La computación confidencial: una iniciativa revolucionaria para proteger datos en la nube

Hoy en día, la industria tecnológica necesita estar siempre un paso por delante de los atacantes. La computación confidencial es parte de esa conversación, pero al igual que con el edge, hay cierta confusión sobre lo que realmente significa.

La computación confidencial: una iniciativa revolucionaria para proteger datos en la nube - Nube | Imagen 1 Newsmatic

AWS la define como ciertos hardware y firmware que separan los datos internos, a menudo del cliente, de los datos externos, a menudo de un proveedor de servicios en la nube. Incluye elementos de confianza cero jerarquizada, lo que permite a las organizaciones que trabajan con un proveedor de servicios en la nube dividir aún más los datos según sus necesidades de seguridad. Puede asegurar los datos en uso y encontrar un equilibrio entre la colaboración y la propiedad de los datos.

Como estamos hablando de tecnología de última generación, usemos esta definición: La computación confidencial es una iniciativa para crear entornos de ejecución basados en hardware más seguros. Se utiliza a menudo para asegurar los datos en uso en múltiples entornos.

Proteger los datos en reposo o en tránsito generalmente se considera más fácil que proteger los datos en uso. Según el IEEE, el problema es la paradoja. Los datos deben estar expuestos para ser procesados, ¿entonces cómo evitar que el malware se infiltre en la etapa de "uso"? La respuesta es un entorno de ejecución confiable que proporciona cifrado en tiempo real en hardware específico, al que solo se puede acceder mediante código aprobado.

Ir a:

Cómo funciona el protocolo FTP y cómo resolver problemas relacionados con él
  • Historia de la computación confidencial
  • ¿Cómo funciona la computación confidencial?
  • ¿Qué sigue para la computación confidencial?
Índice de Contenido
  1. Historia de la computación confidencial
  2. ¿Cómo funciona la computación confidencial?
  3. ¿Qué sigue para la computación confidencial?

Historia de la computación confidencial

En 2020, el Consorcio de Computación Confidencial comenzó a trabajar en su Consejo Asesor Técnico para establecer estándares. Empresas como Meta, Google, Huawei, IBM, Microsoft y Tencent aportaron su opinión.

En ese momento, la idea era que al aislar los datos protegidos, la computación confidencial podría permitir que diferentes organizaciones compartieran conjuntos de datos sin compartir acceso completo, o podría reducir las necesidades de energía porque datos de alta velocidad o alta latencia, como el video, podrían almacenarse en el entorno de ejecución confiable en lugar de hacerlo localmente.

El entorno de ejecución confiable (TEE) es una sección segura dentro de una CPU, separada por claves de cifrado incorporadas a las que solo puede acceder el código de aplicación autorizado. Durante la computación y el descifrado, los datos son invisibles incluso para el sistema operativo o hipervisor. Además de proteger la lógica y aplicaciones comerciales propietarias, también es una posible solución para funciones de análisis o algoritmos de IA/ML.

Uno de los objetivos para los proveedores de servicios en la nube que también ofrecen computación confidencial es que les permite tranquilizar a los clientes en cuanto a la seguridad de la información propietaria que ven en el proveedor de servicios en la nube en sí.

¿Cómo funciona la computación confidencial?

Existen tantas formas en que puede funcionar la computación confidencial como empresas que las desarrollan, pero recordemos la definición mencionada anteriormente. Google Cloud utiliza máquinas virtuales confidenciales con una extensión de virtualización cifrada y segura compatible con los CPUs AMD EPYC de 3.ª generación y procesos de computación en la nube. Los datos permanecen cifrados en memoria con claves dedicadas específicas de nodo que se generan y gestionan en el procesador, y las claves de seguridad generadas dentro del hardware durante la creación del nodo nunca abandonan ese hardware.

Hoy en día, IBM afirma estar en la cuarta generación de sus productos de computación confidencial, comenzando con los servicios Hyper Protect y Data Shield de IBM Cloud en 2018. En el primer lugar con los servicios Hyper Protect se encuentra un módulo de seguridad de hardware certificado FIPS 140-2 nivel 4. Ambos productos están calificados para regulaciones como HIPAA, GDPR, ISO 27K y más.

Microsoft lanza servicio gratuito de almacenamiento en la nube para usuarios de Windows

IBM también ofrece HPC Cluster, una parte de IBM Cloud donde los clústeres de los clientes se hacen confidenciales mediante capacidades de "traiga su propio sistema operativo cifrado" y "mantenga su propia clave". La solución de Secure Execution for Linux de IBM permite a los clientes alojar una gran cantidad de cargas de trabajo de Linux dentro de un TEE.

El Sistema Nitro de AWS es la base de sus servicios de Elastic Cloud Compute, un servicio de infraestructura bajo demanda que, por naturaleza, requiere algunas barreras y puertas entre Amazon y el cliente que utiliza los servicios. Crean esas barreras y puertas de diversas formas. Uno de ellos es el Sistema Nitro, que cuenta con un chip de seguridad propietario que mide y valida criptográficamente el sistema.

Las Extensiones de Guardia de Software de Intel contribuyen a la seguridad basada en hardware de esta empresa. En 2021, se centraron en brindar servicios de TEE adaptados para el sector de la salud, las finanzas y el gobierno.

Microsoft Azure también ofrece máquinas virtuales confidenciales, así como contenedores confidenciales de Kubernetes. Sus TEEs forman la base de Azure confidential ledger, una piscina de datos "a prueba de manipulaciones" y no estructurados verificada mediante blockchain. La manipulación aparecerá de manera dramática en su base de confianza de computación confiable, según afirma Microsoft. Una raíz de confianza de hardware proporciona una firma digital en cada transacción dentro de la capa confidencial. Las autorizaciones basadas en certificados también garantizan que los proveedores de servicios en la nube no puedan ver los datos alojados.

¿Qué sigue para la computación confidencial?

La computación confidencial tiene mucho en común con otros servicios en la nube y métodos de seguridad, como la cadena de bloques. ¿Es una iniciativa revolucionaria, o es una mezcla de consideraciones de seguridad existentes de última generación agrupadas en un término relativamente fácil de poner en un presupuesto?

Aunque no hay nada de malo en facilitar que los directivos comprendan lo que se está haciendo con el presupuesto de TI, también hay muchos hackers, independientemente de los colores de sus sombreros, que están examinando los TEEs.

Cómo evitar que el archivo de registro de transacciones en SQL Server crezca demasiado grande

El Consorcio de Computación Confidencial también está creciendo. Un estudio de mercado realizado por Everest Group y el Consorcio predijo en 2021 que la industria de la computación confidencial crecerá hasta los 54 mil millones de dólares para 2026.

"Si bien la adopción de la computación confidencial está en una etapa relativamente incipiente, nuestra investigación revela un potencial de crecimiento no solo para las empresas que la consumen, sino también para los proveedores de tecnología y servicios que la hacen posible", dijo Abhishek Mundra, director de práctica de Everest Research.

Recientemente, Newsmatic señaló la computación confidencial como una de las 7 tendencias que dominan la innovación de la infraestructura. Para obtener más información, consulte la nueva iniciativa independiente de garantía de confianza de Intel y cómo la última versión de Ubuntu admite la computación confidencial.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Nube, allí encontraras muchos artículos similares a La computación confidencial: una iniciativa revolucionaria para proteger datos en la nube , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.