Visão geral da computação confidencial
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
A Computação confidencial é a proteção dos dados em uso com um ambiente de execução confiável (TEE) baseado em hardware. Os TEEs são ambientes seguros e isolados
que impedem o acesso ou a modificação não autorizada de aplicativos e dados enquanto
estão em uso. Esse padrão de segurança é definido pelo Consputing Consortium.
Criptografia de ponta a ponta
A criptografia de ponta a ponta envolve três estados:
A criptografia em repouso protege seus dados enquanto eles estão sendo armazenados.
A criptografia em trânsito protege seus dados quando eles estão sendo movidos entre dois pontos.
A criptografia em uso protege seus dados enquanto eles são processados.
A Computação confidencial fornece a última parte da criptografia de ponta a ponta: criptografia em uso.
Serviços de Computação confidencial
OGoogle Cloud oferece os seguintes produtos de computação confidencial:
A VM confidencial também está disponível para uso nos seguintes produtos:
A seguir
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2025-09-02 UTC.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-02 UTC."],[[["\u003cp\u003eConfidential Computing uses hardware-based Trusted Execution Environments (TEEs) to protect data while it's being used, preventing unauthorized access or modification.\u003c/p\u003e\n"],["\u003cp\u003eConfidential Computing completes the end-to-end encryption trifecta by providing encryption in use, alongside encryption at rest and in transit.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud offers a range of Confidential Computing products, including Confidential VM, Confidential Space, Google Cloud Attestation, and a split-trust encryption tool.\u003c/p\u003e\n"],["\u003cp\u003eConfidential VMs are also available to be used with Dataflow, Dataproc, and Google Kubernetes Engine.\u003c/p\u003e\n"]]],[],null,["# Confidential Computing overview\n\nConfidential Computing is the protection of data in-use using a hardware-based\nTrusted Execution Environment (TEE). TEEs are secure and isolated environments\nthat prevent unauthorized access or modification of applications and data while\nthey are in use. This security standard is defined by the\n[Confidential Computing Consortium](https://confidentialcomputing.io/).\n\nEnd-to-end encryption\n---------------------\n\nEnd-to-end encryption involves three states:\n\n- *Encryption at rest* protects your data while it is being stored.\n\n- *Encryption in transit* protects your data when it is moving between two\n points.\n\n- *Encryption in use* protects your data while it is being processed.\n\nConfidential Computing provides the last piece of end-to-end encryption:\nencryption in use.\n\nConfidential Computing services\n-------------------------------\n\nGoogle Cloud offers the following Confidential Computing products:\n\n- [Confidential VM](/confidential-computing/confidential-vm/docs/confidential-vm-overview)\n\n- [Confidential Space](/confidential-computing/confidential-space/docs/confidential-space-overview)\n\n- [Google Cloud Attestation](/confidential-computing/docs/attestation)\n\n- [Split-trust encryption tool](/confidential-computing/docs/split-trust-encryption-tool)\n\nConfidential VM is also available for use in the following products:\n\n- [Dataflow](/dataflow/docs/reference/service-options)\n\n- [Dataproc](/dataproc/docs/concepts/configuring-clusters/confidential-compute)\n\n- [Google Kubernetes Engine](/kubernetes-engine/docs/how-to/confidential-gke-nodes)\n\n- [Vertex AI Workbench](/vertex-ai/docs/workbench/instances/create-confidential-computing)\n\nWhat's next\n-----------\n\n- Learn about [confidential computing for data analytics, AI, and federated learning](/architecture/confidential-computing-analytics-ai).\n- Learn about [Google Cloud Attestation](/confidential-computing/docs/attestation)."]]