谷歌云|机密 GKE 节点可在计算优化的 C2D 虚拟机上使用

这篇具有很好参考价值的文章主要介绍了谷歌云|机密 GKE 节点可在计算优化的 C2D 虚拟机上使用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

机密 GKE 节点可用于计算优化的 C2D 虚拟机。

谷歌云|机密 GKE 节点可在计算优化的 C2D 虚拟机上使用

许多公司已采用 Google Kubernetes Engine (GKE) 作为其应用程序基础架构中的关键组件。在某些情况下,使用容器和 Kubernetes 的优势可以超越传统架构,但迁移到云端并在云端运行应用程序通常需要战略规划以降低风险并防止数据泄露。这是可以使用机密 GKE 节点来增强 GKE 集群或节点池的安全性的地方。

机密 GKE 节点利用专用硬件来加密使用中的数据,非常适合在云中处理敏感数据的组织。为了更轻松地开始使用机密 GKE 节点,您今天运行的 GKE 标准工作负载可以作为机密 GKE 工作负载运行,而无需您更改代码。

机密 GKE 节点的安全基础

随着我们将机密计算产品组合从机密 VM扩展到机密 GKE 节点再到机密 Dataproc,确保高性能是关键。机密 GKE 节点建立在与机密 VM相同的技术基础上,并利用 AMD EPYC(骁龙)处理器的安全加密虚拟化 (SEV) 功能。此功能允许您使用由处理器生成和管理的特定于节点的专用密钥将数据加密保存在内存中。密钥是在节点创建期间在硬件中生成的,并且仅驻留在处理器中,因此谷歌云或主机上运行的其他节点无法使用它们。

结合C2D VMs的高性能

以前,机密 GKE 节点通常仅在通用 N2D VM 上可用,但现在它们也可在计算优化的 C2D VM 上使用。C2D 机器系列提供从 2 个 vCPU 到 112 个 vCPU 的 VM 大小,提供高达 896 GB 的内存,适用于性能密集型工作负载。C2D 标准和 C2D 高 CPU 机器服务于计算密集型工作负载,包括高性能 Web 服务器和媒体转码。C2D 高内存机器服务于高性能计算 (HPC) 和电子设计自动化 (EDA) 等需要更多内存的特殊工作负载。

计算优化的 C2D VM 上的机密 GKE 节点可能适合需要高性能和安全性的用例。您可以对在 GKE 集群内或仅在特定节点池上处理的数据进行使用中加密,而不会显着降低性能。这与金融服务、医疗保健、零售、区块链和电信等行业相关,这些行业通常拥有需要额外安全措施的敏感数据或个人身份信息 (PII)。

MATRIXX 如何使用机密 GKE 节点

MATRIXX Software 选择机密 GKE 节点为使用中的数据提供透明加密,以补充静态数据的加密,以按照隐私法规的要求保护个人订户数据。

MATRIXX 数字商务平台 (DCP) 是面向通信行业的实时 5G 货币化,服务于全球许多最大的运营商集团、区域运营商和新兴数字服务提供商。MATRIXX 使用 Google Cloud Confidential GKE Nodes 提供云优先的数字商务解决方案,为当前和新的电信业务模型提供商业和运营敏捷性。

一份名为“在云端保护您的 5G 收入流”的白皮书描述了当 MATRIXX DCP 在谷歌云上部署机密计算时,“其订户数据、账户余额、网络事件和费用/收入流在使用中是如何加密的,而无需进行任何操作。更改应用程序代码或影响性能。”

机密 GKE 节点在全球可用

在 Google Cloud,致力于投资机密计算,已将支持扩展到 VM 系列,例如 C2D VM。在 C2D 虚拟机上运行的机密 GKE 节点在全球范围内可用,包括 us-central1(爱荷华州)、asia-southeast1(新加坡)、us-east1(南卡罗来纳州)、us-east4(北弗吉尼亚州)、asia-east1(台湾)和 europe-west4(荷兰)。请注意,机密 GKE 节点在 C2D 或 N2D 机器可用的地方可用。

机密 GKE 节点的定价

除了Compute Engine和机密 VM定价的成本外,部署机密 GKE 节点没有额外费用。

试用机密 GKE 节点以实现集群级支持

  • 首先,转到 Google Cloud 控制台中的 Google Kubernetes Engine 页面。在顶部导航栏中,单击“创建”。在 Create Cluster 模式中,选择“Standard: You manage your cluster”并单击 Configure。

  • 接下来,在左侧导航窗格中的“集群”下,单击“安全性”。选中“启用机密 GKE 节点”复选框。

  • 然后,再次从左侧导航窗格中的节点池下,单击节点。在 Machine Configuration 和 Machine family 下,选择 Compute-optimized 选项卡,然后选择 C2D 机器类型。

  • 根据需要配置集群的其余部分,然后单击创建。

谷歌云|机密 GKE 节点可在计算优化的 C2D 虚拟机上使用

做出安全的设计选择应该很容易,尤其是当工作负载涉及敏感数据的高性能处理时。您现在可以通过将机密 GKE 节点添加到您的 GKE 工作负载来帮助保护您的敏感应用程序和数据。文章来源地址https://www.toymoban.com/news/detail-431204.html

到了这里,关于谷歌云|机密 GKE 节点可在计算优化的 C2D 虚拟机上使用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【机密计算-大厂有话说】微软 Azure

            机密计算是由机密计算联盟 (CCC) 定义的一个行业术语,CCC 是专注于定义并加速机密计算落地的一个基金会。 CCC 给机密计算的定义是:通过在基于硬件的可信执行环境 (TEE) 中执行计算来保护使用中的数据。         TEE 是一个只能执行授权代码并对其进行保护的环

    2024年02月15日
    浏览(44)
  • 关于谷歌云计算进行Python yolov5的使用操作(简略版)

    关于谷歌云计算的使用操作(简略版) 谷歌云盘:https://drive.google.com/ 翻墙订阅:链接 2     3.添加Colaboratory关联   设置免费的GPU 它是很容易更换默认的硬件(None,GPU,TPU),通过 修改-笔记本设置或者代码执行程序-更改运行时类型来选择GPU,作为硬件加速.   Colaboratory命令:

    2024年02月06日
    浏览(44)
  • 计算机网络期末复习 C2物理层

    第二章 物理层 物理层协议的主要任务就是确定与传输媒体的接口的一些特性: 机械、电气、功能、规程 信道分类:模拟信道、数字信道 从通信双方信息交互的方式分: 单工通信、半双工通信、全双工通信 编码与调制:通常人们将数字数据转换成数字信号的过程称为 编码

    2024年02月06日
    浏览(43)
  • 【机密计算标准解读】 基于TEE的安全计算(IEEE 2952)

            随着全球数据日益呈几何级数增长,数据共享和数据机密性要求的矛盾变得越来越严重。在数据挖掘和增值数据推导过程中对保护数据安全至关重要。基于可信执行环境的安全计算有助于防止在执行计算任务时泄露和滥用数据。         对安全计算的需求来自许多方

    2024年02月14日
    浏览(43)
  • ARM CCA机密计算架构详解(下)

    目录 五、Arm CCA软件架构 软件堆栈概述 领域管理监视器 领域管理接口

    2024年03月14日
    浏览(52)
  • ARM CCA机密计算架构详解(上)

    目录 一、概述 开始之前 二、什么是机密计算? Arm CCA要求 三、Arm CCA扩展 Realms

    2024年01月21日
    浏览(43)
  • 机密计算如何引领AI开发的安全未来

    机密计算如何引领AI开发的安全未来 PrimiHub一款由密码学专家团队打造的开源隐私计算平台,专注于分享数据安全、密码学、联邦学习、同态加密等隐私计算领域的技术和内容。 先进的AI模型比如机器学习和生成式AI为加速医疗研究、促进业务增长和协助打击犯罪等领域带来了

    2024年02月05日
    浏览(41)
  • ARM CCA机密计算架构软件栈(下)

    本节描述软件组件中引入的软件组件如何在Realm的创建和执行期间进行交互。 领域资源管理的基本原则是主机保持控制。这意味着主机决定使用哪个物理内存来支持给定的领域中间物理地址(IPA),或者存储RMM使用的Realm元数据的给定片段。 主机始终可以重新获取此物理内存

    2024年02月02日
    浏览(42)
  • ARM CCA机密计算架构软件栈(上)

    该博客描述了Arm机密计算架构(Arm CCA)的固件和软件组件。 在这个博客中,将学到如何: 列出组成Arm CCA软件栈的组件集 了解Arm CCA引入新软件组件的原因 了解Monitor和领域管理监视器(RMM)的角色 了解如何创建和管理领域 假设熟悉AArch64异常模型、AArch64内存管理、AArch64虚拟

    2024年01月20日
    浏览(44)
  • 机密计算能否阻止下一次加密抢劫?

    ©网络研究院 近几个月来,数十亿美元的加密货币被盗是可以避免的,而机密计算是安全修复的关键。 机密计算旨在隔离敏感数据,而不会将其暴露给系统的其余部分,因为它更容易受到入侵者的攻击。它通过使用基于硬件的安全飞地处理内存中的加密数据来实现这一点。

    2024年02月11日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包