A computação confidencial é uma tecnologia de computação em nuvem que protege os dados durante o processamento. O controle exclusivo das chaves de criptografia oferece uma segurança de dados de ponta a ponta mais robusta na nuvem.
A tecnologia de computação confidencial isola dados sensíveis em um enclave de CPU protegido durante o processamento. O conteúdo do enclave, que inclui os dados processados e as técnicas usadas para processá-los, é acessível apenas aos códigos de programação autorizados. Eles são invisíveis e desconhecidos para qualquer outra coisa ou pessoa, incluindo o provedor de nuvem.
À medida que os líderes empresariais confiam cada vez mais em serviços de nuvem híbrida e pública, a privacidade dos dados na nuvem é imperativa. O principal objetivo da computação confidencial é oferecer maior garantia aos líderes de que seus dados na nuvem estão protegidos e confidenciais, incentivando-os a migrar mais de seus dados sensíveis e cargas de trabalho computacionais para serviços de nuvem pública.
Por anos, os provedores de nuvem ofereceram serviços de criptografia para ajudar a proteger dados em repouso (em armazenamento, bancos de dados e data centers) e dados em trânsito (em movimento por uma conexão de rede). A computação confidencial elimina a vulnerabilidade restante de segurança de dados, protegendo os dados em uso durante o processamento ou tempo de execução. Os dados são protegidos em todas as etapas de seu ciclo de vida.
Antes de ser processado por uma aplicação, os dados precisam ser descriptografados na memória. Isso deixa os dados vulneráveis antes, durante e após o processamento a despejos de memória, comprometimentos de usuário raiz e outras explorações maliciosas.
A computação confidencial resolve esse desafio de cibersegurança usando um ambiente de execução confiável (TEE) baseado em hardware, que é um enclave seguro dentro de uma CPU. O TEE é protegido usando chaves de criptografia embutidas; mecanismos de atestado garantem que as chaves sejam acessíveis apenas ao código de aplicação autorizado. Se malware ou outro código não autorizado tentar acessar as chaves, ou se o código autorizado for hackeado ou alterado de alguma forma, o TEE nega o acesso às chaves e cancela a computação.
Dessa forma, os dados sensíveis podem permanecer protegidos na memória até que a aplicação informe ao TEE para descriptografá-los para o processamento. Embora os dados sejam descriptografados durante todo o processo de computação, eles são invisíveis para o sistema operacional, o hipervisor em uma virtual machine (VM), para outros recursos do stack de computação e para o provedor de serviços de nuvem e seus funcionários.
Para proteger dados sensíveis mesmo durante o uso e para expandir os benefícios da computação em nuvem para cargas de trabalho sensíveis. Quando usada em conjunto com a criptografia de dados em repouso e em trânsito, com controle exclusivo de chaves, a computação confidencial elimina a maior barreira para a migração de conjuntos de dados sensíveis ou altamente regulamentados, bem como cargas de trabalho de aplicações, de um ambiente local inflexível e caro para um ecossistema de nuvem pública mais flexível e moderno.
Para proteger a propriedade intelectual.A computação confidencial não serve apenas para proteção de dados. O TEE também pode ser usado para proteger lógica de negócios proprietária, funções de análise, algoritmos de aprendizado de máquina ou aplicações inteiras.
Para colaborar com segurança com parceiros em novas soluções na nuvem.Por exemplo, a equipe de uma empresa pode combinar seus dados sensíveis com os cálculos proprietários de outra empresa para criar novas soluções, mantendo a confidencialidade dos dados. Nenhuma das empresas precisa compartilhar qualquer dado ou propriedade intelectual que não queira divulgar.
Para eliminar preocupações ao escolher provedores de nuvem. A computação confidencial permite que os líderes escolham os serviços de computação em nuvem que melhor atendem aos requisitos técnicos e comerciais da organização, sem se preocupar com o armazenamento e o processamento de dados de clientes, tecnologia proprietária e outros ativos sensíveis. Essa abordagem também ajuda a aliviar preocupações competitivas adicionais se o provedor de nuvem também fornecer serviços comerciais concorrentes.
Para proteger dados processados em edge. Edge computing é um framework de computação distribuída que aproxima as aplicações corporativas das fontes de dados, como os dispositivos de IOT ou servidores de edge locais. Quando esse framework é utilizado como parte de padrões de nuvem distribuída, os dados e a aplicação nos nós de edge podem ser protegidos com computação confidencial.
Em 2019, um grupo de fabricantes de CPUs, provedores de nuvem e empresas de software (Alibaba, AMD, Baidu, Fortanix, Google, IBM, Red Hat®, Intel, Microsoft, Oracle, Swisscom, Tencent e VMware) formou o Confidential Computing Consortium1 (CCC) sob os auspícios da The Linux Foundation.
Os objetivos do CCC são definir padrões amplamente adotados para a computação confidencial e promover o desenvolvimento de ferramentas de código aberto voltadas para esse tipo de computação. Dois dos primeiros projetos de código aberto do consórcio, o Open Enclave SDK e o Red Hat Enarx, ajudam desenvolvedores a construir aplicações que podem ser executadas com ou sem modificações em diferentes plataformas TEE.
No entanto, algumas das tecnologias de computação confidencial mais amplamente utilizadas hoje foram introduzidas por empresas participantes antes da formação do Consortium. Por exemplo, a tecnologia Intel SGX (Software Guard Extensions), que habilita TEEs em processadores Intel Xeon, está disponível desde 2016. A IBM possui recursos de computação confidencial disponíveis em geral com seus servidores virtuais e bare metal na IBM Cloud.