La sécurité moderne repose sur l'informatique confidentielle
Des transactions sans espèces aux requêtes d'IA, nous partageons constamment des données privées avec des applications anonymes et des tiers. Les enjeux sont importants pour les particuliers et encore plus pour les entreprises, à tel point que les charges de travail extrêmement sensibles sont souvent exécutées sur du hardware isolé physiquement.
L'informatique confidentielle modifie l'équation des risques en sécurisant les applications et les données lorsqu'elles sont utilisées dans des environnements d'exécution fiables (TEE) cryptés. Avec l'informatique confidentielle, les données sensibles restent privées et chiffrées, même lorsqu'elles sont utilisées par les applications, les API et les modèles d'IA.
En contribuant à sécuriser les données quels que soient leur lieu et leur mode d'utilisation, l'informatique confidentielle jette les bases de la confiance dont nous dépendons tous. La plupart des calculs sont exécutés sur des CPU pour serveurs AMD EPYC équipés de la technologie AMD SEV.
Pourquoi AMD SEV est la base de l'informatique confidentielle
Protégez les données utilisées aujourd'hui
AMD SEV est prêt à sécuriser les charges de travail et les données lors de l'exécution sur les CPU pour serveurs AMD EPYC dans le centre de données et sur les principaux fournisseurs de services cloud et systèmes d'exploitation.
Aucun changement de code
Il suffit de lancer une machine virtuelle (VM) confidentielle sur une plateforme alimentée par un CPU AMD EPYC pour aider à protéger les charges de travail du système d'exploitation hôte, des hyperviseurs et du hardware.
Aide à protéger les données sensibles de l'IA
AMD SEV permet de sécuriser les données de formation, les modèles et les pipelines d'inférence, posant ainsi les bases d'une IA collaborative et confidentielle.
Un écosystème mature et éprouvé
AMD SEV repose sur les normes du secteur et utilise des technologies capables de prendre en charge des protocoles de sécurité vérifiables et de confiance auditable à des volumes hyperscale.
Les 5 principales raisons pour lesquelles l'informatique confidentielle est basé sur AMD SEV
Découvrez pourquoi les hyperscalers, les fournisseurs de services cloud, les systèmes d'exploitation et les plateformes de virtualisation basent leurs solutions d'informatique confidentielle sur AMD SEV.
Comment fonctionne AMD SEV ?
AMD SEV est une technologie d'informatique confidentielle hardware qui équipe les CPU pour serveurs AMD EPYC. Elle crée un environnement d'exécution fiable (TEE), sans nécessiter de modifications du code, de partitionnement de la charge de travail ou de développement pour les applications et les charges de travail protégées.
AMD SEV est une fonctionnalité intégrée dans les CPU pour serveurs AMD EPYC des séries 7000, 8000 et 9000. AMD SEV n'est pas disponible sur les CPU pour serveurs AMD EPYC série 4000.
Rooté au niveau du hardware
AMD SEV met en œuvre un cryptage et une protection de l'intégrité basés sur le hardware pour isoler les charges de travail du système d'exploitation hôte, de l'hyperviseur et des autres locataires, protégeant ainsi la mémoire des machines virtuelles contre tout accès non autorisé.
Simplifie le déploiement avec des machines virtuelles confidentielles
AMD SEV utilise des machines virtuelles confidentielles pour établir des environnements d'exécution fiables (TEE). Vous pouvez déplacer les charges de travail existantes sans modifier le code d'application.
Prend en charge les services d'attestation à distance
AMD SEV vérifie la confidentialité lors de l'exécution et fournit des journaux d'attestation vérifiables qui démontrent la protection des charges de travail.
Étendez l'informatique confidentielle aux appareils compatibles
Les CPU pour serveurs AMD EPYC de 5e génération intègrent le protocole TDISP (TEE Device Interface Security Protocol), qui permet aux machines virtuelles confidentielles de partager la mémoire cryptée avec des appareils compatibles.
Exploitation de tout le potentiel de l'IA
En sécurisant les charges de travail et les données dans des machines virtuelles confidentielles capables de s'exécuter à la demande, AMD SEV contribue à simplifier la sécurité et à garantir la confidentialité tout au long du cycle de vie de l'IA, de l'entraînement à l'inférence.
Découvrez comment AMD SEV favorise l'IA confidentielle et stimule l'innovation
Les plateformes, les fournisseurs de cloud et les entreprises mettent au point de nouveaux produits, créent de nouvelles méthodes de collaboration et offrent une protection supplémentaire pour leurs données, tout en accélérant la mise en production grâce à l'informatique confidentielle facile à déployer et basée sur AMD SEV.
Études de cas
Découvrez des déploiements d'informatique confidentielle concrets basés sur AMD SEV.
Options de déploiement
Lancée en 2017 sur les processeurs AMD EPYC™ 7001 et disponible sur tous les CPU pour serveurs des séries 7000, 8000 et 9000, la technologie AMD SEV est devenue la référence en matière d'informatique confidentielle. Il s'agit de l'écosystème d'informatique confidentielle le plus mature de l'industrie, soutenu par des normes ouvertes et approuvé par des entreprises du Fortune 500, offrant plusieurs options de fournisseurs de services cloud aux clients.
Les fournisseurs de services cloud utilisent AMD SEV pour fournir des services d'informatique confidentielle à grande échelle
Les solutions d'informatique confidentielle clé en main basées sur AMD SEV sont disponibles auprès des principaux fournisseurs de services cloud. Il vous suffit de lancer des machines virtuelles confidentielles sur des instances basées sur le CPU pour serveurs AMD EPYC et d'exécuter vos charges de travail.
- Amazon Web Services
- Google Cloud
- Cloud hybride IBM
- Microsoft Azure
- Oracle Cloud Infrastructure
Les plateformes développent des solutions d'informatique confidentielle basées sur AMD SEV
Les systèmes d'exploitation, l'informatique native dans le cloud et les software de virtualisation peuvent tous utiliser AMD SEV pour offrir des solutions d'informatique confidentielle sans nécessiter de modifications de code.
- Clavier-vidéo-souris (KVM)
- Linux
- Nutanix
- OpenStack
- Red Hat
- SUSE
- VMware
Les fabricants d'équipements d'origine (OEM) proposent une sécurité au niveau hardware avec AMD SEV
Les serveurs et les appareils équipés de CPU pour serveurs AMD EPYC intègrent la technologie AMD SEV, que les fabricants peuvent activer pour fournir des plateformes d'informatique confidentielle prêtes à l'emploi.
- Dell
- HPE
- IBM
- Lenovo
- Supermicro
Foire aux questions
L'informatique confidentielle est une technologie de sécurité qui isole les charges de travail pendant leur traitement, ce qui permet de les protéger contre les acteurs malveillants tels que les software altérés, les hyperviseurs compromis ou les administrateurs système malveillants. Les données et les charges de travail sont chargées dans des environnements d'exécution fiables (TEE), des environnements d'exécution cryptés basés sur le hardware, qui empêchent les administrateurs, les autres utilisateurs et l'hôte lui-même d'accéder à leur contenu.
En cryptant les charges de travail et les données lors de l'exécution, l'informatique confidentielle permet de protéger les charges de travail et les données contre les systèmes hôtes et les acteurs malveillants, y compris les hyperviseurs. L'informatique confidentielle peut aider à garantir la confidentialité des données, ce qui permet aux organisations d'exécuter en toute sécurité des charges de travail sensibles sur des nuages publics multi-locataires.
Les entreprises peuvent également utiliser l'informatique confidentielle comme base de partage et de traitement des données sans révéler les données sources, ce qui permet de travailler de manière collaborative avec les informations sensibles. Par exemple, les services d'IA peuvent utiliser l'informatique confidentielle pendant l'inférence et l'entraînement afin de protéger et de préserver l'anonymat des données sensibles pendant leur traitement par le pipeline d'IA. Les utilisateurs peuvent poser des questions, résumer du texte et générer des vidéos et des images en toute confidentialité. Ce modèle d'exécution confidentielle des charges de travail peut s'étendre à l'entraînement des modèles d'IA, à l'analyse dans le secteur de la santé et de la finance, aux simulations dans le développement de produits et à pratiquement tous les processus qui doivent rester privés et sécurisés pendant leur exécution.
Enfin, l'informatique confidentielle contribue à simplifier la conformité réglementaire. Lorsqu'il est basé sur AMD SEV, chaque environnement d'exécution fiable (TEE) vérifie la confidentialité lors de l'exécution et fournit des journaux d'attestation vérifiables qui démontrent la protection des charges de travail.
Les machines virtuelles confidentielles utilisent la virtualisation pour créer des environnements d'exécution fiables (TEE) qui permettent de protéger les données à la demande pendant leur utilisation. Le TEE étant basé sur une machine virtuelle, la sécurisation des charges de travail s'effectue aussi simplement que le lancement d'une machine virtuelle ou d'un conteneur, sans modification du code. La machine virtuelle confidentielle fournit une attestation au lancement et tout au long de son exécution. AMD Secure Encrypted Virtualization (AMD SEV) est la solution la plus répandue du secteur pour les machines virtuelles confidentielles.1
AMD SEV est une solution d'informatique confidentielle éprouvée, basée sur une machine virtuelle, qui protège les données en cours d'utilisation sans modification du code. Elle permet ainsi aux entreprises de créer de la valeur ajoutée à partir de données sensibles en toute sécurité, de sécuriser la collaboration et d'exécuter des charges de travail et des applications d'IA confidentielles sur un écosystème ouvert équipé de CPU pour serveurs AMD EPYC. AMD SEV est une fonctionnalité hardware des CPU pour serveurs AMD EPYC qui, lorsqu'elle est activée, crypte et décrypte automatiquement les communications entre la VM confidentielle et les processeurs hôtes, la mémoire et les hyperviseurs. Elle permet de garantir que la charge de travail est inaccessible à l'hôte, aux autres utilisateurs et aux administrateurs.
AMD SEV est un composant AMD Infinity Guard2 disponible sur les CPU pour serveurs AMD EPYC séries 7000, 8000 et 9000. AMD SEV peut être utilisé pour sécuriser les charges de travail dans le cloud, dans les environnements cloud hybrides et sur site. AMD SEV n'est pas pris en charge par les CPU pour serveurs AMD EPYC Série 4000.
AMD SEV est une solution d'informatique confidentielle sophistiquée qui apporte une grande valeur ajoutée, tant en simplifiant l'informatique confidentielle qu'en permettant des flux de travail collaboratifs et une IA confidentielle. Voici les principales raisons pour lesquelles SEV est le choix privilégié du secteur aujourd'hui :
- Protégez les données utilisées aujourd'hui : Ne nécessite pas d'ingénierie, de modifications du code ou de partitionnement. Il vous suffit de lancer une machine virtuelle confidentielle pour protéger immédiatement votre charge de travail et vos données.
- Aucune modification du code : Il n'est pas nécessaire de modifier les données et les software invités pour les exécuter sur une machine virtuelle confidentielle AMD SEV. Software hérités, modèles d'IA, bases de données : si ces éléments peuvent fonctionner dans une machine virtuelle ou un conteneur, ils peuvent également fonctionner dans une machine virtuelle confidentielle AMD SEV.
- Activer l'intelligence artificielle confidentielle : Avec AMD SEV, vous pouvez contribuer à protéger les modèles d'IA propriétaires et les données sensibles pendant l'entraînement et l'inférence, ce qui permet une collaboration confidentielle. Les développeurs d'IA peuvent accélérer l'innovation tandis que les clients d'IA ont la possibilité de partager des données en toute confidentialité et de générer des informations sans exposer les données aux modèles d'IA ou aux collaborateurs.
- Un vaste écosystème : AMD SEV est l'écosystème d'informatique confidentielle le plus mature du secteur1 avec des adoptions éprouvées sur les distributions Linux Open Source de Red Hat, SUSE et Canonical. SEV est pris en charge pour les déploiements de cloud privé sur VMware vSphere, Nutanix AOS et Microsoft Windows Server. Enfin, tous les principaux fournisseurs de services cloud proposent des machines virtuelles confidentielles basées sur SEV : Microsoft Azure, AWS, Google Cloud, Oracle Cloud Infrastructure, IBM Cloud et Alibaba Cloud.
- Repose sur les normes de l'industrie : Le firmware AMD SEV est basé sur des protocoles et des technologies développés avec PCI-SIG, Caliptra et le Confidential Computing Consortium.
AMD SEV génère un rapport d'attestation au lancement et lorsqu'il est autorisé par la machine virtuelle confidentielle ou un tiers distant. Ce rapport comprend une clé d'approbation qui permet de retracer l'authenticité jusqu'à la racine de confiance hardware.
AMD SEV prend en charge une large gamme de distributions Linux, de plateformes cloud et d'environnements Windows et VMware sélectionnés. Veuillez consulter la documentation technique AMD SEV pour connaître les dernières mises à jour.
En général, AMD SEV prend en charge :
Distributions Linux
- Ubuntu
- Red Hat Enterprise Linux (RHEL)
- SUSE Linux Enterprise Server (SLES)
- Fedora
- Oracle UEK
Environnements Windows et VMware
- Windows Server
- VMware vSphere
Fournisseurs de cloud
- AWS EC2
- VM confidentielles Google
- Azure
AMD SEV est intégré aux CPU pour serveurs AMD EPYC, à partir de la première génération de CPU pour serveurs AMD EPYC. AMD SEV n'est pas disponible sur les CPU pour serveurs AMD EPYC séries 4004 et 4005 ou les CPU AMD Ryzen™.
Portefeuille de produits
AMD SEV a fait son apparition sur les CPU pour serveurs AMD EPYC de 1re génération. Sur les derniers CPU pour serveurs AMD EPYC de 5e génération, AMD SEV étend l'environnement d'exécution fiable aux appareils connectés via PCIe, tels que les GPU, les cartes réseau et les appareils de stockage prenant en charge le protocole TDISP (TEE Device Interface Security Protocol).
AMD SEV est une fonctionnalité intégrée dans les CPU pour serveurs AMD EPYC des séries 7000, 8000 et 9000. AMD SEV n'est pas disponible sur les CPU pour serveurs AMD EPYC série 4000.
Ressources
En savoir plus sur AMD SEV et obtenir des informations techniques pour le déploiement d'ordinateurs confidentiels dans votre environnement.
Connectez-vous avec AMD
Inscrivez-vous aux actualités et annonces AMD, y compris les événements et webinaires à venir.
Demandez à un expert en vente AMD EPYC de vous contacter.
Notes de bas de page
- L'informatique confidentielle sur les CPU pour serveurs EPYC est rendu possible par la fonctionnalité de sécurité SEV, introduite dans la 1re génération EPYC en 2017. La 2e génération de processeurs EPYC a équipé la première instance cloud d'informatique confidentielle dans Google Cloud en 2020. AMD EPYC : propulse le plus grand nombre d'options de machines virtuelles confidentielles disponibles sur tous les principaux fournisseurs de services cloud ; prend en charge à la fois l'hôte et l'invité dans le noyau Linux ; est disponible sur toutes les principales distributions Linux ; est pris en charge par VMware ; prend en charge les conteneurs confidentiels. (EPYC-056)
- les fonctionnalités d'AMD Infinity Guard varient selon les générations et/ou les séries de processeurs EPYC™. Pour être exécutées, les fonctionnalités de sécurité d'Infinity Guard doivent être activées par les OEM des serveurs, et/ou par les fournisseurs de services cloud. Demandez à votre OEM ou à votre fournisseur si ces fonctionnalités sont prises en charge. Pour en savoir plus sur Infinity Guard, consultez https://www.amd.com/fr/technologies/infinity-guard. (GD-183A)
- L'informatique confidentielle sur les CPU pour serveurs EPYC est rendu possible par la fonctionnalité de sécurité SEV, introduite dans la 1re génération EPYC en 2017. La 2e génération de processeurs EPYC a équipé la première instance cloud d'informatique confidentielle dans Google Cloud en 2020. AMD EPYC : propulse le plus grand nombre d'options de machines virtuelles confidentielles disponibles sur tous les principaux fournisseurs de services cloud ; prend en charge à la fois l'hôte et l'invité dans le noyau Linux ; est disponible sur toutes les principales distributions Linux ; est pris en charge par VMware ; prend en charge les conteneurs confidentiels. (EPYC-056)
- les fonctionnalités d'AMD Infinity Guard varient selon les générations et/ou les séries de processeurs EPYC™. Pour être exécutées, les fonctionnalités de sécurité d'Infinity Guard doivent être activées par les OEM des serveurs, et/ou par les fournisseurs de services cloud. Demandez à votre OEM ou à votre fournisseur si ces fonctionnalités sont prises en charge. Pour en savoir plus sur Infinity Guard, consultez https://www.amd.com/fr/technologies/infinity-guard. (GD-183A)