В 2016 году компания AMD объявила о реформе системы безопасности серверов, одним из элементов которой стала SEV, или Secure Encrypted Virtualization. Это позволило решить основную проблему традиционных технологий виртуализации, когда все программное обеспечение в современных архитектурах работает в кольце привилегий, или на серверном сленге. Проблема заключается в том, что в типичной архитектуре гипервизор может получить доступ к данным гостей, т.е. клиентов, что, безусловно, плохо. SEV полностью перечеркивает эту модель, так как в конструкции AMD гипервизор больше не может получить доступ к данным гостей. Дизайн SEV основан на криптографически изолированных уровнях, поэтому проблемы безопасности предыдущей системы больше не затрагивают этот тип виртуализации. Однако обмен данными между гипервизором и гостевыми уровнями по-прежнему возможен, но он становится строго контролируемым.
Это нововведение позволило создать более защищенные центры обработки данных, чем раньше, причем без необходимости модификации программного обеспечения. Однако одна из основ конфиденциальных вычислений заключается в том, что поставщик услуг и его клиент не доверяют никому, в том числе и поставщику оборудования — компании AMD. Поэтому различные версии SEV помогают создать более безопасную среду, но они не охватывают всех вопросов, например, что включено в микропрограмму SEV, код которой ранее был заблокирован.
Чтобы еще больше повысить уровень доверия, компания AMD опубликовала исходный код микропрограммы SEV для платформы Genoa, который не открыт для сообщества, но его можно посмотреть и проанализировать, как он работает, на странице GitHub, расположенной ниже.