O que é computação confidencial?
A tecnologia de computação confidencial protege os dados durante o processamento. Controle exclusivo de chaves de criptografia oferece maior segurança de dados de ponta a ponta na cloud.
O que é computação confidencial?

A computação confidencial é uma tecnologia de computação em cloud que isola dados sensíveis em um enclave de CPU protegido durante o processamento. Os conteúdos do enclave, os dados sendo processados e as técnicas usadas para processá-los, são acessíveis apenas para código de programação autorizado, invisíveis e incognoscíveis para qualquer coisa ou qualquer pessoa, incluindo o provedor de cloud.

À medida que os líderes de empresas contam cada vez mais com os serviços da cloud híbrida  e pública, a privacidade de dados na cloud é imprescindível. O objetivo primário da computação confidencial é fornecer maior garantia aos líderes de que seus dados na cloud são protegidos e confidenciais, e incentivá-los a migrar mais de seus dados sensíveis e cargas de trabalho de computação para os serviços de cloud pública .

Há anos, os provedores de cloud oferecem serviços de criptografia para ajuda a proteger os dados em repouso (em armazenamento e bancos de dados) e os dados em trânsito (transmitidos por uma conexão de rede). A computação confidencial elimina a vulnerabilidade da segurança de dados restante ao proteger os dados  em uso,  ou seja, durante o processamento ou o tempo de execução.

Como funciona a computação confidencial

Antes que possam ser processados por um aplicativo, os dados devem ser descriptografados na memória. Isso deixa os dados vulneráveis logo antes, durante e logo depois do processamento a dumps de memória, comprometimento do usuário raiz e outras explorações maliciosas.

A computação confidencial resolve esse problema utilizando um ambiente de execução confiável baseado em hardware, ou TEE, que é um enclave seguro dentro de uma CPU. O TEE é protegido por chaves de criptografia integradas. Mecanismos de atestado integrados asseguram que as chaves sejam acessíveis apenas para o código do aplicativo autorizado. Se malware ou outro código não autorizado tentar acessar as chaves,  ou se o código autorizado for hackeado ou alterado de alguma forma,  o TEE nega o acesso às chaves e cancela a computação.

Dessa forma, os dados sensíveis podem permanecer protegidos na memória até que o aplicativo diga ao TEE para decriptografá-los para processamento. Enquanto os dados são decriptografados e ao longo de todo o processo de computação, eles são invisíveis para o sistema operacional (ou hypervisor em uma máquina virtual), para outros recursos de pilha de computação e para o provedor de cloud e seus funcionários.

Por que usar a computação confidencial?

Para proteger dados sensíveis, mesmo quando em uso , e para estender os benefícios da computação em cloud para cargas de trabalho sensíveis. Quando usada em conjunto com a criptografia de dados em repouso e em trânsito com controle exclusivo de chaves, a computação confidencial elimina a maior barreira para migrar conjuntos de dados, sensíveis ou altamente regulados, e cargas de trabalho de aplicativos de uma infraestrutura de TI no local cara e inflexível para uma plataforma de cloud pública moderna e mais flexível. 

Para proteger a propriedade intelectual. A computação confidencial não é apenas para proteção de dados. O TEE também pode ser usado para proteger a lógica de negócios proprietários, funções analíticas, algoritmos de aprendizado de máquina ou aplicativos inteiros.

Para colaborar com segurança com parceiros em novas soluções de cloud. Por exemplo, a equipe de uma empresa pode combinar seus dados sensíveis com cálculos proprietários de outra empresa para criar soluções, sem que nenhuma das empresas compartilhe quaisquer dados ou propriedade intelectual que não queira compartilhar.

Para eliminar preocupações ao escolher provedores de cloud.  A computação confidencial permite que um líder de empresa escolha os serviços de computação em cloud que melhor atendem aos requisitos técnicos e de negócios da organização, sem se preocupar em armazenar e processar dados do cliente, tecnologia proprietária e outros ativos sensíveis. Essa abordagem também ajuda a aliviar quaisquer interesses competitivos adicionais se o provedor de cloud também fornecer serviços de negócios concorrentes.

Para proteger os dados processados na borda. A computação de borda é um modelo de computação distribuída que aproxima os aplicativos corporativos das fontes de dados, como dispositivos de IoT ou servidores de borda local. Quando esta estrutura é usada como parte de padrões de cloud distribuída, os dados e o aplicativo nos nós da borda podem ser protegidos com a computação confidencial.

O Confidential Computing Consortium

Em 2019, um grupo de fabricantes de CPU, provedores de cloud e empresas de software (Alibaba, AMD, Baidu, Fortanix, Google, IBM/Red Hat®, Intel, Microsoft, Oracle, Swisscom, Tencent e VMware) formaram o Confidential Computing Consortium (CCC) (link externo à ibm.com), sob os auspícios da The Linux Foundation.

Os objetivos do CCC são de definir padrões para todo o setor para a computação confidencial e de promover o desenvolvimento de ferramentas de computação confidencial de software livre. Dois dos primeiros projetos de software livre do Consortium, o Open Enclave SDK e o Red Hat Enarx, ajudam os desenvolvedores a construir aplicativos que são executados sem modificação em plataformas TEE.

No entanto, algumas das atuais tecnologias de computação confidencial mais amplamente utilizadas foram apresentadas por empresas membro antes da formação do Consortium. Por exemplo, a tecnologia Intel SGX (Software Guard Extensions), que habilita os TEEs na plataforma de CPU Intel Xeon, está disponível desde 2016. Em 2018, a IBM disponibilizou de forma geral seus recursos de computação confidencial com seus produtos IBM Cloud® Hyper Protect Services e IBM Cloud® Data Shield.

Computação confidencial e IBM Cloud

A IBM tem investido em pesquisas e tecnologias de computação confidencial há mais de uma década e, atualmente, oferece uma variedade de serviços de cloud de computação confidencial e recursos relacionados de proteção de dados líderes do setor:

  • A família dos IBM Cloud Hyper Protect Cloud Services possibilita proteção de ponta a ponta para os processos de negócios do cliente na cloud, baseados em tecnologia de enclave seguro que utiliza o primeiro e único módulo de segurança de hardware (HSM) em cloud certificado por FIPS 140-2 Nível 4.¹ A família inclui os IBM Cloud® Hyper Protect Crypto Services, que fornecem controle completo de chaves de criptografia de dados em cloud e módulos de segurança de hardware em cloud, bem como o único Keep Your Own Key (KYOK) do setor para criptografia de dados em repouso.²
  • O IBM Cloud Data Shield permite que os usuários protejam aplicativos em contêineres em um enclave seguro em um Kubernetes Service e clusters do OpenShift, sem mudança de código. Baseado no Intel SGX e no Fortanix Runtime Encryption Platform, o IBM Cloud Data Shield estende o suporte à linguagem do Intel SGX desde C e C++ até Python e Java, bem como fornece aplicativos SGX para MySQL, NGINX e Vault.
  • O IBM Cloud® HPC Cluster permite que os clientes  construam clusters de  computação escaláveis e de alto desempenho na IBM Cloud com velocidade  e facilidade. Entre outros recursos de segurança, o IBM Cloud HPC Cluster suporta confidencialidade de ponta a ponta com recursos de "bring your own encrypted operating system" (traga o seu próprio sistema operacional criptografado)  e Keep Your Own Key (KYOK).
  • O IBM Secure Execution for Linux (PDF) possibilita um ambiente de execução confiável (TEE) em ambientes de cloud híbrida IBM LinuxONE ou IBM Z®. 

Para começar a usar a computação confidencial na IBM Cloud, inscreva-se para um IBMid e crie sua conta da IBM Cloud.

Soluções relacionadas
Computação confidencial
 na IBM Cloud

Obtenha um nível superior de garantia de privacidade comercial. Proteja os seus dados em repouso, em trânsito e em uso, com total autoridade.

Conheça a computação confidencial na IBM Cloud
IBM Cloud Hyper Protect Crypto Services

Um serviço de gerenciamento de chave dedicado e de Cloud Hardware Security Module (HSM).

Conheça o IBM Cloud Hyper Protect Crypto Services
IBM Cloud Data Shield

Permite a criptografia de memória do tempo de execução para contêineres Kubernetes, sem modificar aplicativos.

Conheça o IBM Cloud Data Shield
Dê o próximo passo

A família dos IBM Cloud Hyper Protect Cloud Services possibilita proteção de ponta a ponta para os processos de negócios do cliente na cloud, baseados em tecnologia de enclave seguro que utiliza o primeiro e único módulo de segurança de hardware (HSM) em cloud certificado por FIPS 140-2 Nível 4.¹ A família inclui os IBM Cloud® Hyper Protect Crypto Services, que fornecem controle completo de chaves de criptografia de dados em cloud e módulos de segurança de hardware em cloud, bem como o único Keep Your Own Key (KYOK) do setor para criptografia de dados em repouso.²

Conheça o IBM Cloud Hyper Protect Crypto Services

1. Baseado no IBM Hyper Protect Crypto Service, o único Módulo de Segurança de Hardware (HSM) pronto para a cloud pública certificado por FIPS 140-2 Nível 4. O Nível 4 de Segurança FIPS 140-2 fornece o mais alto nível de segurança definido nesta norma. Com esse nível de segurança, os mecanismos de segurança física fornecem um envelope de proteção abrangente em torno do módulo de criptografia com a intenção de detectar e responder a todas as tentativas não autorizadas de acesso físico.

2. Chaves de criptografia e operações de criptografia são protegidas com HSM certificado do mais alto nível, com o Hyper Protect Crypto Services: FIPS 140-2 Nível 4. Os clientes recebem um cartão inteligente especial da IBM para os HSMs (FIPS 140-2 Nível 3) para garantir a raiz da confiança. Durante uma cerimônia de chave confiável, esses cartões inteligentes geram coletivamente partes de chaves com criptografia AES256 que são transferidas com segurança para o HSM da plataforma e montadas em uma chave de quebra principal dentro de um domínio HSM isolado (FIPS 140-2 Nível 4). Somente o cliente mantém controle de sua chave de quebra principal. Os domínios HSM são altamente isolados e protegidos por detecção e resposta à violação do envelope de 360 graus.