Data šifrujeme při přenosu (TLS) i v úložišti (encryption at rest). Ale co během zpracování? Confidential Computing řeší poslední slepou skvrnu — šifrování dat v paměti za běhu. V roce 2026 tato technologie opouští laboratoře a vstupuje do mainstreamu.
Problém: data-in-use zůstávají nechráněná¶
Tradiční bezpečnostní model chrání data ve dvou stavech — at rest a in transit. Ale během zpracování musí být data dešifrována v paměti, kde jsou zranitelná vůči celé škále útoků: kompromitovaný hypervisor, insider threat u cloud providera, cold boot attack nebo side-channel útoky na hardware.
Pro organizace, které zpracovávají citlivá data v cloudu — zdravotnické záznamy, finanční transakce, utajované informace — je to fundamentální bezpečnostní mezera. Confidential Computing ji zavírá.
Jak Confidential Computing funguje¶
Jádrem technologie jsou Trusted Execution Environments (TEE) — hardwarově izolované enklávy, kde se kód a data zpracovávají v šifrované paměti. Ani operační systém, hypervisor nebo cloud provider nemá přístup k obsahu enklávy.
V roce 2026 jsou k dispozici tři hlavní implementace:
- Intel TDX (Trust Domain Extensions): Nástupce SGX, funguje na úrovni celého virtuálního stroje. Mainstream v Azure a GCP od 2025.
- AMD SEV-SNP (Secure Encrypted Virtualization): Full VM encryption s integrity protection. Dominantní u AWS (Nitro Enclaves) a Azure.
- Arm CCA (Confidential Compute Architecture): Nový hráč cílící na edge a mobilní zařízení. V roce 2026 první server-grade implementace.
Klíčový koncept je remote attestation — kryptografický důkaz, že kód běží v důvěryhodné enklávě na ověřeném hardware. Klient si může ověřit, že cloud provider skutečně zpracovává data v chráněném prostředí.
Use cases v českém kontextu¶
Confidential Computing otevírá scénáře, které byly dosud příliš riskantní pro cloud:
Veřejná správa a eGovernment¶
České úřady dlouhodobě váhají s migrací citlivých agend do cloudu. Důvod: nemožnost garantovat, že cloud provider nemá přístup k datům občanů. Confidential Computing tento argument eliminuje. Data jsou šifrovaná i během zpracování — provider vidí jen šifrované bloky v paměti.
NÚKIB v roce 2025 aktualizoval bezpečnostní standardy a explicitně zahrnul Confidential Computing jako akceptovanou technologii pro zpracování citlivých dat v cloudu.
Bankovnictví a finance¶
Multi-party computation v důvěrných enklávách umožňuje bankám sdílet fraud detection modely bez sdílení raw dat. Každá banka přispívá svými daty do enklávy, kde se trénuje společný model — ale žádná strana nevidí data druhé.
Zdravotnictví¶
Analýza zdravotnických dat napříč nemocnicemi s plným zachováním pacientské privacy. Federated learning v TEE enklávách kombinuje výhody centralizovaného tréninku s decentralizovanou správou dat.
AI a LLM inference¶
Confidential AI je jedním z nejrychleji rostoucích segmentů. Firmy mohou posílat citlivé dotazy do LLM běžících v TEE s jistotou, že ani provider AI služby nevidí obsah promptů. NVIDIA H100/H200 GPU s Confidential Computing podporou to umožňují od roku 2025.
Technická architektura v praxi¶
Typická Confidential Computing architektura v enterprise prostředí zahrnuje:
- Confidential VMs: Celé virtuální stroje běžící v TEE. Nejjednodušší migrace — existující aplikace fungují bez úprav.
- Confidential Containers: Kontejnery v enklávách — Azure Confidential Containers, Kata Confidential Containers. Ideální pro Kubernetes workloady.
- Attestation service: Centrální služba pro ověřování integrity enkláv. Azure Attestation, Intel Trust Authority nebo open-source řešení.
- Key management: HSM-backed key management s release policies vázanými na attestation. Klíče se uvolní pouze do ověřené enklávy.
Výkonnostní dopady a omezení¶
Otázka, kterou dostáváme nejčastěji: „Kolik to stojí výkon?” Odpověď v roce 2026:
- CPU workloady: Overhead 2–8 % díky memory encryption engine (Intel TME, AMD SME). Prakticky zanedbatelné.
- Memory-intensive workloady: Overhead 5–15 % kvůli šifrování paměťových operací. Optimalizace na úrovni BIOS a hypervisoru ho snižují.
- GPU workloady (AI/ML): Overhead 10–20 % při Confidential GPU. Stále se zlepšuje s novými driver verzemi.
Hlavní omezení: Ekosystém je stále fragmentovaný. Intel TDX, AMD SEV-SNP a Arm CCA nejsou vzájemně kompatibilní. Portabilita mezi cloud providery vyžaduje abstrakční vrstvu (Enarx, Gramine).
Regulatorní kontext: NIS2 a DORA¶
Směrnice NIS2 (platná od října 2024) a nařízení DORA (leden 2025) zvyšují požadavky na ochranu dat při zpracování. Confidential Computing není explicitně vyžadováno, ale výrazně zjednodušuje compliance:
- Prokazatelná ochrana dat před insider threats u cloud providera
- Kryptograficky ověřitelná integrita zpracování (attestation)
- Jednodušší risk assessment pro cloud workloady s citlivými daty
Důvěrné výpočty jsou budoucnost cloudu¶
Confidential Computing v roce 2026 konečně dosáhlo bodu, kdy je prakticky nasaditelné s akceptovatelným výkonnostním dopadem. Pro organizace zpracovávající citlivá data v cloudu přestává být otázkou „zda”, ale „kdy” tuto technologii adoptovat.
Náš tip: Začněte s Confidential VMs pro nejcitlivější workloady. Ověřte si attestation flow a key management. Zkušenosti pak přeneste na Confidential Containers pro širší nasazení.