Data šifrujeme při přenosu (TLS) i v úložišti (encryption at rest). Ale co během zpracování? Confidential Computing řeší poslední slepou skvrnu — šifrování dat v paměti za běhu. V roce 2026 tato technologie opouští laboratoře a vstupuje do mainstreamu.
Problém: data-in-use zůstávají nechráněná¶
Tradiční bezpečnostní model chrání data ve dvou stavech — at rest a in transit. Ale během zpracování musí být data dešifrována v paměti, kde jsou zranitelná vůči celé škále útoků: kompromitovaný hypervisor, insider threat u cloud providera, cold boot attack nebo side-channel útoky na hardware.
Pro organizace, které zpracovávají citlivá data v cloudu — zdravotnické záznamy, finanční transakce, utajované informace — je to fundamentální bezpečnostní mezera. Confidential Computing ji zavírá.
Jak Confidential Computing funguje¶
Jádrem technologie jsou Trusted Execution Environments (TEE) — hardwarově izolované enklávy, kde se kód a data zpracovávají v šifrované paměti. Ani operační systém, hypervisor nebo cloud provider nemá přístup k obsahu enklávy.
V roce 2026 jsou k dispozici tři hlavní implementace:
- Intel TDX (Trust Domain Extensions): Nástupce SGX, funguje na úrovni celého virtuálního stroje. Mainstream v Azure a GCP od 2025.
- AMD SEV-SNP (Secure Encrypted Virtualization): Full VM encryption s integrity protection. Dominantní u AWS (Nitro Enclaves) a Azure.
- Arm CCA (Confidential Compute Architecture): Nový hráč cílící na edge a mobilní zařízení. V roce 2026 první server-grade implementace.
Klíčový koncept je remote attestation — kryptografický důkaz, že kód běží v důvěryhodné enklávě na ověřeném hardware. Klient si může ověřit, že cloud provider skutečně zpracovává data v chráněném prostředí.
Use cases v českém kontextu¶
Confidential Computing otevírá scénáře, které byly dosud příliš riskantní pro cloud:
Veřejná správa a eGovernment¶
České úřady dlouhodobě váhají s migrací citlivých agend do cloudu. Důvod: nemožnost garantovat, že cloud provider nemá přístup k datům občanů. Confidential Computing tento argument eliminuje. Data jsou šifrovaná i během zpracování — provider vidí jen šifrované bloky v paměti.
NÚKIB v roce 2025 aktualizoval bezpečnostní standardy a explicitně zahrnul Confidential Computing jako akceptovanou technologii pro zpracování citlivých dat v cloudu.
Bankovnictví a finance¶
Multi-party computation v důvěrných enklávách umožňuje bankám sdílet fraud detection modely bez sdílení raw dat. Každá banka přispívá svými daty do enklávy, kde se trénuje společný model — ale žádná strana nevidí data druhé.
Zdravotnictví¶
Analýza zdravotnických dat napříč nemocnicemi s plným zachováním pacientské privacy. Federated learning v TEE enklávách kombinuje výhody centralizovaného tréninku s decentralizovanou správou dat.
AI a LLM inference¶
Confidential AI je jedním z nejrychleji rostoucích segmentů. Firmy mohou posílat citlivé dotazy do LLM běžících v TEE s jistotou, že ani provider AI služby nevidí obsah promptů. NVIDIA H100/H200 GPU s Confidential Computing podporou to umožňují od roku 2025.
Technická architektura v praxi¶
Typická Confidential Computing architektura v enterprise prostředí zahrnuje:
- Confidential VMs: Celé virtuální stroje běžící v TEE. Nejjednodušší migrace — existující aplikace fungují bez úprav.
- Confidential Containers: Kontejnery v enklávách — Azure Confidential Containers, Kata Confidential Containers. Ideální pro Kubernetes workloady.
- Attestation service: Centrální služba pro ověřování integrity enkláv. Azure Attestation, Intel Trust Authority nebo open-source řešení.
- Key management: HSM-backed key management s release policies vázanými na attestation. Klíče se uvolní pouze do ověřené enklávy.
Výkonnostní dopady a omezení¶
Otázka, kterou dostáváme nejčastěji: „Kolik to stojí výkon?” Odpověď v roce 2026:
- CPU workloady: Overhead 2–8 % díky memory encryption engine (Intel TME, AMD SME). Prakticky zanedbatelné.
- Memory-intensive workloady: Overhead 5–15 % kvůli šifrování paměťových operací. Optimalizace na úrovni BIOS a hypervisoru ho snižují.
- GPU workloady (AI/ML): Overhead 10–20 % při Confidential GPU. Stále se zlepšuje s novými driver verzemi.
Hlavní omezení: Ekosystém je stále fragmentovaný. Intel TDX, AMD SEV-SNP a Arm CCA nejsou vzájemně kompatibilní. Portabilita mezi cloud providery vyžaduje abstrakční vrstvu (Enarx, Gramine).
Regulatorní kontext: NIS2 a DORA¶
Směrnice NIS2 (platná od října 2024) a nařízení DORA (leden 2025) zvyšují požadavky na ochranu dat při zpracování. Confidential Computing není explicitně vyžadováno, ale výrazně zjednodušuje compliance:
- Prokazatelná ochrana dat před insider threats u cloud providera
- Kryptograficky ověřitelná integrita zpracování (attestation)
- Jednodušší risk assessment pro cloud workloady s citlivými daty
Důvěrné výpočty jsou budoucnost cloudu¶
Confidential Computing v roce 2026 konečně dosáhlo bodu, kdy je prakticky nasaditelné s akceptovatelným výkonnostním dopadem. Pro organizace zpracovávající citlivá data v cloudu přestává být otázkou „zda”, ale „kdy” tuto technologii adoptovat.
Náš tip: Začněte s Confidential VMs pro nejcitlivější workloady. Ověřte si attestation flow a key management. Zkušenosti pak přeneste na Confidential Containers pro širší nasazení.
Brauchen Sie Hilfe bei der Implementierung?
Unsere Experten helfen Ihnen bei Design, Implementierung und Betrieb. Von der Architektur bis zur Produktion.
Kontaktieren Sie uns