Confidential Space menyediakan lingkungan terisolasi untuk mengoperasikan data sensitif dari beberapa pihak, sehingga pemilik data tersebut dapat menjaganya tetap rahasia. Data sensitif dapat mencakup informasi identitas pribadi (PII), informasi kesehatan terlindungi (PHI), kekayaan intelektual, secret kriptografi, model machine learning (ML), atau lainnya.
Anda dapat menggunakan Confidential Space untuk mengoperasikan data sensitif yang hanya dapat dilihat oleh pemilik aslinya dan workload yang disepakati bersama. Atau, Anda dapat menggunakannya untuk menawarkan privasi data yang lebih kuat kepada pelanggan akhir, karena operator atau pemilik lingkungan Confidential Space tidak dapat mengakses data yang sedang diproses.
Confidential Space adalah trusted execution environment (TEE) yang dapat digunakan untuk merilis secret hanya ke workload yang diizinkan. Proses pengesahan dan OS image yang telah melalui proses hardening membantu melindungi workload dan data yang diproses oleh workload dari operator.
Untuk mengetahui detail selengkapnya tentang kasus penggunaan dan model keamanan Confidential Space, lihat Ringkasan keamanan Confidential Space.
Komponen Confidential Space
Sistem Confidential Space memiliki tiga komponen inti:
Workload: Image dalam container yang berisi kode yang memproses resource yang dilindungi. Kode ini dijalankan di atas image Confidential Space, OS yang telah melalui proses hardening berdasarkan Container-Optimized OS. Selanjutnya, kode ini berjalan di Confidential VM yang menawarkan isolasi hardware dan kemampuan pengesahan jarak jauh. Workload biasanya terletak di project terpisah dari resource yang dilindungi.
Layanan pengesahan: Verifikator pengesahan jarak jauh yang menampilkan bukti pengesahan dalam bentuk OpenID Connect (OIDC) token. Token tersebut berisi atribut identifikasi untuk workload. Layanan pengesahan berjalan di region yang sama dengan tempat workload berjalan.
Resource yang dilindungi: Resource terkelola yang dilindungi oleh sistem autentikasi dan otorisasi. Jika resource berada di Google Cloud, resource tersebut dapat berupa resource cloud terkelola seperti kunci Cloud Key Management Service (Cloud KMS) atau bucket Cloud Storage. Jika resource tidak berada di Google Cloud (misalnya, di lingkungan lokal atau di cloud lain), resource tersebut dapat berupa resource apa pun.
Peran Confidential Space
Komponen dalam sistem Confidential Space dikelola oleh orang-orang dengan tiga peran berbeda:
Kolaborator data: Orang atau organisasi yang memiliki resource yang dilindungi yang dioperasikan oleh workload. Kolaborator data dapat mengakses datanya sendiri, menetapkan izin pada data tersebut, dan bergantung pada output workload, dapat mengakses hasil berdasarkan data tersebut.
Kolaborator data tidak dapat mengakses data satu sama lain atau mengubah kode workload.
Lihat Membuat dan memberikan akses ke resource rahasia untuk mempelajari lebih lanjut peran kolaborator data.
Penulis workload: Orang yang membuat aplikasi yang mengakses dan memproses data rahasia. Mereka menambahkan aplikasi ke image dalam container, misalnya, menggunakan Docker, dan mengupload image dalam container ke repositori seperti Artifact Registry.
Penulis workload tidak memiliki akses ke data atau hasil, dan juga tidak dapat mengontrol akses ke data atau hasil tersebut.
Lihat Membuat dan menyesuaikan workload untuk mempelajari lebih lanjut peran penulis workload.
Operator workload: Orang yang menjalankan workload. Operator workload biasanya memiliki hak istimewa administratif penuh pada project tempat mereka menjalankan workload. Misalnya, mereka dapat mengelola resource di project mereka (seperti instance Compute Engine, disk, dan aturan networking) dan dapat berinteraksi dengan Google Cloud API apa pun yang menjalankannya.
Operator workload tidak memiliki akses ke data, dan juga tidak dapat mengontrol akses ke data tersebut. Mereka tidak dapat memengaruhi atau mengubah kode workload atau lingkungan eksekusi.
Lihat Men-deploy workload untuk mempelajari lebih lanjut tentang peran operator workload.
Seseorang dapat memiliki satu atau beberapa peran ini. Untuk keamanan tertinggi, Confidential Space mendukung model kepercayaan di mana kolaborator data, penulis workload, dan operator workload adalah pihak yang terpisah dan saling tidak percaya. Semua peran harus berkolaborasi satu sama lain untuk mendapatkan hasil yang mereka butuhkan.
Contoh alur Confidential Space
Confidential Space menggunakan beberapa Google Cloud layanan untuk membantu informasi pribadi dioperasikan secara rahasia. Secara umum, menyiapkan Confidential Space mungkin terlihat mirip dengan proses berikut:
Beberapa kolaborator data menyimpan data rahasia terenkripsi di project Google Cloud terisolasi mereka sendiri, sering kali di organisasi yang berbeda. Mereka ingin membandingkan dan memproses data tersebut tanpa mengungkapkannya kepada satu sama lain atau pihak eksternal. Data terenkripsi mungkin berada di Cloud Storage, BigQuery, atau layanan lain.
Kolaborator data membuat data tiruan yang tidak rahasia untuk dioperasikan oleh workload pengujian. Data ini mungkin berupa file yang berbeda, atau berada di tempat yang berbeda seperti bucket Cloud Storage terpisah.
Kolaborator data membuat a workload identity pool (WIP). Nantinya, workload yang berjalan di project terpisah dan terisolasi milik operator workload dapat menggunakan WIP tersebut untuk mengakses data rahasia kolaborator.
Penulis workload menulis kode untuk memproses data rahasia. Dalam a project yang terpisah dari kolaborator data dan operator workload, mereka membuat image dalam container dengan Docker dan menguploadnya ke Artifact Registry.
Operator workload membuat akun layanan di project terisolasi yang memiliki akses baca ke tempat data rahasia terenkripsi kolaborator data disimpan, dan akses tulis ke suatu tempat (misalnya, bucket Cloud Storage) untuk menampilkan hasil pengoperasian data yang didekripsi. Selanjutnya, akun layanan ini dilampirkan ke Confidential VM yang menjalankan workload.
Kolaborator data menambahkan a penyedia ke workload identity pool mereka. Mereka menambahkan detail ke penyedia seperti layanan pengesahan yang harus digunakan, pemetaan atribut untuk membuat jalur audit dalam log, dan kondisi atribut. Detail ini memverifikasi pernyataan yang dibuat oleh image Confidential Space, container workload, dan instance VM workload. Jika workload lulus verifikasi ini, workload tersebut diizinkan untuk mengakses dan mendekripsi data rahasia.
Workload diuji pada data yang tidak rahasia dengan memulai instance Confidential VM di project operator workload. VM didasarkan pada versi debug image Confidential Space yang memuat workload dalam container.
Setelah pengesahan VM diverifikasi dan workload lulus kondisi kolaborator data, akun layanan yang dilampirkan ke VM diizinkan untuk mengakses data rahasia, memprosesnya, dan menampilkan hasilnya.
Setelah pemantauan dan proses debug selesai, workload akan diperbarui untuk penggunaan produksi. Kolaborator data memperbarui dan mengunci penyedia identitas workload mereka lebih lanjut jika diperlukan, dan mereka dapat memilih untuk menguji workload produksi pada data yang tidak rahasia terlebih dahulu.
Semua pihak menandatangani workload produksi, dan workload siap untuk mulai mengerjakan data rahasia.
Persyaratan
Confidential Space memerlukan Confidential VM untuk berfungsi. Instance Confidential VM harus menggunakan AMD SEV, Intel TDX, atau Intel TDX dengan NVIDIA Confidential Computing sebagai teknologi Confidential Computing. Lihat Konfigurasi yang didukung untuk mempelajari tentang opsi konfigurasi hardware, dan lokasi tempat instance Confidential VM dapat dibuat.
Langkah berikutnya
Pelajari lebih lanjut image Confidential Space.