Qué es la computación confidencial?

Autores

Mark Scapicchio

Editor, Topics & Insights

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

Qué es la computación confidencial?

La computación confidencial es una tecnología de cloud computing que protege los datos durante el procesamiento. El control exclusivo de las claves de cifrado ofrece una mayor seguridad de datos de extremo a extremo en la nube.

La tecnología de computación confidencial aísla los datos confidenciales en un enclave de CPU protegido durante el procesamiento. Los contenidos del enclave, que incluyen los datos que se procesan y las técnicas que se utilizan para procesarlos, son accesibles solo para los códigos de programación autorizados. Son invisibles e incognoscibles para cualquier otra persona, incluido el proveedor de servicios en la nube.

A medida que los líderes de las empresas confían cada vez más en los servicios de nube pública e híbrida, la protección de los datos en la nube es imperativa. El objetivo principal de la computación confidencial es proporcionar a los líderes una mayor garantía de que sus datos en la nube están protegidos y son confidenciales, y alentarlos a trasladar más datos confidenciales y cargas de trabajo informáticas a servicios de nube pública.

Durante años, los proveedores de servicios en la nube han ofrecido servicios de cifrado para ayudar a proteger los datos en reposo (en almacenamiento, bases de datos y centros de datos) y los datos en tránsito (moviéndose a través de una conexión de red). La computación confidencial elimina la vulnerabilidad restante de la seguridad de los datos al proteger los datos en uso durante el procesamiento o el tiempo de ejecución. Los datos están protegidos en cada etapa de su ciclo de vida.

Las últimas novedades sobre tecnología, respaldadas por conocimientos de expertos

Manténgase al día sobre las tendencias más importantes e intrigantes del sector en materia de IA, automatización, datos y mucho más con el boletín Think. Consulte la Declaración de privacidad de IBM.

¡Gracias! Está suscrito.

Su suscripción se enviará en inglés. Encontrará un enlace para darse de baja en cada boletín. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

Cómo funciona la computación confidencial

Antes de que una aplicación pueda procesarlos, los datos deben estar descifrados en la memoria. Esto hace que los datos sean vulnerables antes, durante y después del procesamiento a los volcados de memoria, a los problemas de los usuarios raíz y a otros ataques malintencionados.

La computación confidencial resuelve este desafío de ciberseguridad mediante el uso de un entorno de ejecución confiable (TEE) basado en hardware, que es un enclave seguro dentro de una CPU. El TEE está protegido mediante claves de cifrado integradas; los mecanismos de atestación integrados garantizan que sólo el código de aplicación autorizado pueda acceder a las claves. Si un malware u otro código no autorizado intenta acceder a las claves, o si el código autorizado es pirateado o alterado de alguna manera, el TEE niega el acceso a las claves y cancela el cálculo.

De este modo, los datos sensibles pueden permanecer protegidos en la memoria hasta que la aplicación indique a el TEE que los descifre para procesarlos. Aunque los datos se descifran a lo largo de todo el proceso de cálculo, son invisibles para el sistema operativo, el hipervisor de una máquina virtual (VM), otros recursos de la pila de cálculo y para el proveedor de servicios en la nube y sus empleados.

Mixture of Experts | 28 de agosto, episodio 70

Descifrar la IA: resumen semanal de noticias

Únase a nuestro panel de ingenieros, investigadores, responsables de producto y otros profesionales de talla mundial que se abren paso entre el bullicio de la IA para ofrecerle las últimas noticias y conocimientos al respecto.

¿Por qué utilizar la computación confidencial?

Para proteger los datos confidenciales incluso mientras se usan y ampliar los beneficios del cloud computing a las cargas de trabajo sensibles. Cuando se utiliza junto con el cifrado de datos cifrado en reposo y en tránsito con control exclusivo de claves, la computación confidencial elimina una de las mayores barreras para mover conjuntos de datos confidenciales o altamente regulados y cargas de trabajo de aplicaciones a un ecosistema de nube pública, y también permite la soberanía de datos, que es una consideración clave en torno al cloud híbrido y la IA.

Para proteger la propiedad intelectual. La computación confidencial no es sólo para la protección de datos. El TEE también se puede utilizar para proteger la lógica empresarial patentada, las funciones analíticas, los algoritmos de machine learning o aplicaciones completas.

Para colaborar de forma segura con socios en nuevas soluciones en la nube. Por ejemplo, el equipo de una empresa puede combinar sus datos confidenciales con los cálculos propios de otra empresa para crear nuevas soluciones manteniendo la confidencialidad de los datos. Ninguna de las empresas tiene que compartir ningún dato o propiedad intelectual que no quiera compartir.

Para eliminar las preocupaciones a la hora de elegir proveedores de nube. La computación confidencial permite al líder de una empresa elegir los servicios de cloud computing que mejor se adapten a los requisitos técnicos y empresariales de la organización, sin preocuparse por almacenar y procesar los datos de los clientes, la tecnología patentada y otros activos confidenciales. Este enfoque también ayuda a aliviar cualquier preocupación competitiva adicional si el proveedor de la nube también proporciona servicios empresariales competitivos.

Para proteger los datos procesados en el edge. El edge computing es un marco informático distribuido que acerca las aplicaciones empresariales a fuentes de datos, como dispositivos IoT o servidores periféricos locales. Cuando este marco se utiliza como parte de patrones de nube distribuida, los datos y las aplicaciones en los nodos de borde se pueden proteger con computación confidencial.

The Confidential Computing Consortium

En 2019, un grupo de fabricantes de CPU, proveedores de servicios en la nube y empresas de software (Alibaba, AMD, Baidu, Fortanix, Google, IBM y Red Hat, Intel, Microsoft, Oracle, Swisscom, Tencent y VMware) formaron el Confidential Computing Consortium1 (CCC) bajo los auspicios de The Linux Foundation.

Los objetivos del CCC son definir estándares para toda el sector para la computación confidencial y promover el desarrollo de herramientas de computación confidencial de código abierto. Dos de los primeros proyectos de código abierto del Consortium, Open Enclave SDK y Red Hat Enarx, ayudan a los desarrolladores a crear aplicaciones que se ejecutan con o sin modificaciones en las plataformas TEE.

Sin embargo, algunas de las tecnologías de computación confidencial más utilizadas en la actualidad fueron introducidas por empresas miembros antes de la formación del Consorcio. Por ejemplo, la tecnología Intel SGX (Software Guard Extensions), que permite TEE en procesadores Intel Xeon, está disponible desde 2016. IBM tiene capacidades de computación confidencial generalmente disponibles con sus servidores virtuales y bare metal de IBM Cloud.

Soluciones relacionadas
Soluciones de seguridad y protección de datos

Proteja los datos en varios entornos, cumpla la normativa sobre privacidad y simplifique la complejidad operativa.

    Explore las soluciones de seguridad de datos
    IBM Guardium

    Descubra IBM Guardium, una familia de software de seguridad de datos que protege los datos confidenciales en el entorno local y en la nube.

     

      Explore IBM Guardium
      Servicios de seguridad de datos

      IBM proporciona servicios integrales de seguridad de datos para proteger los datos empresariales, las aplicaciones y la IA.

      Explore los servicios de seguridad de datos
      Dé el siguiente paso

      Proteja los datos de su organización en nubes híbridas y simplifique los requisitos de conformidad con soluciones de seguridad de datos.

      Explore las soluciones de seguridad de datos Solicite una demostración en directo