Přeskočit na obsah
_CORE
AI & Agentic Systems Core Informační Systémy Cloud & Platform Engineering Data Platforma & Integrace Security & Compliance QA, Testing & Observability IoT, Automatizace & Robotika Mobile & Digital Banky & Finance Pojišťovnictví Veřejná správa Obrana & Bezpečnost Zdravotnictví Energetika & Utility Telco & Média Průmysl & Výroba Logistika & E-commerce Retail & Loyalty
Reference Technologie Blog Knowledge Base O nás Spolupráce Kariéra
Pojďme to probrat

Confidential Computing — důvěrné výpočty v cloudu

15. 02. 2026 4 min čtení CORE SYSTEMSai

Data šifrujeme při přenosu (TLS) i v úložišti (encryption at rest). Ale co během zpracování? Confidential Computing řeší poslední slepou skvrnu — šifrování dat v paměti za běhu. V roce 2026 tato technologie opouští laboratoře a vstupuje do mainstreamu.

Problém: data-in-use zůstávají nechráněná

Tradiční bezpečnostní model chrání data ve dvou stavech — at rest a in transit. Ale během zpracování musí být data dešifrována v paměti, kde jsou zranitelná vůči celé škále útoků: kompromitovaný hypervisor, insider threat u cloud providera, cold boot attack nebo side-channel útoky na hardware.

Pro organizace, které zpracovávají citlivá data v cloudu — zdravotnické záznamy, finanční transakce, utajované informace — je to fundamentální bezpečnostní mezera. Confidential Computing ji zavírá.

Jak Confidential Computing funguje

Jádrem technologie jsou Trusted Execution Environments (TEE) — hardwarově izolované enklávy, kde se kód a data zpracovávají v šifrované paměti. Ani operační systém, hypervisor nebo cloud provider nemá přístup k obsahu enklávy.

V roce 2026 jsou k dispozici tři hlavní implementace:

  • Intel TDX (Trust Domain Extensions): Nástupce SGX, funguje na úrovni celého virtuálního stroje. Mainstream v Azure a GCP od 2025.
  • AMD SEV-SNP (Secure Encrypted Virtualization): Full VM encryption s integrity protection. Dominantní u AWS (Nitro Enclaves) a Azure.
  • Arm CCA (Confidential Compute Architecture): Nový hráč cílící na edge a mobilní zařízení. V roce 2026 první server-grade implementace.

Klíčový koncept je remote attestation — kryptografický důkaz, že kód běží v důvěryhodné enklávě na ověřeném hardware. Klient si může ověřit, že cloud provider skutečně zpracovává data v chráněném prostředí.

Use cases v českém kontextu

Confidential Computing otevírá scénáře, které byly dosud příliš riskantní pro cloud:

Veřejná správa a eGovernment

České úřady dlouhodobě váhají s migrací citlivých agend do cloudu. Důvod: nemožnost garantovat, že cloud provider nemá přístup k datům občanů. Confidential Computing tento argument eliminuje. Data jsou šifrovaná i během zpracování — provider vidí jen šifrované bloky v paměti.

NÚKIB v roce 2025 aktualizoval bezpečnostní standardy a explicitně zahrnul Confidential Computing jako akceptovanou technologii pro zpracování citlivých dat v cloudu.

Bankovnictví a finance

Multi-party computation v důvěrných enklávách umožňuje bankám sdílet fraud detection modely bez sdílení raw dat. Každá banka přispívá svými daty do enklávy, kde se trénuje společný model — ale žádná strana nevidí data druhé.

Zdravotnictví

Analýza zdravotnických dat napříč nemocnicemi s plným zachováním pacientské privacy. Federated learning v TEE enklávách kombinuje výhody centralizovaného tréninku s decentralizovanou správou dat.

AI a LLM inference

Confidential AI je jedním z nejrychleji rostoucích segmentů. Firmy mohou posílat citlivé dotazy do LLM běžících v TEE s jistotou, že ani provider AI služby nevidí obsah promptů. NVIDIA H100/H200 GPU s Confidential Computing podporou to umožňují od roku 2025.

Technická architektura v praxi

Typická Confidential Computing architektura v enterprise prostředí zahrnuje:

  • Confidential VMs: Celé virtuální stroje běžící v TEE. Nejjednodušší migrace — existující aplikace fungují bez úprav.
  • Confidential Containers: Kontejnery v enklávách — Azure Confidential Containers, Kata Confidential Containers. Ideální pro Kubernetes workloady.
  • Attestation service: Centrální služba pro ověřování integrity enkláv. Azure Attestation, Intel Trust Authority nebo open-source řešení.
  • Key management: HSM-backed key management s release policies vázanými na attestation. Klíče se uvolní pouze do ověřené enklávy.

Výkonnostní dopady a omezení

Otázka, kterou dostáváme nejčastěji: „Kolik to stojí výkon?” Odpověď v roce 2026:

  • CPU workloady: Overhead 2–8 % díky memory encryption engine (Intel TME, AMD SME). Prakticky zanedbatelné.
  • Memory-intensive workloady: Overhead 5–15 % kvůli šifrování paměťových operací. Optimalizace na úrovni BIOS a hypervisoru ho snižují.
  • GPU workloady (AI/ML): Overhead 10–20 % při Confidential GPU. Stále se zlepšuje s novými driver verzemi.

Hlavní omezení: Ekosystém je stále fragmentovaný. Intel TDX, AMD SEV-SNP a Arm CCA nejsou vzájemně kompatibilní. Portabilita mezi cloud providery vyžaduje abstrakční vrstvu (Enarx, Gramine).

Regulatorní kontext: NIS2 a DORA

Směrnice NIS2 (platná od října 2024) a nařízení DORA (leden 2025) zvyšují požadavky na ochranu dat při zpracování. Confidential Computing není explicitně vyžadováno, ale výrazně zjednodušuje compliance:

  • Prokazatelná ochrana dat před insider threats u cloud providera
  • Kryptograficky ověřitelná integrita zpracování (attestation)
  • Jednodušší risk assessment pro cloud workloady s citlivými daty

Důvěrné výpočty jsou budoucnost cloudu

Confidential Computing v roce 2026 konečně dosáhlo bodu, kdy je prakticky nasaditelné s akceptovatelným výkonnostním dopadem. Pro organizace zpracovávající citlivá data v cloudu přestává být otázkou „zda”, ale „kdy” tuto technologii adoptovat.

Náš tip: Začněte s Confidential VMs pro nejcitlivější workloady. Ověřte si attestation flow a key management. Zkušenosti pak přeneste na Confidential Containers pro širší nasazení.

confidential computingsecuritycloudtee