El futuro de la computación confidencial en la nube y el edge

Proteger los datos en uso es el objetivo principal de la computación confidencial. Sin embargo, esta iniciativa es más complicada que eso. El lunes 14 de noviembre, representantes de Google Cloud, AMD e Intel se reunieron para discutir el estado de la computación confidencial, hacia dónde se dirige y qué obstáculos aún deben superarse. ¿Qué significa la computación confidencial para las implementaciones en la nube y en el borde? ¿Para los fabricantes de hardware y los desarrolladores de software?

Índice de Contenido
  1. El estado de la computación confidencial
  2. La computación confidencial en el borde
  3. ¿Qué nos espera en el futuro de la computación confidencial?
  4. ¿Qué obstáculos impiden el avance de la computación confidencial?

El estado de la computación confidencial

El futuro de la computación confidencial en la nube y el edge - Nube | Imagen 1 Newsmatic

"La computación confidencial es realmente el método mediante el cual un proveedor de la nube o un entorno de host puede atarse las manos", dijo Brent Hollingsworth, director del ecosistema de software Epyc en AMD. "Pueden evitar poder ver los datos a un nivel fundamental de una manera que anteriormente no podían hacer".

Formalmente, la computación confidencial es una iniciativa para asegurar que la tecnología de computación en la nube pueda proteger los datos en uso a nivel de hardware. Utiliza entornos de ejecución confiables, un enclave confiable dentro de una unidad central de procesamiento.

Para los fabricantes de chips y productores de software, la mitad de la batalla podría ser explicar la historia de esta nueva capacidad a los clientes, dijo Anil Rao, vicepresidente y gerente general de arquitectura e ingeniería de sistemas en Intel. Varios panelistas señalaron que la computación confidencial es, en este momento, difícil de comercializar. El objetivo es que sea esencial, pero en este momento, se considera un beneficio adicional.

Cambiar eso implica hacer preguntas técnicas que también determinarán si los clientes compran. Entre las preguntas prospectivas planteadas por Vint Cerf, evangelista en jefe de Internet para Google Cloud, están "¿Qué sucede si falla un servidor CC? ¿Cómo te recuperas? ¿Cómo transfieres resultados parciales y así sucesivamente? ¿Qué pasa con el escalado? ¿Cómo haces que CC funcione en un entorno multinúcleo? ¿Funciona con GPUs y TPUs? ¿Hay certificaciones disponibles y de quién y en qué base?".

Brendt señaló que los desarrollos avanzados más interesantes hoy provienen de grandes organizaciones con los recursos para reconstruir la infraestructura basada en la idea de poner la seguridad en primer lugar. Por ejemplo, mencionó el Proyecto Zero, el equipo de hacking ético de Google.

Cómo funciona el protocolo FTP y cómo resolver problemas relacionados con él

La computación confidencial en el borde

La computación confidencial es una ventaja para las aplicaciones de borde porque es posible que no tengan las mismas propiedades físicas que un centro de datos. Una torre celular con un servidor en la parte inferior, por ejemplo, es una situación de borde que requiere una seguridad particular. Las instalaciones no tripuladas o no controladas también podrían beneficiarse mucho.

"Cuando estás enviando tu propiedad intelectual al borde y quieres asegurarte de que se maneje con cuidado, es un ejemplo fantástico", dijo Rao. "De hecho, estamos viendo que algunos de nuestros clientes implementan la computación confidencial para escenarios de esta naturaleza, ya sea cosas como Google Antos o desde su ubicación central hasta su ubicación de sucursal.

"Si se trata de una infraestructura sin operador en su sucursal, estos son todas formas fundamentales en las que el borde es un componente importante de la computación confidencial".

Cerf señaló que 6G y el borde móvil también son relevantes aquí. Si bien el diseño de 6G aún es fluido, en general, el nivel de aplicación tiene cierta influencia en cómo se comporta el sistema de comunicaciones. Este es otro ejemplo de seguridad incorporada, una filosofía que comparte varias similitudes con la computación confidencial. Los clientes pueden querer aislar la aplicación que tiene el control del componente de comunicaciones.

¿Qué nos espera en el futuro de la computación confidencial?

¿Qué debemos esperar de la computación confidencial en los próximos cinco años? Cerf predice que seguirá siendo normalizada, con una computación de estilo confidencial en una variedad de entornos informáticos. Sin embargo, esto se reduce a las capacidades y opciones de los fabricantes de chips.

Del mismo modo, Rao imagina un mundo en el que la computación confidencial sea estándar, donde el término "nube privada" se vuelva obsoleto. Se debe asumir que los datos en uso no serán visibles para ningún observador externo, coincidieron los panelistas.

Microsoft lanza servicio gratuito de almacenamiento en la nube para usuarios de Windows

¿Qué obstáculos impiden el avance de la computación confidencial?

Sin embargo, existen varios desafíos técnicos antes de que eso suceda. No todo en la nube es capaz de realizar computación confidencial todavía. Todavía se deben desarrollar chipsets que lo proporcionen, así como especialización, para que se puedan realizar cálculos específicos de dominio al mismo tiempo.

Nelly Porter, gerente de producto de Google Cloud, señaló que problemas como la migración en vivo aún plantean un problema para la computación confidencial. También es una preocupación la certificación, dijo Rao. Los clientes no quieren ser los primeros en adoptar en general, señaló, y la computación en la nube aún se encuentra en la etapa temprana habitual en la que pocas organizaciones desean dar el primer paso.

El desarrollo de cargas de trabajo de máquinas virtuales debe mejorarse, de modo que la seguridad se construya de adentro hacia afuera, en lugar de que las organizaciones soliciten o intenten llevar un sistema más antiguo con una gran superficie de ataque a este nivel de seguridad, dijo Hollingsworth. Rao también mencionó el Proyecto Amber de Intel, un servicio de certificación de terceros.

Sin embargo, algunas organizaciones grandes están tratando de ser pioneras. En febrero de 2022, el Proyecto Open Compute lanzó Caliptra, una especificación abierta para hardware de chips realizada en colaboración con Microsoft, Google y AMD. Su objetivo es resolver algunos de esos problemas en los que la computación confidencial no se incorpora desde el principio. Un bloque de silicio específico establece una raíz de confianza mediante la cual los datos pueden estar protegidos en el nivel de chip, lo que dificulta las cosas para los atacantes que intentan vulnerar el hardware.

Otra área de preocupación y posibilidad es el aislamiento. Cerf sugirió que la continua certificación en entornos de software fluctuantes podría ser posible gracias al aislamiento proporcionado por la computación confidencial, aunque esto es, en la etapa actual, especulación.

La certificación implica que un entorno de software garantiza un programa específico en hardware específico o en un entorno de ejecución confiable. Rao estuvo de acuerdo y señaló que el propósito de la computación confidencial no es "absolver el mal comportamiento de las aplicaciones" y que puede cambiar la forma en que los desarrolladores de aplicaciones piensan en la construcción de la seguridad.

Cómo evitar que el archivo de registro de transacciones en SQL Server crezca demasiado grande

Cerf señaló que Google Cloud también está trabajando en especificaciones de E/S confiables, que junto con la computación específica de dominio, pueden contribuir a que la computación confidencial se convierta en una norma. Porter también espera combinar la computación confidencial con el uso de unidades de procesamiento gráfico como aceleradores, ya que más clientes comenzarán a ejecutarse no solo en CPUs, sino con entrenamiento y modelos que requieren aceleradores.

La computación confidencial aún no es un nombre familiar, pero se están logrando avances para integrarla en una variedad de estrategias de seguridad.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Nube, allí encontraras muchos artículos similares a El futuro de la computación confidencial en la nube y el edge , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.