Le projet Confidential Containers vise à sécuriser les données en cours d’utilisation au niveau du conteneur. Red Hat fait partie des soutiens.
Hébergé sur GitHub, le projet nommé Confidential Containers (CoCo) est soutenu depuis mars 2022 par la Cloud Native Computing Foundation (CNCF) avec un niveau de maturité « sandbox ».
Red Hat a confirmé dans un billet de blog s’y investir.
L’ambition de Red Hat et d’autres membres ; de la communauté open source est de renforcer la protection des données utilisateurs en cours d’utilisation, de la périphérie du réseau au cloud en passant par les environnements sur site. Une protection qui ne repose que sur les fournisseurs cloud, mais sur le chiffrement au niveau matériel (CPU, mémoire physique…).
normaliser l’informatique confidentielle
Il s’agit en plus de standardiser l’informatique confidentielle (qui vise à protéger les données en cours d’utilisation) au niveau du conteneur. Et donc à terme, d’intégrer des conteneurs confidentiels dans Red Hat OpenShift.
Pour ce faire, le projet CoCo s’appuie sur des technologies de sécurité matérielle existantes, dont Intel SGX, Intel TDX, AMD SEV et IBM Z Secure Execution, et des frameworks logiciels.
L’idée est de faciliter le fonctionnement de conteneurs (Kubernetes) dans des environnements d’exécution sécurisés (TEE ou Trusted Execution Environments). La capacité est proposée par la plupart des architectures processeurs depuis des années, comme un relevé The Register.
A terme, utiliser CoCo doit permettre aux organisations de réduire le risque qu’une entité non autorisée accède aux données en cours d’utilisation et exfiltre leurs secrets lorsque les flux de travail (workloads) sont déployés sur une infrastructure appartenant à un tiers .
Confidential Containers vient de sortir dans sa première version, la 0.1.0.
(crédit photo © Shutterstock)