Início

topics

Computação confidencial

O que é computação confidencial?
Explore soluções de computação confidencial Inscreva-se para receber novidades sobre tópico de segurança
Ilustração com colagem de pictogramas de nuvens, telefone móvel, impressão digital, marca de verificação

Atualizado em: 4 de junho de 2024
Contribuidores: Mark Scapicchio, Matt Kozinski

O que é computação confidencial?

A computação confidencial é uma tecnologia de computação em nuvem que protege dados durante o processamento. O controle exclusivo das chaves de criptografia oferece maior segurança de dados de ponta a ponta na nuvem.

A tecnologia de computação confidencial isola dados sensíveis em um enclave de CPU protegido durante o processamento. O conteúdo do enclave, que inclui os dados processados e as técnicas usadas para processá-los, é acessível apenas aos códigos de programação autorizados. Eles são invisíveis e desconhecidos para qualquer outra coisa ou pessoa, incluindo o provedor de nuvem.

À medida que os líderes empresariais confiam cada vez mais em serviços de nuvem híbrida e pública, a privacidade dos dados na nuvem é imperativa. O principal objetivo da computação confidencial é oferecer maior garantia aos líderes de que seus dados na nuvem estão protegidos e confidenciais, incentivando-os a migrar mais de seus dados sensíveis e cargas de trabalho computacionais para serviços de nuvem pública.

Por anos, os provedores de nuvem ofereceram serviços de criptografia para ajudar a proteger dados em repouso (em armazenamento, bancos de dados e data centers) e dados em trânsito (em movimento por uma conexão de rede). A computação confidencial elimina a vulnerabilidade restante de segurança de dados, protegendo os dados em uso durante o processamento ou tempo de execução. Os dados são protegidos em todas as etapas de seu ciclo de vida.

KuppingerCole Leadership Compass para plataformas de segurança de dados

O relatório Leadership Compass oferece uma visão geral do mercado de plataformas de segurança de dados, além de orientações sobre como encontrar produtos de proteção e governança de dados que atendam às necessidades dos clientes.

Conteúdo relacionado Cadastre-se para obter o relatório do custo das violações de dados
Como funciona a computação confidencial

Antes de ser processado por uma aplicação, os dados precisam ser descriptografados na memória. Isso deixa os dados vulneráveis antes, durante e após o processamento a despejos de memória, comprometimentos de usuário raiz e outras explorações maliciosas.

A computação confidencial resolve esse desafio de cibersegurança usando um ambiente de execução confiável (TEE) baseado em hardware, que é um enclave seguro dentro de uma CPU. O TEE é protegido usando chaves de criptografia embutidas; mecanismos de atestado garantem que as chaves sejam acessíveis apenas ao código de aplicação autorizado. Se malware ou outro código não autorizado tentar acessar as chaves, ou se o código autorizado for hackeado ou alterado de alguma forma, o TEE nega o acesso às chaves e cancela a computação.

Dessa forma, os dados sensíveis podem permanecer protegidos na memória até que a aplicação informe ao TEE para descriptografá-los para o processamento. Embora os dados sejam descriptografados durante todo o processo de computação, eles são invisíveis para o sistema operacional, o hipervisor em uma virtual machine (VM), para outros recursos do stack de computação e para o provedor de serviços de nuvem e seus funcionários.

Por que usar computação confidencial?

Para proteger dados sensíveis mesmo durante o uso e para expandir os benefícios da computação em nuvem para cargas de trabalho sensíveis. Quando utilizada junto com criptografia de dados em repouso e em trânsito, com controle exclusivo das chaves, a computação confidencial elimina a maior barreira para mover conjuntos de dados sensíveis ou altamente regulamentados e cargas de trabalho de aplicações de um ambiente de computação local inflexível e caro para um ecossistema de nuvem pública mais flexível e moderno.

Para proteger a propriedade intelectual.A computação confidencial não serve apenas para proteção de dados. O TEE também pode ser usado para proteger lógica de negócios proprietária, funções de análise, algoritmos de aprendizado de máquina ou aplicações inteiras.

Para colaborar com segurança com parceiros em novas soluções na nuvem.Por exemplo, a equipe de uma empresa pode combinar seus dados sensíveis com os cálculos proprietários de outra empresa para criar novas soluções, mantendo a confidencialidade dos dados. Nenhuma das empresas precisa compartilhar qualquer dado ou propriedade intelectual que não queira divulgar.

Para eliminar preocupações ao escolher provedores de nuvem. A computação confidencial permite que os líderes escolham os serviços de computação em nuvem que melhor atendem aos requisitos técnicos e comerciais da organização, sem se preocupar com o armazenamento e o processamento de dados de clientes, tecnologia proprietária e outros ativos sensíveis. Essa abordagem também ajuda a aliviar preocupações competitivas adicionais se o provedor de nuvem também fornecer serviços comerciais concorrentes.

Para proteger dados processados em edge. Edge computing é um framework de computação distribuída que aproxima as aplicações corporativas das fontes de dados, como os dispositivos de IOT ou servidores de edge locais. Quando esse framework é utilizado como parte de padrões de nuvem distribuída, os dados e a aplicação nos nós de edge podem ser protegidos com computação confidencial.

O Confidential Computing Consortium

Em 2019, um grupo de fabricantes de CPUs, provedores de nuvem e empresas de software (Alibaba, AMD, Baidu, Fortanix, Google, IBM, Red Hat®, Intel, Microsoft, Oracle, Swisscom, Tencent e VMware) formou o Confidential Computing Consortium1 (CCC) sob os auspícios da The Linux Foundation.

Os objetivos do CCC são definir padrões amplamente aceitos para computação confidencial e promover o desenvolvimento de ferramentas de computação confidencial de código aberto. Dois dos primeiros projetos de código aberto do Consortium, Open Enclave SDK e Red Hat Enarx, ajudam os desenvolvedores a criar aplicações que rodam, com ou sem modificações, em plataformas de TEE.

No entanto, algumas das tecnologias de computação confidencial mais amplamente utilizadas hoje foram introduzidas por empresas participantes antes da formação do Consortium. Por exemplo, a tecnologia Intel SGX (Software Guard Extensions), que habilita TEEs em processadores Intel Xeon, está disponível desde 2016. A IBM possui recursos de computação confidencial disponíveis em geral com seus servidores virtuais e bare metal na IBM Cloud.

Soluções relacionadas
IBM Cloud Virtual Server para VPC com Intel SGX

Ajuda a aumentar a segurança das aplicações e proteger códigos e dados selecionados contra modificações com Intel SGX em servidores virtuais hiperescaláveis dentro do IBM Cloud VPC, uma rede privada na nuvem pública.

Explore o IBM Cloud Virtual Server for VPC
IBM Cloud Hyper Protect Crypto Services

Fornece controle completo das chaves de criptografia de dados na nuvem e módulos de segurança de hardware (HSM) certificados com FIPS 140-2 Nível 4, com o único recurso do setor Keep Your Own Key (KYOK) para criptografia de dados em repouso.

Explore os IBM Cloud Hyper Protect Crypto Services
IBM Cloud Hyper Protect Virtual Servers for VPC

Implemente cargas de trabalho críticas em contêineres na nuvem em um ambiente de execução confiável com garantia técnica.

Explore os IBM Cloud Hyper Protect Virtual Servers para VPC.
IBM Hyper Protect Virtual Servers para IBM® Z e LinuxONE

Desenvolva, implemente e gerencie de forma segura aplicações críticas para implementações de nuvem híbrida no IBM Z e LinuxONE, aproveitando a tecnologia IBM Secure Execution for Linux.

Explore IBM Hyper Protect Virtual Servers para IBM Z e LinuxONE
Serviços de segurança de dados e IA  

Proteção abrangente e crítica para dados corporativos, aplicativos e IA.

Explore os serviços de segurança de dados e IA
Recursos Relatório de custo de violação de dados

Obtenha os últimos insights sobre o cenário de ameaças em expansão e recomendações de como economizar tempo e limitar perdas.

O que é segurança de dados?

Aprenda como a segurança de dados envolve proteger informações digitais contra acesso não autorizado, corrupção ou roubo ao longo de todo o seu ciclo de vida.

X-Force Threat Intelligence Index

Diretores de segurança da informação (CISOs), equipes de segurança e líderes empresariais: encontre insights práticos para entender como agentes de ameaças realizam ataques e como proteger sua organização de forma proativa.

Dê o próximo passo

A computação confidencial com IBM Cloud inclui uma gama de serviços do portfólio Hyper Protect Services e servidores virtuais IBM Cloud baseados em Intel Xeon para implementar cargas de trabalho de missão crítica em contêineres em enclaves isolados, com controle exclusivo de chaves, ajudando a garantir a confidencialidade dos dados e a integridade do código.

Explore soluções de computação confidencial Inscreva-se no boletim informativo do Think
Notas de rodapé

1 Confidential Computing Consortium (link fora de ibm.com), The Linux Foundation