Confidential Computing – Übersicht
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Confidential Computing ist der Schutz von aktiven Daten mit einer hardwarebasierten Trusted Execution Environment (TEE). TEEs sind sichere und isolierte Umgebungen, die einen nicht autorisierten Zugriff oder eine nicht autorisierte Änderung von Anwendungen und Daten verhindern, während sie verwendet werden. Dieser Sicherheitsstandard wird vom Confidential Computing Consortium definiert.
Ende-zu-Ende-Verschlüsselung
Die Ende-zu-Ende-Verschlüsselung umfasst drei Zustände:
Die Verschlüsselung inaktiver Daten schützt Ihre Daten, während sie gespeichert werden.
Die Verschlüsselung bei der Übertragung schützt Ihre Daten, wenn sie zwischen zwei Punkten verschoben werden.
Die Verschlüsselung bei der Verwendung schützt Ihre Daten, während sie verarbeitet werden.
Confidential Computing bietet den letzten Teil der Ende-zu-Ende-Verschlüsselung: die Verschlüsselung bei der Verwendung.
Confidential Computing-Dienste
Google Cloud bietet die folgenden Confidential Computing-Produkte an:
Confidential VM ist auch für die Verwendung in den folgenden Produkten verfügbar:
Nächste Schritte
Sofern nicht anders angegeben, sind die Inhalte dieser Seite unter der Creative Commons Attribution 4.0 License und Codebeispiele unter der Apache 2.0 License lizenziert. Weitere Informationen finden Sie in den Websiterichtlinien von Google Developers. Java ist eine eingetragene Marke von Oracle und/oder seinen Partnern.
Zuletzt aktualisiert: 2025-08-18 (UTC).
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[[["\u003cp\u003eConfidential Computing uses hardware-based Trusted Execution Environments (TEEs) to protect data while it's being used, preventing unauthorized access or modification.\u003c/p\u003e\n"],["\u003cp\u003eConfidential Computing completes the end-to-end encryption trifecta by providing encryption in use, alongside encryption at rest and in transit.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud offers a range of Confidential Computing products, including Confidential VM, Confidential Space, Google Cloud Attestation, and a split-trust encryption tool.\u003c/p\u003e\n"],["\u003cp\u003eConfidential VMs are also available to be used with Dataflow, Dataproc, and Google Kubernetes Engine.\u003c/p\u003e\n"]]],[],null,["# Confidential Computing overview\n\nConfidential Computing is the protection of data in-use using a hardware-based\nTrusted Execution Environment (TEE). TEEs are secure and isolated environments\nthat prevent unauthorized access or modification of applications and data while\nthey are in use. This security standard is defined by the\n[Confidential Computing Consortium](https://confidentialcomputing.io/).\n\nEnd-to-end encryption\n---------------------\n\nEnd-to-end encryption involves three states:\n\n- *Encryption at rest* protects your data while it is being stored.\n\n- *Encryption in transit* protects your data when it is moving between two\n points.\n\n- *Encryption in use* protects your data while it is being processed.\n\nConfidential Computing provides the last piece of end-to-end encryption:\nencryption in use.\n\nConfidential Computing services\n-------------------------------\n\nGoogle Cloud offers the following Confidential Computing products:\n\n- [Confidential VM](/confidential-computing/confidential-vm/docs/confidential-vm-overview)\n\n- [Confidential Space](/confidential-computing/confidential-space/docs/confidential-space-overview)\n\n- [Google Cloud Attestation](/confidential-computing/docs/attestation)\n\n- [Split-trust encryption tool](/confidential-computing/docs/split-trust-encryption-tool)\n\nConfidential VM is also available for use in the following products:\n\n- [Dataflow](/dataflow/docs/reference/service-options)\n\n- [Dataproc](/dataproc/docs/concepts/configuring-clusters/confidential-compute)\n\n- [Google Kubernetes Engine](/kubernetes-engine/docs/how-to/confidential-gke-nodes)\n\n- [Vertex AI Workbench](/vertex-ai/docs/workbench/instances/create-confidential-computing)\n\nWhat's next\n-----------\n\n- Learn about [confidential computing for data analytics, AI, and federated learning](/architecture/confidential-computing-analytics-ai).\n- Learn about [Google Cloud Attestation](/confidential-computing/docs/attestation)."]]