Cos'è il confidential computing?

Autori

Mark Scapicchio

Editor, Topics & Insights

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

Cos'è il confidential computing?

Il Confidential Computing è una tecnologia di cloud computing che protegge i dati durante l'elaborazione. Il controllo esclusivo delle chiavi di crittografia offre una maggiore sicurezza dei dati end-to-end nel cloud.

La tecnologia del confidential computing isola i dati sensibili in un'enclave CPU protetta durante l'elaborazione. I contenuti dell'enclave, che includono i dati oggetto di elaborazione e le tecniche utilizzate per elaborarli, sono accessibili solo ai codici di programmazione autorizzati. Sono invisibili e sconosciuti a chiunque o a qualsiasi altra persona, compreso il provider di cloud.

Poiché i leader aziendali si affidano sempre più a servizi di cloud pubblico e hybrid cloud, la privacy dei dati nel cloud è fondamentale. L'obiettivo principale del confidential computing è quello di fornire ai leader una maggiore garanzia che i loro dati nel cloud siano protetti e riservati e di incoraggiarli a spostare una quantità maggiore di dati sensibili e workload di elaborazione su servizi di cloud pubblico.

Per anni, i provider di cloud hanno offerto servizi di crittografia per proteggere i dati inattivi (in storage, database e data center) e i dati in transito (che si spostano su una connessione di rete). Il confidential computing elimina la vulnerabilità residua della sicurezza dei dati proteggendo i dati in uso durante l'elaborazione o il runtime. I dati sono protetti in ogni fase del loro ciclo di vita.

Le ultime notizie nel campo della tecnologia, supportate dalle analisi degli esperti

Resta al passo con le tendenze più importanti e interessanti del settore relative ad AI, automazione, dati e altro con la newsletter Think. Leggi l'Informativa sulla privacy IBM.

Grazie per aver effettuato l'iscrizione!

L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'Informativa sulla privacy IBM.

Come funziona il confidential computing

Prima di poter essere elaborati da un'applicazione, i dati devono essere decriptati nella memoria. Ciò rende i dati vulnerabili prima, durante e dopo l'elaborazione, a dump di memoria, compromissioni di utenti root e altri exploit dannosi.

il confidential computing risolve questa sfida di cybersecurity utilizzando un trusted execution environment (TEE) basato su hardware, che è un'enclave sicura all'interno di una CPU. Il TEE è protetto utilizzando chiavi di crittografia integrate; i meccanismi di attestazione integrati assicurano che le chiavi siano accessibili solo al codice dell'applicazione autorizzata. Se un malware o altro codice non autorizzato tenta di accedere alle chiavi, o se il codice autorizzato viene violato o alterato in qualche modo, il TEE nega l'accesso alle chiavi e annulla il calcolo.

In questo modo, i dati sensibili possono rimanere protetti in memoria fino a quando l'applicazione indica al TEE di decifrarli per l'elaborazione. Sebbene i dati vengano decriptati durante l'intero processo di elaborazione, sono invisibili al sistema operativo, all'hypervisor in una macchina virtuale (VM), ad altre risorse dello stack di elaborazione, al provider di cloud e ai dipendenti.

Mixture of Experts | 28 agosto, episodio 70

Decoding AI: Weekly News Roundup

Unisciti al nostro gruppo di livello mondiale di ingegneri, ricercatori, leader di prodotto e molti altri mentre si fanno strada nell'enorme quantità di informazioni sull'AI per darti le ultime notizie e gli ultimi insight sull'argomento.

Perché utilizzare il confidential computing?

Proteggere i dati sensibili anche durante l'uso ed estendere i benefici del cloud computing ai workload sensibili. Quando utilizzato insieme alla crittografia dei dati inattivi e in transito con controllo esclusivo delle chiavi, il confidential computing elimina uno dei maggiori ostacoli allo spostamento di set di dati sensibili o altamente regolamentati e workload di applicazioni in un ecosistema cloud pubblico e consente anche la sovranità dei dati, che è una considerazione chiave per l'hybrid cloud e l'AI.

Per proteggere la proprietà intellettuale. Il confidential computing non serve solo alla protezione dei dati. Il TEE può essere utilizzato anche per proteggere logiche di business proprietarie, funzioni di analytics, algoritmi di machine learning o intere applicazioni.

Per collaborare in modo sicuro con i partner su nuove soluzioni cloud. Ad esempio, il team di un'azienda può combinare i propri dati sensibili con i calcoli proprietari di un'altra azienda per creare nuove soluzioni mantenendo la riservatezza dei dati. Nessuna delle due aziende è tenuta a condividere dati o proprietà intellettuali che non desidera condividere.

Per eliminare le preoccupazioni nella scelta dei provider di cloud. Il confidential computing consente ai leader aziendali di scegliere i servizi di cloud computing che meglio soddisfano i requisiti tecnici e aziendali dell'organizzazione, senza doversi preoccupare di archiviare ed elaborare i dati dei clienti, la tecnologia proprietaria e altre risorse sensibili. Questo approccio aiuta anche ad alleviare eventuali ulteriori problemi di concorrenza se il provider di cloud fornisce anche servizi aziendali concorrenti.

Per proteggere i dati elaborati all'edge. L'edge computing è un framework di calcolo distribuito che avvicina le applicazioni aziendali alle origini di dati, come dispositivi IoT o edge server locali. Quando questo framework viene utilizzato come parte dei pattern di cloud distribuito, i dati e le applicazioni nei nodi edge possono essere protetti con il confidential computing.

Il Confidential Computing Consortium

Nel 2019, un gruppo di produttori di CPU, provider di cloud e aziende di software (Alibaba, AMD, Baidu, Fortanix, Google, IBM e Red Hat®, Intel, Microsoft, Oracle, Swisscom, Tencent e VMware) ha costituito il Confidential Computing Consortium1 (CCC) sotto l'egida della Linux Foundation.

Gli obiettivi del CCC sono la definizione di standard di settore per il confidential computing e la promozione dello sviluppo di strumenti di confidential computing open source. Due dei primi progetti open source del consorzio, Open Enclave SDK e Red Hat Enarx, assistono gli sviluppatori nella creazione di applicazioni che possono essere eseguite con o senza modifiche sulle piattaforme TEE.

Tuttavia, alcune delle tecnologie di confidential computing più utilizzate oggi sono state introdotte dalle aziende associate prima della formazione del Consorzio. Ad esempio, la tecnologia Intel SGX (Software Guard Extensions), che abilita i TEE sui processori Intel Xeon, è disponibile dal 2016. IBM dispone di funzionalità di confidential computing generalmente disponibili con i suoi server virtuali e bare metal IBM® Cloud.

Soluzioni correlate
Soluzioni per la sicurezza e la protezione dei dati

Proteggi i dati aziendali in ambienti diversi, rispetta le normative sulla privacy e semplifica le complessità operative.

    Scopri le soluzioni per la sicurezza dei dati
    IBM Guardium

    Scopri IBM Guardium, una famiglia di software di sicurezza dei dati che protegge i dati sensibili on-premise e nel cloud.

     

      Esplora IBM Guardium
      Servizi per la sicurezza dei dati

      IBM offre servizi completi di sicurezza dei dati per proteggere i dati aziendali, le applicazioni e l'AI.

      Scopri i servizi per la sicurezza dei dati
      Fai il passo successivo

      Proteggi i dati della tua organizzazione in tutti i cloud ibridi e semplifica i requisiti di conformità con le soluzioni di sicurezza dei dati.

      Scopri le soluzioni per la sicurezza dei dati Prenota una demo live