Início
topics
Computação confidencial
Atualizado em: 4 de junho de 2024
Contribuidores: Mark Scapicchio, Matt Kozinski
A computação confidencial é uma tecnologia de computação em nuvem que protege dados durante o processamento. O controle exclusivo das chaves de criptografia oferece maior segurança de dados de ponta a ponta na nuvem.
A tecnologia de computação confidencial isola dados sensíveis em um enclave de CPU protegido durante o processamento. O conteúdo do enclave, que inclui os dados processados e as técnicas usadas para processá-los, é acessível apenas aos códigos de programação autorizados. Eles são invisíveis e desconhecidos para qualquer outra coisa ou pessoa, incluindo o provedor de nuvem.
À medida que os líderes empresariais confiam cada vez mais em serviços de nuvem híbrida e pública, a privacidade dos dados na nuvem é imperativa. O principal objetivo da computação confidencial é oferecer maior garantia aos líderes de que seus dados na nuvem estão protegidos e confidenciais, incentivando-os a migrar mais de seus dados sensíveis e cargas de trabalho computacionais para serviços de nuvem pública.
Por anos, os provedores de nuvem ofereceram serviços de criptografia para ajudar a proteger dados em repouso (em armazenamento, bancos de dados e data centers) e dados em trânsito (em movimento por uma conexão de rede). A computação confidencial elimina a vulnerabilidade restante de segurança de dados, protegendo os dados em uso durante o processamento ou tempo de execução. Os dados são protegidos em todas as etapas de seu ciclo de vida.
O relatório Leadership Compass oferece uma visão geral do mercado de plataformas de segurança de dados, além de orientações sobre como encontrar produtos de proteção e governança de dados que atendam às necessidades dos clientes.
Antes de ser processado por uma aplicação, os dados precisam ser descriptografados na memória. Isso deixa os dados vulneráveis antes, durante e após o processamento a despejos de memória, comprometimentos de usuário raiz e outras explorações maliciosas.
A computação confidencial resolve esse desafio de cibersegurança usando um ambiente de execução confiável (TEE) baseado em hardware, que é um enclave seguro dentro de uma CPU. O TEE é protegido usando chaves de criptografia embutidas; mecanismos de atestado garantem que as chaves sejam acessíveis apenas ao código de aplicação autorizado. Se malware ou outro código não autorizado tentar acessar as chaves, ou se o código autorizado for hackeado ou alterado de alguma forma, o TEE nega o acesso às chaves e cancela a computação.
Dessa forma, os dados sensíveis podem permanecer protegidos na memória até que a aplicação informe ao TEE para descriptografá-los para o processamento. Embora os dados sejam descriptografados durante todo o processo de computação, eles são invisíveis para o sistema operacional, o hipervisor em uma virtual machine (VM), para outros recursos do stack de computação e para o provedor de serviços de nuvem e seus funcionários.
Para proteger dados sensíveis mesmo durante o uso e para expandir os benefícios da computação em nuvem para cargas de trabalho sensíveis. Quando utilizada junto com criptografia de dados em repouso e em trânsito, com controle exclusivo das chaves, a computação confidencial elimina a maior barreira para mover conjuntos de dados sensíveis ou altamente regulamentados e cargas de trabalho de aplicações de um ambiente de computação local inflexível e caro para um ecossistema de nuvem pública mais flexível e moderno.
Para proteger a propriedade intelectual.A computação confidencial não serve apenas para proteção de dados. O TEE também pode ser usado para proteger lógica de negócios proprietária, funções de análise, algoritmos de aprendizado de máquina ou aplicações inteiras.
Para colaborar com segurança com parceiros em novas soluções na nuvem.Por exemplo, a equipe de uma empresa pode combinar seus dados sensíveis com os cálculos proprietários de outra empresa para criar novas soluções, mantendo a confidencialidade dos dados. Nenhuma das empresas precisa compartilhar qualquer dado ou propriedade intelectual que não queira divulgar.
Para eliminar preocupações ao escolher provedores de nuvem. A computação confidencial permite que os líderes escolham os serviços de computação em nuvem que melhor atendem aos requisitos técnicos e comerciais da organização, sem se preocupar com o armazenamento e o processamento de dados de clientes, tecnologia proprietária e outros ativos sensíveis. Essa abordagem também ajuda a aliviar preocupações competitivas adicionais se o provedor de nuvem também fornecer serviços comerciais concorrentes.
Para proteger dados processados em edge. Edge computing é um framework de computação distribuída que aproxima as aplicações corporativas das fontes de dados, como os dispositivos de IOT ou servidores de edge locais. Quando esse framework é utilizado como parte de padrões de nuvem distribuída, os dados e a aplicação nos nós de edge podem ser protegidos com computação confidencial.
Em 2019, um grupo de fabricantes de CPUs, provedores de nuvem e empresas de software (Alibaba, AMD, Baidu, Fortanix, Google, IBM, Red Hat®, Intel, Microsoft, Oracle, Swisscom, Tencent e VMware) formou o Confidential Computing Consortium1 (CCC) sob os auspícios da The Linux Foundation.
Os objetivos do CCC são definir padrões amplamente aceitos para computação confidencial e promover o desenvolvimento de ferramentas de computação confidencial de código aberto. Dois dos primeiros projetos de código aberto do Consortium, Open Enclave SDK e Red Hat Enarx, ajudam os desenvolvedores a criar aplicações que rodam, com ou sem modificações, em plataformas de TEE.
No entanto, algumas das tecnologias de computação confidencial mais amplamente utilizadas hoje foram introduzidas por empresas participantes antes da formação do Consortium. Por exemplo, a tecnologia Intel SGX (Software Guard Extensions), que habilita TEEs em processadores Intel Xeon, está disponível desde 2016. A IBM possui recursos de computação confidencial disponíveis em geral com seus servidores virtuais e bare metal na IBM Cloud.
Ajuda a aumentar a segurança das aplicações e proteger códigos e dados selecionados contra modificações com Intel SGX em servidores virtuais hiperescaláveis dentro do IBM Cloud VPC, uma rede privada na nuvem pública.
Fornece controle completo das chaves de criptografia de dados na nuvem e módulos de segurança de hardware (HSM) certificados com FIPS 140-2 Nível 4, com o único recurso do setor Keep Your Own Key (KYOK) para criptografia de dados em repouso.
Implemente cargas de trabalho críticas em contêineres na nuvem em um ambiente de execução confiável com garantia técnica.
Desenvolva, implemente e gerencie de forma segura aplicações críticas para implementações de nuvem híbrida no IBM Z e LinuxONE, aproveitando a tecnologia IBM Secure Execution for Linux.
Proteção abrangente e crítica para dados corporativos, aplicativos e IA.
Obtenha os últimos insights sobre o cenário de ameaças em expansão e recomendações de como economizar tempo e limitar perdas.
Aprenda como a segurança de dados envolve proteger informações digitais contra acesso não autorizado, corrupção ou roubo ao longo de todo o seu ciclo de vida.
Diretores de segurança da informação (CISOs), equipes de segurança e líderes empresariais: encontre insights práticos para entender como agentes de ameaças realizam ataques e como proteger sua organização de forma proativa.
1 Confidential Computing Consortium (link fora de ibm.com), The Linux Foundation