¿Qué es la computación confidencial?

Autores

Mark Scapicchio

Editor, Topics & Insights

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

¿Qué es la computación confidencial?

La computación confidencial es una tecnología de computación en la nube que protege los datos durante el procesamiento. El control exclusivo de las claves de cifrado ofrece una seguridad de datos de extremo a extremo más sólida en la nube.

La tecnología de computación confidencial aísla los datos confidenciales en un enclave de CPU protegido durante el procesamiento. El contenido del enclave, que incluye los datos que se procesan y las técnicas que se emplean para procesarlos, solo es accesible para los códigos de programación autorizados. Son invisibles e incognoscibles para cualquier otra persona, incluido el proveedor de la nube.

A medida que los líderes empresariales dependen cada vez más de los servicios de nube pública e híbrida, la privacidad de datos en la nube es imperativa. El objetivo principal de la computación confidencial es brindar una mayor garantía a los líderes de que sus datos en la nube están protegidos y son confidenciales, y alentarlos a mover más datos confidenciales y cargas de trabajo informáticas a servicios de nube pública. 

Durante años, los proveedores de la nube ofrecieron servicios de cifrado para ayudar a proteger los datos en reposo (en almacenamiento, bases de datos y centros de datos) y los datos en tránsito (que se mueven a través de una conexión de red). La computación confidencial elimina la vulnerabilidad de seguridad de los datos restante al proteger los datos en uso durante el procesamiento o el tiempo de ejecución. Los datos están protegidos en cada etapa de su ciclo de vida.

¿Su equipo captaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprende rápido con tutoriales de expertos y documentos explicativos, que se envían directamente a su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su subscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/mx-es/privacy

Cómo funciona la computación confidencial

Antes de que una aplicación pueda procesarlos, los datos deben estar descifrados en la memoria. Esto deja a los datos expuestos a volcados de memoria, ataques de usuarios root y otras vulnerabilidades maliciosas antes, durante y después del procesamiento.

La computación confidencial resuelve este reto de ciberseguridad mediante un entorno de ejecución de confianza (TEE) basado en hardware, que es un enclave seguro dentro de una CPU. El TEE está protegido mediante claves de cifrado integradas; los mecanismos de atestación integrados garantizan que solo el código de aplicación autorizado pueda acceder a las claves. Si un malware u otro código no autorizado intenta acceder a las claves, o si el código autorizado es hackeado o alterado de algún modo, el TEE deniega el acceso a las claves y cancela el cálculo.

De esta forma, los datos sensibles pueden permanecer protegidos en la memoria hasta que la aplicación indique al TEE que los descifre para procesarlos. Si bien los datos se descifran a lo largo de todo el proceso de cálculo, son invisibles para el sistema operativo, el hipervisor en una máquina virtual (VM), para otros recursos de pila de cómputo y para el proveedor de servicios en la nube y sus empleados.

¿Por qué emplear la computación confidencial?

Para proteger datos confidenciales incluso mientras se usan y extender los beneficios de la computación en la nube a cargas de trabajo confidenciales. Cuando se emplea junto con el cifrado de datos en reposo y en tránsito con control exclusivo de claves, la computación confidencial elimina una de las barreras más grandes para mover conjuntos de datos y cargas de trabajo de aplicaciones sensibles o altamente regulados a un ecosistema de nube pública, y también permite la soberanía de los datos que es una consideración clave en torno a la nube híbrida y la IA.

Para proteger la propiedad intelectual. La computación confidencial no es solo para la protección de datos. El TEE también puede servir para proteger la lógica empresarial patentada, funciones de analytics, algoritmos de machine learning o aplicaciones completas.

Colaborar de forma segura con los asociados en nuevas soluciones en la nube. Por ejemplo, el equipo de una empresa puede combinar sus datos confidenciales con los cálculos patentados de otra para crear nuevas soluciones manteniendo la confidencialidad de los datos. Ninguna de las dos empresas tiene que compartir datos o propiedad intelectual que no desee.

Para eliminar las preocupaciones al elegir proveedores de la nube. La computación confidencial permite al líder de una empresa elegir los servicios de computación en la nube que mejor cumplan con los requisitos técnicos y comerciales de la organización, sin preocuparse por almacenar y procesar datos de clientes, tecnología patentada y otros activos confidenciales. Este enfoque también ayuda a aliviar cualquier preocupación competitiva adicional si el proveedor de la nube también proporciona servicios comerciales competitivos.

Para proteger los datos procesados en el edge. La computación edge es un marco informático distribuido que acerca las aplicaciones empresariales a fuentes de datos, como dispositivos IoT o servidores edge locales. Cuando este marco se emplea como parte de patrones de nube distribuida, los datos y la aplicación en los nodos perimetrales se pueden proteger con computación confidencial.

Confidential Computing Consortium

En 2019, un grupo de fabricantes de CPU, proveedores de la nube y empresas de software —Alibaba, AMD, Baidu, Fortanix, Google, IBM y Red Hat, Intel, Microsoft, Oracle, Swisscom, Tencent y VMware— conformaron el Confidential Computing Consortium1 (CCC) bajo los auspicios de The Linux Foundation.

Los objetivos del CCC son definir estándares para toda la industria para la computación confidencial y promover el desarrollo de herramientas de computación confidencial de código abierto. Dos de los primeros proyectos de código abierto del Consorcio, Open Enclave SDK y Red Hat Enarx, ayudan a los desarrolladores a construir aplicaciones que se ejecutan con o sin modificaciones en las plataformas TEE.

No obstante, algunas de las tecnologías de computación confidencial más utilizadas en la actualidad fueron introducidas por las empresas miembro antes de la formación del Consorcio. Por ejemplo, la tecnología Intel SGX (Software Guard Extensions), que habilita TEE en los procesadores Intel Xeon, está disponible desde 2016. IBM tiene capacidades de computación confidencial generalmente disponibles con sus servidores virtuales y bare metal de IBM® Cloud.

Soluciones relacionadas
Soluciones de seguridad y protección de datos

Proteja los datos en múltiples entornos, cumpla la normativa sobre privacidad y simplifique la complejidad operativa.

    Explore las soluciones de seguridad de datos
    IBM Guardium

    Descubra IBM Guardium, una familia de software de seguridad de datos que protege los datos confidenciales on premises y en la nube.

     

      Explore IBM Guardium
      Servicios de seguridad de datos

      IBM ofrece servicios integrales de seguridad de datos para proteger los datos empresariales, las aplicaciones e IA.

      Explore los servicios de seguridad de datos
      Dé el siguiente paso

      Proteja los datos de su organización en las distintas nubes híbridas y simplifique los requisitos de cumplimiento normativo con soluciones de seguridad de datos.

      Explore las soluciones de seguridad de datos Reserve una demostración en vivo