Abstract:
Hierin werden Ausführungsformen bezüglich Sicherheit in Cloudlet-Umgebungen offenbart. In manchen Ausführungsformen kann ein Datenverarbeitungsgerät (z. B. ein Cloudlet) beinhalten: eine vertrauenswürdige Ausführungsumgebung; ein Basic-Input/Output-System (BIOS), um einen Key-Encryption-Key (KEK) von der vertrauenswürdigen Ausführungsumgebung anzufordern; und einen Self-Encrypting-Storage (SES), der dem KEK zugeordnet ist; wobei die vertrauenswürdige Ausführungsumgebung das BIOS verifizieren und dem BIOS nach der Verifizierung des BIOS den KEK bereitstellen soll und das BIOS dem SES den KEK bereitstellen soll, um den SES für den Zugriff durch die vertrauenswürdige Ausführungsumgebung zu entsperren.
Abstract:
Ausführungsformen von Systemen, Geräten und Verfahren stellen Benutzern, zum Beispiel Computerentwicklern und Cloud-Service-Anbietern (CSPs), verbesserte Function-as-a-Service (FaaS) bereit. Ein Rechensystem, das dazu konfiguriert ist, solche verbesserte Function-as-a-Service bereitzustellen, beinhaltet ein oder mehrere Steuerarchitektursubsysteme, Software und Orchestrierungssubsysteme, Netzwerk- und Lagerungssubsysteme und Sicherheitssubsysteme. Das Rechensystem führt Funktionen als Reaktion auf Ereignisse aus, die von den Benutzern in einer Ausführungsumgebung ausgelöst werden, die von den Architektursubsystemen bereitgestellt wird, die eine Abstraktion des Ausführungsmanagements darstellen und die Benutzer von der Bürde des Managements der Ausführung abschirmen. Die Software- und Orchestrierungssubsysteme ordnen Rechenressourcen für die Funktionsausführung zu, indem sie intelligent Container für einen Funktionscode mit verringerter Instanziierungslatenz und gesteigerter Ausführungsskalierbarkeit hochlaufen und herunterlaufen lassen, während sie gesicherte Ausführung beibehalten. Außerdem ermöglicht es das Rechensystem Kunden, mit einer feinen Abrechnung bis hinunter zu Millisekunden Inkrementen, nur zu bezahlen, wenn ihr Code ausgeführt wird.
Abstract:
Systems, apparatuses and methods may provide for establishing a hardware-based chain of trust in a computing system and extending the hardware-based chain of trust to a container manager and a containerized application on the computing system. Additionally, the containerized application may be checked for its trust and security while it is launched, via the container manager, on the computing system. In one example, extending the hardware-based chain of trust includes conducting a pre-boot measurement of the container manager, a root of trust measurement agent, and one or more packages associated with the containerized application, and verifying the pre-boot measurement of the platform/host and the application itself prior to the containerized application being launched.
Abstract:
In dieser Offenlegung ist anhand einer Ausführungsform ein System beschrieben, das einen Blockspeicherungs- und Virtuelle-Maschine-(VM-)Manager aufweist, der einen oder mehrere Speicherungsknotenpunkt(e) identifiziert, der/die mindestens eine Richtlinieneinschränkung einhält/einhalten, und einen Speicherungsknotenpunkt mit einer Kapazität aus dem einen oder den mehreren Speicherungsknotenpunkt(en) auswählt, der sämtliche der mindestens einen Richtlinieneinschränkung erfüllt, wobei sich die mindestens eine Richtlinieneinschränkung auf eine jeweilige Geolocation jedes des/der identifizierten Speicherungsknotenpunkte(s) bezogen ist.
Abstract:
Methods and systems may provide for selecting a hypervisor protocol from a plurality of hypervisor protocols based on a communication associated with a remote agent. The selected hypervisor protocol may be used to conduct a trust analysis of one or more digitally signed values in the communication, wherein a cloud attestation request may be processed based on the trust analysis. Processing the cloud attestation request may involve generating a trustworthiness verification output, a geo-location verification output, etc., for a cloud computing node corresponding to the remote agent.
Abstract:
Methods and systems may provide for selecting a hypervisor protocol from a plurality of hypervisor protocols based on a communication associated with a remote agent. The selected hypervisor protocol may be used to conduct a trust analysis of one or more digitally signed values in the communication, wherein a cloud attestation request may be processed based on the trust analysis. Processing the cloud attestation request may involve generating a trustworthiness verification output, a geo-location verification output, etc., for a cloud computing node corresponding to the remote agent.