Contenidos
A medida que la adopción de la nube cobra impulso, está claro que los equipos de seguridad deben ponerse al día. En muchos entornos de nube híbrida y multinube, cifrar los datos en reposo y en tránsito no es suficiente; también debe estar encriptado en uso. Aquí es donde entra en juego la informática confidencial.
Hoy, la Conferencia de Computación Confidencial Abierta (OC3) reunió a líderes de la industria de TI para discutir el desarrollo de la computación confidencial. Organizado por Edgeless Systems, el evento recibió a más de 1200 asistentes, incluidos técnicos y académicos.
Entre los oradores se encontraban el CTO de Intel, Greg Lavender, y el CTO de Microsoft Azure, Mark Russinovich. Discutieron cómo evolucionará el papel de la informática confidencial a medida que las organizaciones migran a modelos de nube confidencial.
Qué es y qué no es la informática confidencial
Una de las mesas redondas clave del evento, dirigida por Russinovich, se centró en definir qué es y qué no es la informática confidencial.
“La definición más sucinta es la tercera etapa en el triángulo de protección de datos: protección de datos en reposo, protección de datos en tránsito; la computación confidencial protege los datos en uso”, dijo Russinovich en una entrevista exclusiva con VentureBeat. “Los datos están protegidos mientras se procesan”.
Más específicamente, un proveedor que utilice computación confidencial creará una pieza segura de hardware que almacena claves de cifrado dentro de un Entorno de Ejecución Confiable (TEE) cifrado. El TEE cifra los datos y el código durante su uso para que terceros no autorizados no puedan modificarlos ni acceder a ellos.
“Los datos en uso significan que, mientras se ejecuta una aplicación, es imposible que un tercero, incluso el propietario del hardware en el que se ejecuta la aplicación, pueda ver los datos con claridad”, dijo Mark Horvath, director analista sénior. en Gartner.
El cifrado de datos en uso, en lugar de en reposo o en tránsito, significa que las organizaciones pueden procesar de manera confidencial y segura información de identificación personal (PII) o datos financieros con soluciones de inteligencia artificial, aprendizaje automático y análisis sin exponerlos en la memoria del hardware subyacente.
También ayuda a proteger a las organizaciones de los ataques que tienen como objetivo el código o los datos en uso, como el raspado de memoria o los ataques de inyección de malware, como los lanzados contra Target y la red eléctrica de Ucrania.
Presentación de la nube confidencial
Uno de los temas que impulsaron el evento OC3, particularmente en una presentación de Lavender, fue cómo el concepto de la nube confidencial está pasando de un nicho a una corriente principal a medida que más organizaciones experimentan con casos de uso en el borde de la red.
“Los casos de uso se están expandiendo rápidamente, especialmente en el perímetro, ya que las personas comienzan a hacer IA y computación de aprendizaje automático en el perímetro por todo tipo de razones. [such as autonomous vehicles, surveillance infrastructure management]esta actividad se ha mantenido fuera del perímetro de seguridad de la nube”, dijo Lavender.
El perímetro de seguridad en la nube tradicional se basa en la idea de cifrar los datos en reposo en el almacenamiento y mientras transitan por una red, lo que dificulta la realización de tareas como la inferencia de IA en el perímetro de la red. Esto se debe a que no hay forma de evitar que la información quede expuesta durante el procesamiento.
“A medida que los datos se vuelven más confidenciales, especialmente los datos de video, que podrían contener información personal como su rostro o su conductor [license] o su licencia de conducir [plate] número: hay un nivel completamente nuevo de privacidad que se cruza con la informática confidencial que debe mantenerse con estos algoritmos de aprendizaje automático que ejecutan inferencias”, dijo Lavender.
Por el contrario, adoptar un enfoque de nube confidencial permite a las organizaciones ejecutar cargas de trabajo en un TEE, procesar e inferir datos de forma segura en la nube y en el perímetro de la red, sin dejar PII, datos financieros o biométricos expuestos a usuarios no autorizados y riesgos de cumplimiento.
Esta es una capacidad que los primeros usuarios pretenden explotar. Después de todo, en los entornos de nube modernos, los datos no solo se almacenan y procesan en una red local aislada con un puñado de servidores, sino también en ubicaciones remotas y periféricas con una variedad de dispositivos móviles y de IoT.
El siguiente nivel: computación multipartita
Las organizaciones que adoptan la informática confidencial abren muchas más oportunidades para el procesamiento de datos en la nube. Para Russinovich, algunos de los casos de uso más emocionantes son los escenarios de computación multiparte.
Estos son escenarios “donde varias partes pueden traer sus datos y compartirlos, no entre ellos, sino con un código en el que todos confían y obtener información compartida de esa combinación de conjuntos de datos sin que nadie más tenga acceso a los datos”, dijo Russinovitch.
Con este enfoque, varias organizaciones pueden compartir conjuntos de datos para procesar con un modelo de IA central sin exponer los datos entre sí.
Un ejemplo de esto es el programa piloto de computación confidencial de Accenture desarrollado el año pasado. Esto utilizó la solución Project Amber de Intel para permitir que múltiples instituciones de salud y hospitales compartieran datos con un modelo de IA central para desarrollar nuevos conocimientos sobre cómo detectar y prevenir enfermedades.
En este proyecto piloto en particular, cada hospital entrenó su propio modelo de IA antes de enviar la información aguas abajo para agregarla dentro de un enclave centralizado, donde un modelo de IA más sofisticado procesó los datos de manera más detallada sin exponerlos a terceros no autorizados ni violar regulaciones como ( HIPAA).
Vale la pena señalar que, en este ejemplo, la computación confidencial se diferencia del aprendizaje federado porque brinda certificación de que los datos y el código dentro del TEE no cambian, lo que permite que cada hospital confíe en la integridad y la legitimidad del modelo de inteligencia artificial antes de entregar información regulada.
El estado de la adopción de la informática confidencial en 2023
Si bien el interés en la computación confidencial está creciendo a medida que surgen casos de uso más prácticos, el mercado aún está en pañales, y Absolute Reports estima que tendrá un valor de $ 3.2 mil millones en 2021.
Sin embargo, para el moderador de OC3 Felix Schuster, CEO y fundador de Edgeless Systems, la informática confidencial está “profundizando su adopción” rápidamente.
“Todo está listo para esto”, dijo Schuster. Señaló que Greg Lavender habló recientemente frente a 30 CISO de Fortune 500, de los cuales solo dos habían oído hablar de la informática confidencial. Después de su presentación, 20 personas siguieron para obtener más información.
“Este desconocimiento es una paradoja, ya que la tecnología está ampliamente disponible y se pueden hacer cosas increíbles con ella”, dijo Schuster. “Hay consenso entre los líderes tecnológicos que asistieron al evento de que toda la nube inevitablemente se volverá confidencial en los próximos años”.
Una adopción más amplia vendrá a medida que más organizaciones comiencen a comprender el papel que desempeña en la protección de entornos de nube descentralizados.
Con miembros del Confidential Computing Consortium, incluidos Arm, Facebook, Google, Nvidia, Huawei, Intel, Microsoft, Red Hat, EMD, Cisco y VMware, la categoría de soluciones está lista para crecer significativamente en los próximos años.
Por qué las industrias reguladas están adoptando la informática confidencial
Hasta ahora, la adopción de la informática confidencial se ha limitado en gran medida a las industrias reguladas, con más del 75 % de la demanda impulsada por industrias que incluyen banca, finanzas, seguros, atención médica, ciencias de la vida, sector público y defensa.
Como indica el proyecto piloto de Accenture, estas organizaciones son pioneras en la informática confidencial como una forma de equilibrar la seguridad de los datos con la accesibilidad para que puedan generar información a partir de sus datos y cumplir con los requisitos reglamentarios cada vez mayores.
Mantenerse al día con el cumplimiento normativo es uno de los principales impulsores de la adopción entre estas organizaciones.
“La tecnología generalmente se ve como una forma de optimizar los informes de cumplimiento para industrias como la atención médica y los servicios financieros”, dijo Brent Hollingsworth, director del ecosistema de software AMD EPYC.
“En lugar de gastar esfuerzos costosos para configurar y administrar un entorno de procesamiento de datos seguro, las organizaciones pueden procesar datos confidenciales en almacenamiento encriptado en nubes públicas, ahorrando costos en esfuerzos de seguridad y administración de datos”, dijo Hollingsworth.
En este sentido, la computación confidencial ofrece a los tomadores de decisiones tanto tranquilidad como la certeza de que pueden procesar sus datos minimizando el riesgo legal.
La misión de VentureBeat debe ser una plaza de la ciudad digital para que los tomadores de decisiones técnicas obtengan información sobre la tecnología y las transacciones comerciales transformadoras. Descubre nuestras sesiones informativas.