Elles n'ont pas de stockage constant, d'accès interactif ni de réseau externe. C'est pourquoi même les utilisateurs racine ou un administrateur de l'instance n’ont pas accès ni ne peuvent se connecter via un protocole SSH à l'enclave. Nitro Enclaves utilise les capacités d'isolation de l'Hyperviseur Nitro pour isoler encore davantage le CPU et la mémoire de l'enclave, des applications et des bibliothèques sur l'instance parent. La seule façon de communiquer avec l'enclave est de passer par le socket local de l'instance parent attachée à l'enclave. Ainsi, il est possible d’isoler le traitement des données hautement sensibles dans les instances EC2.
Plus de flexibilité et de facilité d’utilisation.
Cette fonction de création d’enclaves, outre sa sécurité, apporte plus de flexibilité et de facilité d’utilisation. Alors qu’auparavant il était impératif d’écrire du code personnalisé pour déployer et faire évoluer les enclaves Nitro. Avec ce lancement, il est désormais possible de recourir à l’outil open source Nitro Enclaves Kubernetes Device Plug-in, qui offre aux pods Kubernetes la possibilité de gérer le cycle de vie d'une enclave. Pour la sécurité des échanges, AWS Certificate Manager (ACM) pour Nitro Enclaves permet d'utiliser des certificats SSL/TLS publics et privés avec les applications web et vos serveurs web fonctionnant sur des instances Amazon EC2 avec AWS Nitro Enclaves.Au chapitre financier, l’utilisation de Nitro Enclave n'implique aucun coût supplémentaire autre que l'utilisation des instances Amazon EC2 et les autres services AWS utilisés avec Nitro Enclaves et ACM for Nitro Enclaves. La prise en charge de Kubernetes pour Nitro Enclaves est disponible dans toutes les régions AWS dans lesquelles Nitro Enclaves est disponible.