#142 Proteção de Dados com Computação Confidencial

Subscribe to get the latest

on 2023-06-08 00:00:00 +0000

with Anna Scott, Ibett Acarapi, Jesse Schrater,

Neste episódio, a Dra. Anna Scott entrevista Jesse Schrater e Ibett Acarapi sobre como proteger dados usando computação confidencial.


Keywords

#confidentialcomputing #zerotrust #accesscontrol #cloudcomputing #edgecomputing #useraccessmanagement #dataencryption #cybersecurity


No intuito de garantir que apenas os autorizados possam acessar determinados dados ou sistemas. No entanto, mesmo com esses controles implementados, aqueles com privilégios elevados, como administradores de nuvem ou de sistemas, ainda têm acesso a dados sensíveis e sistemas. É nesse aspecto que entra a computação confidencial, pois adiciona uma camada extra de proteção contra insiders maliciosos ou aqueles que possam causar uma violação acidental.

Acesso controlado refere-se a limitar e monitorar o acesso a dados ou sistemas sensíveis com base em protocolos de autorização e autenticação. Acesso privilegiado refere-se a quando alguém tem privilégios elevados ou direitos administrativos que permitem acessar dados ou sistemas sensíveis além do que normalmente é autorizado ou controlado.

A computação confidencial ajuda a eliminar este acesso privilegiado ao criar um ambiente de execução baseado em hardware ou um ambiente de execução confiável que impede o acesso ou modificação não autorizados de aplicativos e dados. Ao utilizar a computação confidencial, as organizações podem manter o controle sobre seus dados sensíveis, aproveitando ao mesmo tempo a computação em nuvem, a computação de borda e a computação entre várias partes, sem comprometer a segurança. É uma capacidade importante que assegura a proteção de dados sensíveis para as organizações na era digital.

A computação confidencial é uma nova tecnologia que permite aos usuários manter o controle sobre seus dados, mesmo quando eles estão armazenados em servidores de terceiros, como os usados na computação em nuvem. Com a computação confidencial, os usuários podem criptografar seus dados enquanto eles estão na memória, garantindo assim sua proteção mesmo contra usuários privilegiados e administradores corruptos. Isso significa que, mesmo se um invasor obter acesso ao servidor, eles encontrarão os dados em estado criptografado, tornando-os seguros contra olhares indiscretos. A computação confidencial é especialmente importante para dados sensíveis, como registros médicos ou informações financeiras.

A computação confidencial baseia-se na criptografia em nível de hardware, o que oferece uma proteção muito mais forte do que a criptografia baseada em software. Como a criptografia em hardware é implementada no nível do processador, não requer nenhum software ou drivers adicionais e, portanto, impõe uma sobrecarga mínima de desempenho ao sistema. A computação confidencial também é muito fácil de usar, pois funciona de forma transparente com o software e os aplicativos existentes.

Os benefícios da computação confidencial são muitos. Como os dados são criptografados enquanto estão sendo processados, informações sensíveis não são visíveis para terceiros, mantendo-as privadas e seguras. A computação confidencial pode ser utilizada não apenas na nuvem, mas também em ambientes de computação de borda. À medida que continuamos a observar um aumento na quantidade de dados gerados e armazenados, a necessidade de ambientes computacionais seguros e confiáveis se torna ainda mais importante. A computação confidencial é uma das tecnologias que podem ajudar a alcançar esses objetivos.

A computação confidencial é um componente essencial de uma arquitetura de confiança zero. Um framework de confiança zero opera sob a suposição de que um ciberataque pode acontecer a qualquer momento e, portanto, não existe nada como um recurso confiável. Cada usuário e dispositivo devem ser autenticados repetidamente antes de cada interação, independentemente de já terem sido verificados anteriormente. A computação confidencial fornece uma camada adicional de segurança, pois busca proteger os dados contra ciberataques e violações de segurança, garantindo que apenas os lugares necessários tenham acesso a eles. Isso é alcançado ao contornar o sistema operacional e a pilha de nuvem e falar diretamente com o chip, que gerencia o acesso à memória.

A Intel tem estado na vanguarda da computação confidencial com o desenvolvimento de SGX e tDCS. Essas tecnologias se enquadram no amplo conjunto de tecnologias de aprimoramento da privacidade que visam fornecer soluções nesse campo. A criptografia totalmente homomórfica é outra solução que aborda o problema puramente do ponto de vista da criptografia, mantendo os dados sempre criptografados.

O que torna a computação de ponta e os ambientes de execução de confiança únicos é que eles estão amplamente disponíveis atualmente em cargas de trabalho de produção convencionais com muito pouco custo de desempenho. Ser capaz de pegar uma carga de trabalho nativa, mesmo em um formato inalterado, e executá-la dentro de um ambiente criptografado e isolado é uma ferramenta poderosa para as organizações protegerem seus dados.

Podcast Transcript