vault HSM, Azure Attestation, Registre confidentiel

Prérequis techniques et compétences

Prérequis technique

Prérequis en compétences

Abonnement Azure actif

Maîtrise du portail Azure et Azure CLI

Accès à des VM compatibles (ex : DCasv5, ECasv5, DCesv5, etc.)

Connaissances en sécurité cloud et chiffrement

Matériel supportant AMD SEV-SNP, Intel TDX ou SGX

Expérience en administration système (Linux/Windows)

Droits suffisants pour créer et gérer des ressources Azure

Notions de Trusted Execution Environment (TEE)

Azure CLI ou PowerShell installé

Savoir déployer des applications sur Azure

Accès au réseau sécurisé

Compétences en troubleshooting cloud

Niveau de difficulté

Mise en place VM confidentielle

Déploiement conteneur confidentiel

Intégration SQL Always Encrypted

Analytique multipartie/salle blanche

★★☆☆☆ (Facile)

★★★☆☆ (Intermédiaire)

★★★☆☆ (Intermédiaire)

★★★★☆ (Avancé)

  • Facile : Déploiement basique de VM confidentielle via le portail Azure ou CLI, peu de changements sur l’application existante

  • Intermédiaire : Déploiement de conteneurs confidentiels, intégration avec SQL Always Encrypted, nécessite une compréhension des enclaves et du chiffrement

  • Avancé : Analytique multipartie, salles blanches, collaboration multi-organisations, gestion fine des accès et des modèles de sécurité

 Présentation de la technologie

Azure Confidential Computing est une technologie avancée de Microsoft Azure qui protège les données sensibles en cours d’utilisation dans le cloud. Contrairement aux approches traditionnelles qui se concentrent sur la sécurité des données au repos et en transit, Azure Confidential Computing chiffre les données en mémoire et les traite dans des environnements d’exécution de confiance (Trusted Execution Environments, TEE). Ces environnements isolés empêchent tout accès non autorisé, y compris par l’opérateur cloud, les administrateurs ou les utilisateurs malveillants.


 Principaux avantages :

  • Protection des données sensibles : Sécurise les données pendant leur traitement.
  • Conformité réglementaire : Répond aux exigences strictes de conformité (GDPR, HDS, etc.).
  • Flexibilité : Prise en charge des machines virtuelles (VM), conteneurs et services PaaS comme Azure SQL.
  • Évolutivité sans surcoût : Les VM confidentielles n’engendrent pas de coûts supplémentaires par rapport aux VM classiques équivalentes.


 Cas d’usage :

  • Santé : Protection des données médicales sensibles.
  • Finance : Sécurisation des transactions financières et des modèles d’analyse.
  • Intelligence artificielle : Entraînement sécurisé des modèles IA avec des données chiffrées.
  • Blockchain : Renforcement de la confidentialité dans les transactions.


 Mise en place technique

 Étape 1 : Créer un groupe de ressources

  1. Connectez-vous au portail Azure ou utilisez Azure CLI.
  2. Créez un groupe de ressources pour organiser vos ressources :

   bash

   az group create –name Confidential-ResourceGroup –location eastus

   

 Étape 2 : Créer une machine virtuelle confidentielle

  1. Accédez au portail Azure et recherchez « Machines virtuelles ».
  2. Cliquez sur « Créer » > « Machine virtuelle ».
  3. Configurez les paramètres dans l’onglet Informations de base :
  •    Abonnement : Sélectionnez votre abonnement Azure.
  •    Groupe de ressources : Utilisez celui créé précédemment.
  •    Nom de la machine virtuelle : Donnez un nom (par exemple, ConfidentialVM).
  •    Région : Choisissez une région prenant en charge les VM confidentielles (par exemple, eastus).
  1. Sous Taille, sélectionnez une série compatible avec l’informatique confidentielle (par exemple, DCasv5 ou ECasv5).
  2. Activez le chiffrement confidentiel sous l’onglet Disques :
  •    Choisissez « Chiffrement avec clé gérée par le client » si nécessaire.
  1. Finalisez la configuration et cliquez sur « Vérifier + créer ».

 

 Exploitation technique courante

 Vérification de la sécurité avec Microsoft Azure Attestation

  1. Déployez une machine virtuelle ou un conteneur confidentiel.
  2. Installez l’agent Azure Attestation sur votre VM pour vérifier son intégrité  
  1. Utilisez le service Microsoft Azure Attestation pour valider que votre environnement est conforme.

 Surveillance et gestion

  1. Intégrez Azure Monitor pour surveiller les performances et la sécurité de vos VM confidentielles.
  2. Configurez des alertes pour détecter toute activité suspecte.

 Gestion des clés

  1. Utilisez Azure Key Vault avec HSM (Hardware Security Module) pour gérer les clés utilisées par vos VM confidentielles.
  2. Configurez un jeu de chiffrement de disque avant la création des VM si nécessaire.

 Scénarios avancés

 Conteneurs confidentiels :

Déployez des charges de travail conteneurisées sécurisées avec AKS (Azure Kubernetes Service) ou ACI (Azure Container Instances). Exemple :

bash

az aks create \

  –resource-group Confidential-ResourceGroup \

  –name ConfidentialAKSCluster \

  –enable-addons monitoring \

  –enable-managed-identity \

  –node-vm-size Standard_DC4as_v5

 Intégration avec Always Encrypted (Azure SQL) :

Activez le chiffrement enrichi pour protéger les données sensibles dans les bases SQL tout en permettant leur traitement sécurisé dans une enclave.

 

 Bonnes pratiques

  1. Planification des charges de travail :
  •    Identifiez les charges nécessitant une confidentialité renforcée avant leur migration vers des environnements confidentiels.
  1. Surveillance proactive :
  •    Configurez Azure Monitor et Log Analytics pour suivre l’activité des VM et détecter toute anomalie.
  1. Gestion des accès :
  •    Limitez l’accès aux ressources via Azure Active Directory et configurez des rôles RBAC spécifiques.
  1. Automatisation :
  •    Utilisez des scripts ARM ou Terraform pour déployer rapidement des environnements confidentiels reproductibles.
  1. Tests réguliers :
  •    Validez périodiquement l’intégrité et la conformité de vos environnements à l’aide d’Azure Attestation.
  1. Documentation interne :
  •    Maintenez une documentation détaillée sur vos configurations et processus liés à l’informatique confidentielle.


En suivant ces étapes et bonnes pratiques, vous serez capable d’exploiter pleinement Azure Confidential Computing pour sécuriser vos données sensibles tout en respectant les exigences réglementaires et opérationnelles.

Articles similaires

Rémy ACCOLEY

Consultant infrastructure

Expertise Azure, Windows serveur, Exchange, Teams, Office 365, Téléphonie…

Mes articles du moment

Sponsor

Besoin d'un support avec Keysoncloud

Offre Free

Explore

Découvrez nos formations

Offre Free

Vous voulez poster vos contenus

Offre Free