O que Computação Confidencial ? Confidential Computing Consortium

O que Computação Confidencial ? Confidential Computing Consortium. A computação confidencial é um conceito no qual os dados criptografados podem ser processados ​​na memória para limitar o acesso e garantir a proteção dos dados em uso. A computação confidencial é um conceito promovido pelo Confidential Computing Consortium, que é um grupo de organizações que deseja criar ferramentas de suporte à proteção de dados. 

“Este conceito é especialmente adequado para nuvens públicas.”

A computação confidencial também se concentra na segurança baseada em software e hardware. A computação confidencial garante que os dados sejam protegidos e criptografados contra riscos como pessoas mal intencionadas, vulnerabilidades de rede ou qualquer ameaça à tecnologia baseada em hardware ou software que possa ser comprometida. 

Segundo site TechTarget, a idéia de computação confidencial ganhou importância à medida que os serviços em nuvem se tornaram mais amplamente utilizados. As organizações que usam ambientes de computação em nuvem se beneficiam da maior sensação de segurança oferecida pela computação confidencial.

O Confidential Computing Consortium, um grupo de organizações cujo objetivo é criar ferramentas de plataforma cruzada para computação confidencial, apoiou e definiu amplamente a computação confidencial. O consórcio também quer facilitar a execução de cálculos no que é conhecido como enclaves – um ambiente de execução confiável (TEE) – protegido contra hardware, sistemas operacionais e outros aplicativos.

O consórcio é formado por fornecedores de hardware, provedores de nuvem e desenvolvedores, como Google, Microsoft, IBM, Intel, Alibaba, Arm e Red Hat. O grupo tem como objetivo desenvolver e oferecer suporte a ferramentas e estruturas de código aberto para ambientes de computação em nuvem. O consórcio também visa apoiar projetos baseados na comunidade que podem proteger aplicativos, programas e máquinas virtuais ( VMs ). O consórcio também deve poder ajudar outras organizações a aplicar quaisquer alterações confidenciais de segurança.

Além disso, o Confidential Computing Consortium desenvolveu a Confidential Consortium Framework, que é uma estrutura geral usada para criar aplicativos seguros e altamente disponíveis.

Como a computação confidencial funciona

Normalmente, os provedores de serviços criptografam dados quando são armazenados ou transferidos, mas os dados não são mais criptografados quando em uso. O Confidential Computing Consortium se concentra na proteção de dados enquanto eles estão em uso – especificamente quando os dados são processados ​​na memória. O objetivo é permitir que os dados sejam processados ​​na memória enquanto esses dados ainda estejam criptografados. Isso reduz a exposição de quaisquer dados confidenciais. O único momento em que os dados não são criptografados é quando um código em um sistema permite que um usuário os acesse. Isso também significa que os dados também estão ocultos do provedor de nuvem.
A computação confidencial também pode funcionar usando um ambiente de execução que pode ser confiável – geralmente chamado de TEEs ou enclaves.

Usos

A computação confidencial pode ter muitos usos relacionados à proteção de dados em ambientes confiáveis. Por exemplo, a computação confidencial pode ser usada para:

  • Proteger dados de invasores maliciosos
  • Certificar-se de que os dados estejam em conformidade com legislação como o GDPR
  • Garantir a segurança de dados como dados financeiros, chaves de criptografia ou qualquer outro dado que precise ser seguro
  • Verificar se os dados em uso estão protegidos ao migrar cargas de trabalho para diferentes ambientes
  • Permitir que os desenvolvedores criem aplicativos que podem ser movidos por diferentes plataformas na nuvem

Componentes da computação confidencial

A computação confidencial pode incluir muitas ferramentas e serviços diferentes.
As organizações do Confidential Computing Consortium já desenvolveram muitas ferramentas que suportam ambientes de execução confiáveis ​​e computação confidencial. Por exemplo, a Microsoft desenvolveu o Open Enclave SDK , uma estrutura usada para criar enclaves de aplicativos. Os enclaves criados no Azure são suportados pelo Windows Server Hyper-V Virtualization Based Security ( VBS ). O SQL Server 2019 também oferece suporte à computação confidencial, com um recurso Sempre criptografado que possui enclaves seguros.

Fornecedores

Exemplos de fornecedores que participam do Confidential Computing Consortium incluem Google, Microsoft, IBM, Intel, Alibaba, Arm, Red Hat, Baidu, Tencent e Swisscom. Alguns exemplos de ferramentas oferecidas por esses fornecedores incluem o Open Enclave da Microsoft e o Azure , além do Asylo do Google.

A Microsoft tem um novo modelo de segurança para o Azure chamado computação confidencial, que criptografa os dados em trânsito, em repouso e durante o uso.

O Google Asylo é outro aplicativo para computação confidencial. O Asylo consiste em uma estrutura de código aberto e um kit de desenvolvimento de software que usa enclaves seguros para processar dados. O Asylo é fornecido pelo repositório de contêineres do Google ou como uma imagem do Docker que pode ser usada em plataformas que suportam TEEs – isso torna o Asylo muito mais flexível em termos de configurações de hardware.

A Red Hat contribuiu com a estrutura Enarx, que é como uma versão do Open Enclave, mas para ambientes Linux e nuvem pública .

O Google também oferece sua própria versão de uma rede de enclave, chamada Asylo, que pode ser usada para se proteger contra violações de dados.

A ARM está desenvolvendo uma ferramenta chamada Arm TrustZone, que também suportará computação confidencial.

 

Fonte: TechTarget

 

Veja também:

About mindsecblog 2715 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Comment

1 Trackback / Pingback

  1. Hackers violam rede de consultores para roubarem dados da NASA

Deixe sua opinião!