#142 Protezione dei dati con elaborazione confidenziale.

Subscribe to get the latest

on 2023-06-08 00:00:00 +0000

with Anna Scott, Ibett Acarapi, Jesse Schrater,

In questo episodio, la Dott.ssa Anna Scott intervista Jesse Schrater e Ibett Acarapi su come proteggere i dati utilizzando la computazione confidenziale.


Keywords

#confidentialcomputing #zerotrust #accesscontrol #cloudcomputing #edgecomputing #useraccessmanagement #dataencryption #cybersecurity


Al fine di garantire che solo coloro che sono autorizzati possano accedere a determinati dati o sistemi, sono stati implementati dei controlli. Tuttavia, nonostante tali restrizioni, coloro che possiedono privilegi elevati, come gli amministratori di cloud o di sistemi, hanno comunque accesso a dati sensibili e sistemi. È qui che entra in gioco il calcolo confidenziale, poiché aggiunge un ulteriore livello di protezione contro gli insider malintenzionati o coloro che potrebbero causare accidentalmente una violazione della sicurezza.

L’accesso controllato si riferisce alla limitazione e al monitoraggio dell’accesso a dati o sistemi sensibili in base a protocolli di autorizzazione e autenticazione. L’accesso privilegiato si riferisce alla situazione in cui qualcuno detiene privilegi elevati o diritti amministrativi che gli consentono di accedere a dati o sistemi sensibili al di là di quanto normalmente autorizzato o controllato.

La computazione riservata aiuta ad eliminare questo accesso privilegiato creando un ambiente di esecuzione basato su hardware o un ambiente di esecuzione fidato che impedisce l’accesso non autorizzato o la modifica di applicazioni e dati. Utilizzando la computazione riservata, le organizzazioni possono mantenere il controllo dei loro dati sensibili pur beneficiando della computazione cloud, della computazione edge e del calcolo multi-partecipante senza compromettere la sicurezza. È una capacità importante che assicura la protezione dei dati sensibili per le organizzazioni nell’era digitale.

La computazione confidenziale è una nuova tecnologia che consente agli utenti di mantenere il controllo sui propri dati anche quando sono memorizzati in server di terze parti, come quelli utilizzati nel cloud computing. Con la computazione confidenziale, gli utenti possono crittografare i propri dati mentre sono in memoria, proteggendoli anche dagli utenti privilegiati e dagli amministratori disonesti. Ciò significa che anche se un attaccante ottiene accesso al server, troverà i dati in uno stato crittografato, quindi al sicuro da occhi indiscreti. La computazione confidenziale è particolarmente importante per dati sensibili come le cartelle cliniche o le informazioni finanziarie.

Il calcolo riservato si basa sulla crittografia a livello hardware, che offre una protezione molto più forte rispetto alla crittografia basata sul software. Poiché la crittografia hardware è implementata a livello di processore, non richiede alcun software o driver aggiuntivi e quindi comporta un sovraccarico minimo sul sistema in termini di prestazioni. Il calcolo riservato è anche molto facile da utilizzare, poiché funziona in modo trasparente con il software e le applicazioni esistenti.

I benefici dell’elaborazione confidenziale sono molti. Poiché i dati vengono crittografati durante il processo, le informazioni sensibili non sono visibili a terze parti, garantendo così la loro privacy e sicurezza. L’elaborazione confidenziale può essere utilizzata non solo nel cloud, ma anche negli ambienti di edge computing. Con il continuo aumento di dati generati e memorizzati, la necessità di ambienti di elaborazione sicuri e affidabili diventa ancora più importante. L’elaborazione confidenziale è una delle tecnologie che possono contribuire al raggiungimento di questi obiettivi.

La computazione riservata è un componente essenziale di un’architettura di fiducia zero. Un framework di fiducia zero opera sotto l’assunzione che un cyber attacco possa avvenire in qualsiasi momento e, quindi, non esiste una risorsa fidata. Ogni utente e dispositivo devono essere autenticati ripetutamente prima di ogni interazione, indipendentemente dal fatto che siano stati già verificati. La computazione riservata fornisce un ulteriore livello di sicurezza poiché mira a proteggere i dati da cyber attacchi e violazioni di sicurezza, garantendo che solo i luoghi necessari abbiano accesso ad essi. Ciò viene ottenuto bypassando il sistema operativo e lo stack cloud e comunicando direttamente con il chip, che gestisce l’accesso alla memoria.

Intel è stato all’avanguardia nella computazione confidenziale con lo sviluppo di SGX e tDCS. Queste tecnologie rientrano nel più ampio ambito delle tecnologie per il potenziamento della privacy che mirano a fornire soluzioni nello spazio. La crittografia completamente omomorfica è un’altra soluzione che affronta il problema esclusivamente da un punto di vista crittografico, mantenendo sempre i dati criptati.

Ciò che rende unici i calcoli all’avanguardia e gli ambienti di esecuzione affidabili è che sono ampiamente disponibili oggi in carichi di lavoro produttivi con poca riduzione delle performance. Essere in grado di prendere un carico di lavoro nativo, anche in un formato inalterato, e eseguirlo all’interno di un ambiente crittografato ed isolato è uno strumento potente per le organizzazioni per proteggere i propri dati.

Podcast Transcript