#142 Protección de datos con Computación Confidencial.
Subscribe to get the latest
on 2023-06-08 00:00:00 +0000
with Anna Scott, Ibett Acarapi, Jesse Schrater,
En este episodio, la Dra. Anna Scott entrevista a Jesse Schrater e Ibett Acarapi sobre cómo proteger los datos utilizando computación confidencial.
Keywords
#confidentialcomputing #zerotrust #accesscontrol #cloudcomputing #edgecomputing #useraccessmanagement #dataencryption #cybersecurity
en lugar de garantizar que sólo aquellos que están autorizados puedan acceder a ciertos datos o sistemas. Sin embargo, incluso con esos controles implementados, aquellos con privilegios elevados, como administradores de nube o administradores de sistemas, aún tienen acceso a datos y sistemas sensibles. Aquí es donde entra en juego la computación confidencial, ya que añade una capa adicional de protección contra insiders maliciosos o aquellos que puedan causar una brecha de manera accidental.
El acceso controlado se refiere a limitar y monitorear el acceso a datos o sistemas sensibles en función de protocolos de autorización y autenticación. El acceso privilegiado se refiere a cuando alguien tiene privilegios elevados o derechos de administrador que le permiten acceder a datos o sistemas sensibles más allá de lo que está normalmente autorizado o controlado.
La computación confidencial ayuda a eliminar este acceso privilegiado mediante la creación de un entorno de ejecución basado en hardware o un entorno de ejecución confiable que impide el acceso no autorizado o la modificación de aplicaciones y datos. Mediante el uso de la computación confidencial, las organizaciones pueden mantener el control sobre sus datos confidenciales al aprovechar la computación en la nube, la computación en el borde y la computación multiparte sin comprometer la seguridad. Es una capacidad importante que asegura la protección de datos sensibles para las organizaciones en la era digital.
La computación confidencial es una nueva tecnología que permite a los usuarios mantener el control sobre sus datos incluso cuando están almacenados en servidores de terceros, como los utilizados en la computación en la nube. Con la computación confidencial, los usuarios pueden cifrar sus datos mientras están en memoria, protegiéndolos incluso de usuarios privilegiados y administradores deshonestos. Esto significa que incluso si un atacante obtiene acceso al servidor, encontrará que los datos están en un estado cifrado, por lo tanto, seguros frente a miradas indiscretas. La computación confidencial es especialmente importante para datos sensibles, como registros médicos o información financiera.
La computación confidencial se basa en el cifrado a nivel de hardware, lo cual brinda una protección mucho más sólida que el cifrado basado en software. Dado que el cifrado a nivel de hardware se implementa a nivel del procesador, no requiere software o controladores adicionales y, por lo tanto, genera una mínima sobrecarga de rendimiento en el sistema. La computación confidencial también es muy fácil de usar, ya que funciona de manera transparente con el software y las aplicaciones existentes.
Los beneficios de la computación confidencial son muchos. Dado que los datos están encriptados mientras se procesan, la información sensible no es visible para terceros, lo que la mantiene privada y segura. La computación confidencial se puede utilizar no solo en la nube, sino también en entornos de computación periférica. A medida que continuamos viendo un aumento en la cantidad de datos generados y almacenados, la necesidad de entornos informáticos seguros y confiables se vuelve aún más importante. La computación confidencial es una de las tecnologías que pueden ayudar a lograr estos objetivos.
La informática confidencial es un componente esencial de una arquitectura de confianza cero. Un marco de confianza cero opera bajo la suposición de que un ciberataque puede ocurrir en cualquier momento dado y, por lo tanto, no hay tal cosa como un recurso confiable. Cada usuario y dispositivo deben autenticarse repetidamente antes de cada interacción, independientemente de si ya han sido verificados. La informática confidencial proporciona una capa adicional de seguridad, ya que tiene como objetivo proteger los datos de ciberataques y violaciones de seguridad asegurándose de que solo los lugares necesarios tengan acceso a ellos. Esto se logra pasando por alto el sistema operativo y la pila de la nube y hablando directamente con el chip, que administra el acceso a la memoria.
Intel ha estado a la vanguardia de la computación confidencial con el desarrollo de SGX y tDCS. Estas tecnologías entran dentro del amplio conjunto de tecnologías que potencian la privacidad y tienen como objetivo ofrecer soluciones en este ámbito. La encriptación completamente homomórfica es otra solución que aborda el problema desde una perspectiva puramente criptográfica al mantener los datos siempre encriptados.
Lo que hace único a la informática de vanguardia y a los entornos de ejecución seguros es que están disponibles ampliamente en cargas de trabajo de producción convencionales hoy en día, con muy poco impacto en el rendimiento. Poder tomar una carga de trabajo nativa, incluso en su formato original, y ejecutarla dentro de un entorno cifrado y aislado es una herramienta poderosa para las organizaciones para proteger sus datos.