#174 Aplicación de Confianza Cero con Computación Confidencial
Subscribe to get the latest
on 2023-11-16 08:00:00 +0000
with Patrick Conte, Darren W Pulsipher,
En este episodio, Darren entrevista a Patrick Conte de Fortanix sobre cómo aprovechar la computación confidencial en la seguridad de las aplicaciones en arquitecturas de cero confianza.
Keywords
#confidentialcomputing #encryptingdata #datasecurity #sgx #fortanix #datasecuritymanager #globalkeymanagement #encryptionkeys #databaseencryption #datasecurityplatform #truetrustapplications #confidentialcomputingmanager #onprem #privatecloud #publiccloud #zerotrust #futureofconfidentialcomputing #distributedanalytics #zta #cybersecurity
La Evolución de la Computación Confidencial
El cómputo confidencial permite encriptar datos no solo en reposo y en tránsito, sino también mientras están en uso activo. Esto protege contra ataques incluso si un atacante obtiene acceso root, ya que los volcados de memoria solo mostrarán datos encriptados inútiles. La tecnología de Extensiones de Guardia de Software (SGX) de Intel proporciona una base de hardware para el cómputo confidencial. Fortanix se construye sobre SGX y los avances relacionados de Intel para hacer que el cómputo confidencial sea accesible y fácil de usar.
Una oferta principal de Fortanix es su plataforma Data Security Manager. Esta reemplaza las soluciones de cifrado de hardware construidas con un propósito con cifrado de software impulsado por enclaves SGX. Data Security Manager permite funciones criptográficas avanzadas como la gestión global de claves para millones de claves de cifrado, todo desde una consola unificada. También puede manejar el cifrado de bases de datos, la gestión de certificados y otras necesidades críticas de protección de datos. Este enfoque definido por software representa el futuro de la seguridad de datos.
Habilitando Aplicaciones de Confianza Cero Verdadera
La computación confidencial tiene implicaciones más allá de la seguridad de los datos. También permite vincular perfiles de seguridad directamente a las aplicaciones en sí, por lo que la seguridad viaja con la aplicación independientemente de dónde se ejecute. Fortanix analiza las aplicaciones para evaluar si pueden ejecutarse sin problemas en enclaves SGX. Si se necesitan modificaciones, proporcionan orientación sobre cómo reescribir partes en lenguajes amigables con el enclave, como Python.
La solución de Gestor de Computación Confidencial de Fortanix orquesta aplicaciones encriptadas en diferentes entornos como en las instalaciones, nube privada y nube pública. Este motor de orquestación logró cero confianza no solo para datos sensibles, sino también para aplicaciones críticas para la misión. Las cargas de trabajo pueden ser desplazadas dinámicamente a diferentes entornos habilitados para SGX según sea necesario, mientras se mantiene la seguridad de extremo a extremo.
El Futuro de la Computación Confidencial
Existen muchos posibles y emocionantes usos para la computación confidencial, como ejecutar análisis distribuidos de manera colaborativa dentro de enclaves seguros aislados. Aunque solía haber penalizaciones de rendimiento sustanciales, las mejoras de Intel y Fortanix han reducido ahora la sobrecarga a porcentajes de un solo dígito en la mayoría de los casos. La adopción está creciendo rápidamente en el cuidado de la salud, el gobierno, las finanzas y otras industrias para proteger algoritmos valiosos y cargas de trabajo reguladas. A medida que la computación confidencial se vuelva más ubicua y accesible, formará un pilar fundamental de las arquitecturas modernas de confianza cero.
Conclusión
Este perspicaz podcast proporciona un análisis provocador sobre cómo la informática confidencial puede habilitar aplicaciones de confianza cero reales. La capacidad de cifrar datos en uso y adjuntar perfiles de seguridad a las aplicaciones abre nuevas e intrigantes posibilidades para la protección de datos de extremo a extremo y la seguridad de las aplicaciones en entornos dinámicos. A medida que las amenazas se vuelven más sofisticadas, la importancia estratégica de la informática confidencial solo aumentará.