diciembre 8, 2024

¿Es la tecnología de la información confidencial el futuro de la seguridad de la información? Edgeless Systems cuenta con ello

¿No pudo participar en Transform 2022? ¡Vea todas las sesiones de Summit en nuestra biblioteca on-demand ahora! Mira aquí.


Con la tecnología de procesamiento confidencial basada en hardware, las cargas de trabajo de las computadoras están protegidas por sus entornos y los datos se cifran incluso durante el procesamiento, todo lo cual se puede verificar de forma remota.

Felix Schuster, director ejecutivo de la empresa confidencial emergente Edgeless Systems, dijo que el problema “enorme y sin resolver previamente” que aborda es: ¿Cómo se procesan los datos en una computadora potencialmente comprometida?

“El procesamiento confidencial le permite usar la nube pública como si fuera su propia nube privada”, dijo.

Para extender estas capacidades a la popular plataforma Kubernetes, Edgeless Systems lanzó hoy su primera plataforma patentada de Kubernetes, Constellation. Esto permite que cualquier persona mantenga los clústeres de Kubernetes protegidos de manera verificable por la infraestructura de la nube subyacente y cifrados de extremo a extremo.

Evento

MetaBeat 2022

MetaBeat reunirá a líderes de opinión para brindar información sobre cómo la tecnología del metaverso transformará la forma en que todas las industrias se comunican y hacen negocios el 4 de octubre en San Francisco, California.

Registrarse aquí

Como dijo Schuster, el hardware informático confidencial pronto será un requisito omnipresente y general. De hecho, en algunos países europeos en el área de eHealth, la información confidencial ya es un requisito regulatorio.

“La gente lo querrá y esperará para la mayoría de las cargas de trabajo, al igual que esperan que haya antivirus y firewalls”, dijo. “Los CISO pronto tendrán que explicar a sus directores ejecutivos por qué no usan la informática confidencial”.

Mercado en rápida expansión para la informática confidencial

La computación confidencial es lo que algunos, incluido Edgeless Systems, llaman una nueva tecnología revolucionaria que podría cambiar el juego de la ciberseguridad. Y está creciendo rápidamente en adopción.

Según Everest Group, el “mejor de los casos” es que la computación confidencial alcanzará un valor de mercado de aproximadamente $ 54 mil millones para 2026, lo que representa una tasa de crecimiento anual compuesto (CAGR) de la friolera de 90% a 95%.

Todos los segmentos, desde el hardware hasta el software y los servicios, crecerán, predice la compañía. La expansión está impulsada por las iniciativas corporativas de nube y seguridad y una mayor regulación, particularmente en los sectores sensibles a la privacidad, incluidos la banca, las finanzas y la atención médica.

Para promover un uso más generalizado, la Fundación Linux anunció recientemente el Consorcio de Computación Confidencial (CCC). Esta comunidad de proyectos se dedica a definir y acelerar la adopción y la creación de estándares y tecnologías abiertos para el entorno de ejecución de confianza (TEE), la arquitectura subyacente que admite el procesamiento confidencial.

El CCC reúne a proveedores de hardware, desarrolladores y hosts en la nube e incluye compromisos y contribuciones de organizaciones miembros y proyectos de código abierto, según su sitio web.

Los proveedores de servicios en la nube AMD, Intel, Google Cloud, Microsoft Azure, Amazon Web Services, Red Hat e IBM ya han implementado ofertas informáticas confidenciales. Un número creciente de empresas de ciberseguridad, incluidas Fortinet, Anjuna Security, Gradient Flow y HUB Security, también brindan soluciones.

El poder de la afirmación de “grupo completo”.

Constellation es una distribución de Kubernetes certificada por Cloud Native Computing Foundation (CNCF) que ejecuta el plano de control de Kubernetes y todos los nodos dentro de máquinas virtuales confidenciales. Esto proporciona encriptación en tiempo de ejecución para todo el clúster, explicó Schuster.

Esto se combina con el reclamo de “clúster completo”, que protege a todo el clúster de la infraestructura subyacente “como un gran bloque opaco”, dijo.

Con la atestación de todo el clúster, cada vez que se agrega un nuevo nodo, Constellation verifica automáticamente su integridad en función de la funcionalidad de atestación remota basada en hardware de las máquinas virtuales reservadas. Esto garantiza que cada nodo se ejecute en una VM reservada y ejecute el software correcto (es decir, las imágenes oficiales del nodo Constellation), dijo Schuster.

Para el administrador de Kubernetes, Constellation proporciona una sola declaración de atestación remota que verifica todo esto. Aunque las declaraciones de atestación remota son emitidas por la CPU y se parecen mucho a un certificado TLS, la CLI de Constellation puede proporcionar una verificación automática.

Básicamente, se verifica cada nodo. “El administrador de Kubernetes verifica el servicio de verificación y, por lo tanto, sabe transitivamente que todo el clúster es confiable”, dijo Schuster.

Constellation dice que es el primer software que hace que la computación confidencial sea accesible para los no expertos. Liberarlo como código abierto fue fundamental porque la atestación es una característica clave de la informática confidencial. En el software de código cerrado, establecer la confianza en una declaración de certificación es difícil, dijo Schuster.

“El hardware y las características requeridas para Constellation en su mayoría ni siquiera estaban disponibles en la nube hace 12 meses”, dijo. “Pero hemos comenzado el trabajo necesario para garantizar que los usuarios de Kubernetes puedan proteger todos sus datos: inactivos, en tránsito y ahora en uso”.

Cargas de trabajo de procesamiento más seguras

Constellation no requiere cambios en las cargas de trabajo o herramientas existentes y garantiza que todos los datos estén encriptados en reposo, en tránsito y en uso, explicó Schuster. Estas propiedades se pueden verificar de forma remota con certificados arraigados de hardware.

Ni siquiera los administradores privilegiados de la nube, los empleados del centro de datos o las amenazas persistentes avanzadas (APT) en la infraestructura pueden acceder a los datos dentro de Constellation. Esto ayuda a prevenir filtraciones de datos y proteger las amenazas basadas en la infraestructura, como empleados maliciosos del centro de datos o piratas informáticos en la estructura de la nube. Permite a los usuarios de Kubernetes mover cargas de trabajo confidenciales a la nube, lo que reduce los costos y crea ofertas de SaaS más seguras.

Constellation funciona con Microsoft Azure y Google Cloud Platform. Se espera soporte para OpenStack y otras infraestructuras de nube de código abierto, incluidos Amazon Web Services (AWS), dijo Schuster. Constellation ahora está disponible en GitHub.

“Al hacer que Constellation esté disponible para todos”, dijo Schuster, “podemos ayudar a acelerar la adopción de cargas de trabajo informáticas en la nube más seguras”.

La misión de VentureBeat debe ser una plaza de la ciudad digital para que los tomadores de decisiones técnicas obtengan información sobre la tecnología y las transacciones comerciales transformadoras. Descubre nuestras sesiones informativas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *