Mi IBM Inicie sesión Suscríbase
Qué es la computación confidencial?

Qué es la computación confidencial?

Explore las soluciones informáticas confidenciales Regístrese para recibir actualizaciones de temas de seguridad
Ilustración con collage de pictogramas de nubes, teléfono móvil, huella dactilar, marca de verificación

Actualizado: 4 de junio de 2024
Colaboradores: Mark Scapicchio, Matt Kozinski

Qué es la computación confidencial?

Qué es la computación confidencial?

La computación confidencial es una tecnología de cloud computing que protege los datos durante el procesamiento. El control exclusivo de las claves de cifrado ofrece una mayor seguridad de datos de extremo a extremo en la nube.

La tecnología de computación confidencial aísla los datos confidenciales en un enclave de CPU protegido durante el procesamiento. Los contenidos del enclave, que incluyen los datos que se procesan y las técnicas que se utilizan para procesarlos, son accesibles solo para los códigos de programación autorizados. Son invisibles e incognoscibles para cualquier otra persona, incluido el proveedor de servicios en la nube.

A medida que los líderes de las empresas confían cada vez más en los servicios de nube pública e híbrida, la protección de los datos en la nube es imperativa. El objetivo principal de la computación confidencial es proporcionar a los líderes una mayor garantía de que sus datos en la nube están protegidos y son confidenciales, y alentarlos a trasladar más datos confidenciales y cargas de trabajo informáticas a servicios de nube pública.

Durante años, los proveedores de servicios en la nube han ofrecido servicios de cifrado para ayudar a proteger los datos en reposo (en almacenamiento, bases de datos y centros de datos) y los datos en tránsito (moviéndose a través de una conexión de red). La computación confidencial elimina la vulnerabilidad restante de la seguridad de los datos al proteger los datos en uso durante el procesamiento o el tiempo de ejecución. Los datos están protegidos en cada etapa de su ciclo de vida.

KuppingerCole Leadership Compass for Data Security Platforms

El informe Leadership Compass ofrece una visión general del mercado de plataformas de seguridad de datos, junto con orientaciones para encontrar los productos de protección y gobernanza de datos que satisfagan las necesidades de los clientes.

Contenido relacionado Regístrese para recibir el informe "Cost of a Data Breach"
Cómo funciona la computación confidencial

Cómo funciona la computación confidencial

Antes de que una aplicación pueda procesarlos, los datos deben estar descifrados en la memoria. Esto hace que los datos sean vulnerables antes, durante y después del procesamiento a los volcados de memoria, a los problemas de los usuarios raíz y a otros ataques malintencionados.

La computación confidencial resuelve este desafío de ciberseguridad mediante el uso de un entorno de ejecución confiable (TEE) basado en hardware, que es un enclave seguro dentro de una CPU. El TEE está protegido mediante claves de cifrado integradas; los mecanismos de atestación integrados garantizan que sólo el código de aplicación autorizado pueda acceder a las claves. Si un malware u otro código no autorizado intenta acceder a las claves, o si el código autorizado es pirateado o alterado de alguna manera, el TEE niega el acceso a las claves y cancela el cálculo.

De este modo, los datos sensibles pueden permanecer protegidos en la memoria hasta que la aplicación indique a el TEE que los descifre para procesarlos. Aunque los datos se descifran a lo largo de todo el proceso de cálculo, son invisibles para el sistema operativo, el hipervisor de una máquina virtual (VM), otros recursos de la pila de cálculo y para el proveedor de servicios en la nube y sus empleados.

¿Por qué utilizar la computación confidencial?

¿Por qué utilizar la computación confidencial?

Para proteger los datos confidenciales incluso mientras se usan y ampliar los beneficios del cloud computing a las cargas de trabajo sensibles. Cuando se utiliza junto con el cifrado de datos en reposo y en tránsito con control exclusivo de claves, la computación confidencial elimina la mayor barrera para mover conjuntos de datos confidenciales o altamente regulados y cargas de trabajo de aplicaciones de un entorno informático local inflexible y costoso a un entorno informático más flexible y moderno ecosistema de nube pública. 

Para proteger la propiedad intelectual. La computación confidencial no es sólo para la protección de datos. El TEE también se puede utilizar para proteger la lógica empresarial patentada, las funciones analíticas, los algoritmos de machine learning o aplicaciones completas.

Para colaborar de forma segura con socios en nuevas soluciones en la nube. Por ejemplo, el equipo de una empresa puede combinar sus datos confidenciales con los cálculos propios de otra empresa para crear nuevas soluciones manteniendo la confidencialidad de los datos. Ninguna de las empresas tiene que compartir ningún dato o propiedad intelectual que no quiera compartir.

Para eliminar las preocupaciones a la hora de elegir proveedores de nube. La computación confidencial permite al líder de una empresa elegir los servicios de cloud computing que mejor se adapten a los requisitos técnicos y empresariales de la organización, sin preocuparse por almacenar y procesar los datos de los clientes, la tecnología patentada y otros activos confidenciales. Este enfoque también ayuda a aliviar cualquier preocupación competitiva adicional si el proveedor de la nube también proporciona servicios empresariales competitivos.

Para proteger los datos procesados en el edge. El edge computing es un marco informático distribuido que acerca las aplicaciones empresariales a fuentes de datos, como dispositivos IoT o servidores periféricos locales. Cuando este marco se utiliza como parte de patrones de nube distribuida, los datos y las aplicaciones en los nodos de borde se pueden proteger con computación confidencial.

The Confidential Computing Consortium

The Confidential Computing Consortium

En 2019, un grupo de fabricantes de CPU, proveedores de servicios en la nube y empresas de software (Alibaba, AMD, Baidu, Fortanix, Google, IBM y Red Hat, Intel, Microsoft, Oracle, Swisscom, Tencent y VMware) formaron el Confidential Computing Consortium1 (CCC) bajo los auspicios de The Linux Foundation.

Los objetivos del CCC son definir estándares para toda la industria para la computación confidencial y promover el desarrollo de herramientas informáticas confidenciales de código abierto. Dos de los primeros proyectos de código abierto del Consortium, Open Enclave SDK y Red Hat Enarx, ayudan a los desarrolladores a crear aplicaciones que se ejecutan con o sin modificaciones en las plataformas TEE. 

Sin embargo, algunas de las tecnologías de computación confidencial más utilizadas en la actualidad fueron introducidas por empresas miembros antes de la formación del Consorcio. Por ejemplo, la tecnología Intel SGX (Software Guard Extensions), que permite TEE en procesadores Intel Xeon, está disponible desde 2016. IBM tiene capacidades de computación confidencial generalmente disponibles con sus servidores virtuales y bare metal de IBM Cloud.

Soluciones relacionadas

Soluciones relacionadas

IBM Cloud Virtual Server for VPC with Intel SGX

Ayude a aumentar la seguridad de las aplicaciones y proteja el código y los datos seleccionados de la modificación con Intel SGX en servidores virtuales hiperescalables dentro de IBM Cloud VPC, una red privada en la nube pública.

Explore IBM Cloud Virtual Server for VPC
IBM Cloud Hyper Protect Crypto Services

Proporcione un control total de las claves de cifrado de datos en la nube y de los módulos de seguridad de hardware (HSM) certificados FIPS 140-2 de nivel 4 con el único Keep Your Own Key (KYOK) del sector para el cifrado de datos en reposo.

Explore IBM Cloud Hyper Protect Crypto Services
IBM Cloud Hyper Protect Virtual Servers for VPC

Implemente cargas de trabajo de misión crítica en contenedores en la nube en un entorno de ejecución de confianza con garantía técnica.

Explore IBM Cloud Hyper Protect Virtual Servers for VPC
IBM Hyper Protect Virtual Servers for IBM Z and LinuxONE

Cree, implemente y gestione de forma segura aplicaciones de misión crítica para implementaciones de nube híbrida en IBM Z y LinuxONE aprovechando la tecnología IBM Secure Execution for Linux.

Explore IBM Hyper Protect Virtual Servers for IBM Z and LinuxONE
Servicios de seguridad de datos e IA  

Protección integral y crucial para IA, aplicaciones y aplicaciones empresariales.

Explore los servicios de seguridad de datos e IA
Recursos

Recursos

Informe sobre el coste de la vulneración de datos

Obtenga los últimos conocimientos sobre el panorama en expansión de las amenazas y recomendaciones sobre cómo ahorrar tiempo y limitar las pérdidas.

¿Qué es la seguridad de los datos?

Descubra cómo la seguridad de los datos implica proteger la información digital de accesos no autorizados, corrupción o robo a lo largo de todo su ciclo de vida.

X-Force Threat Intelligence Index

Directores de seguridad de la información (CISO), equipos de seguridad y líderes empresariales: obtenga información práctica para comprender cómo atacan los delincuentes de las amenazas y cómo proteger su organización de forma proactiva.

Dé el siguiente paso

La informática confidencial con IBM Cloud incluye una gama de servicios del portfolio de Hyper Protect Services e IBM Cloud Virtual Servers basados en Intel Xeon para implementar cargas de trabajo de misión crítica en contenedores en enclaves aislados con control exclusivo de claves, lo que ayuda a garantizar la confidencialidad de los datos y la integridad del código.

Explore las soluciones informáticas confidenciales Suscríbase al boletín de Think
Notas a pie de página

Confidential Computing Consortium (enlace externo a ibm.com), The Linux Foundation