El cifrado de memoria completo está fuera de la fase experimental, pero no puedo nombrar ningún servicio de alojamiento que lo use todavía. Se admite como un modo de operación para AMD Epyc y Ryzen Pro - enlace - así que probablemente lo veremos disponible pronto.
La intención es específicamente evitar que un administrador deshonesto robe los datos de la máquina virtual del cliente que opera en su infraestructura de nube.
El cifrado utilizado es AES en el modo ECB ajustado, sin autenticación, por lo que no es un sistema seguro. Se han propuesto ataques específicos contra él: enlace
El cifrado homomórfico dista mucho de ser práctico para el alojamiento remoto: si puedes pagar los gastos generales, puedes ejecutarlo en una Raspberry. El interés en él está actualmente dirigido a preservar la privacidad de los registros públicos para la votación y las transacciones. El cifrado homomórfico realmente se establece en un contexto de cadena de bloques, por lo que es probable que veamos más aplicaciones.
Es posible diseñar un sistema que proteja los datos incluso con hardware comprometido. Pero la arquitectura x86 no fue diseñada teniendo en cuenta los ataques, y está resultando difícil solucionar su confianza implícita. Dado que está preguntando sobre las formas actuales, la forma más sencilla de obtener una seguridad demostrable es crear un ASIC que aplique el cifrado autenticado ("Solo hay un modo de operación, y es seguro") y solo acepta comandos y datos firmados.
Sin embargo, incluso el cifrado de memoria inseguro actual (cifrado fuerte, modo débil) hace que sea más difícil robar sus datos a escondidas. No sirve para obtener información clasificada o altamente valiosa, lo que vale la pena arriesgar la exposición, pero, combinada con medidas de seguridad y supervisión activas, puede hacer que la extracción de datos oportunistas sea mucho menos probable.