Kimsufi by OVHcloud
Interface
WebCLI
Interface
WebCLI

Ihre Wahl des Landes und/oder der Region kann bestimmte Faktoren wie Währung, Preis und Produktverfügbarkeit ändern.

Schützen Sie Ihre Daten während der Verarbeitung mit Hardware-Enklaven

Verarbeiten Sie sensible Daten sicher mit Bare-Metal-Servern, die Hardware-Enklaven integrieren.
Ihre Informationen bleiben während der Verarbeitung geschützt, ohne dass sie dem System, dem Netzwerk oder Dritten ausgesetzt sind.

Kimsufi servers

Sichern Sie Ihre Daten in jeder Phase

Sensible Daten müssen nicht nur im Ruhezustand oder im Transit geschützt werden.
Sie müssen auch während der Verarbeitung geschützt werden – dort, wo die Risiken am höchsten sind.

Mit Confidential Computing:

  • isolieren Sie Daten im Speicher
  • verhindern Sie unbefugten Zugriff
  • gewährleisten Sie deren Vertraulichkeit, auch in geteilten Umgebungen

Dies ist eine wesentliche Vorgehensweise für anspruchsvolle Branchen wie Finanzen, Gesundheitswesen oder KI.

Dieser Schutz gilt insbesondere für Datenbanken, die auf einem Dedicated Server gehostet werden, wo die Datenisolierung im Speicher sicherstellt, dass keine sensiblen Anfragen während der Verarbeitung offengelegt werden.

Hohe Leistung bei kontrollierten Kosten

balance-2

Ein Gleichgewicht zwischen Leistung und Sicherheit

Profitieren Sie von leistungsstarken Servern mit fortschrittlichen Sicherheitsmechanismen. Sie schützen Ihre Daten, ohne die Leistung Ihrer Anwendungen zu beeinträchtigen.

piggy-bank-2

Vorhersehbare Kosten

Die wesentlichen Dienste sind inbegriffen: Bandbreite, DDoS-Schutz, IP-Adressen und externer Speicher. Sie behalten die Übersicht über Ihre Ausgaben.

replication-2

Eine anpassbare Umgebung

Installieren Sie das Betriebssystem und die Tools, die Ihren Anforderungen entsprechen. Konfigurieren Sie Ihre sicheren Umgebungen frei.

frame_1.svg

Eine skalierbare Infrastruktur

Bereitstellen mehrerer sensibler Anwendungen auf demselben Dedicated Server. Steigern Sie Ihre Ressourcen entsprechend Ihren Projekten, ohne Einschränkungen.

Hardware-Schutz ohne Kompromisse bei der Nutzung

Aktivieren Sie einfach die Technologien für vertrauliche Datenverarbeitung in Ihrem Kundencenter:

  • Intel® SGX um Code und Daten auf Anwendungsebene zu isolieren
  • AMD Infinity Guard zum Schutz des Speichers und der virtuellen Maschinen
Sie können Ihre sensiblen Verarbeitungsprozesse sichern, föderierte Lernarchitekturen bereitstellen und vertrauliche Daten verarbeiten, ohne sie offenzulegen, und zwar ohne physische Eingriffe oder zusätzliche Komplexität.

Hardware-Enklaven: vollständige Isolierung der ausgeführten Daten

Die Hardware-Enklaven schaffen eine gesicherte Zone direkt im Prozessor.

Die darin ausgeführten Daten und der Code sind vollständig isoliert, was sie für das Betriebssystem unsichtbar, für den Hypervisor unzugänglich und selbst bei Administratorzugriff geschützt macht.

Auf kompatiblen Servern aktivieren Sie:

  • Intel® SGX für sichere Anwendungen
  • AMD Infinity Guard für die Verschlüsselung von Speicher und virtuellen Maschinen

Diese Isolierung gewährleistet maximalen Schutz für Ihre kritischen Vorgänge.

Verfügbare Optionen und Dienste:

  • Unbegrenzte öffentliche und private Bandbreite*
  • Erweiterte Speicher- und Speicheroptionen
  • Intel® SGX
  • AMD Infinity Guard

Ergänzen Sie diesen Schutz, indem Sie Ihre Enklaven mit einem Dedicated Server verbinden Infrastruktur von Dedizierter Backup- und Recovery-Dienst, um den gesamten Lebenszyklus Ihrer sensiblen Daten abzudecken

diagramme_solution-securite-materielle

Häufig gestellte Fragen

Ersetzt Confidential Computing die klassische Verschlüsselung?

Nein, dies ersetzt nicht die bestehenden Schutzmaßnahmen, sondern ergänzt sie: Die Verschlüsselung im Ruhezustand schützt die gespeicherten Daten, die Verschlüsselung während der Übertragung sichert den Netzwerkverkehr, während der Confidential Computing die Daten während der Verarbeitung schützt – alle drei sind unerlässlich, um eine umfassende Sicherheit zu gewährleisten.

Was ist der Vorteil des federierten Lernens?

Das Modell wird in einer sicheren Enklave trainiert.
Die Daten bleiben lokal und werden auch bei der Zusammenführung niemals offengelegt.

Welche Sicherheitsgarantien werden angeboten?

Die Rechenzentren erfüllen mehrere Standards (ISO, DSGVO).
Die Daten werden in Europa mit einem hohen Maß an Konformität gehostet.

Ist dies mit der Virtualisierung kompatibel?

Ja.
AMD Infinity Guard schützt virtuelle Maschinen, während Intel® SGX Anwendungen sichert.

Darüber hinaus bietet AMD Infinity Guard die Speicherverschlüsselung für virtuelle Maschinen, was eine native Kompatibilität mit einer Virtualisierungsumgebung sicherstellt. Infrastruktur von Virtualisierung und Containerisierung auf einem Dedicated Server.

Wie kann ich die Funktionsfähigkeit der Enklaven überprüfen?

Spezielle Tools ermöglichen es, die Aktivierung der Enklaven zu testen und zu validieren.
Sie können die Konfiguration direkt über Ihr Kundencenter anpassen.