More

    Por que a IBM acredita que a computação confidencial é o futuro da segurança na nuvem


    Mais de uma década na era da computação em nuvem, a demanda mais urgente de migração de dados e aplicativos foi amplamente atendida. Para convencer as empresas a colocar ainda mais funções essenciais e dados confidenciais na nuvem, uma ampla gama de empresas está pressionando por um novo padrão que garantiria níveis mais profundos de segurança e privacidade.

    Chamado de “Computação Confidencial”, esse padrão ultrapassa a privacidade e a segurança baseadas em políticas para implementar proteções em um nível técnico mais profundo. Ao usar criptografia que só pode ser desbloqueada por meio de chaves que o cliente mantém, o Confidential Computing garante que as empresas que hospedam dados e aplicativos na nuvem não tenham como acessar os dados subjacentes, sejam eles armazenados em um banco de dados ou passando por um aplicativo.

    “Isso é parte do que vemos como o desbloqueio da próxima geração de adoção da nuvem”, disse o CTO da IBM, Hillery Hunter. “Tem muito a ver com fazer com que os clientes olhem não apenas para o primeiro tipo de aplicativo móvel realmente óbvio para o consumidor a fazer em uma nuvem pública. Há uma segunda geração de considerações sobre a carga de trabalho em nuvem que está mais no centro desses negócios e está relacionada a dados mais confidenciais. É aí que a segurança precisa ser considerada antecipadamente no design geral. ”

    Em seu relatório mais recente sobre o “Hype Cycle for Cloud Security,” o Gartner identificou Confidential Computing como uma das 33 tecnologias de segurança principais. A empresa observou que as empresas citam as preocupações com a segurança como o principal motivo para evitar a nuvem – mesmo quando se convencem de seus benefícios mais amplos.

    A computação confidencial é intrigante porque permite que os dados permaneçam criptografados mesmo enquanto são processados ​​e usados ​​em aplicativos. Como a empresa que hospeda os dados não pode acessá-los, esse padrão de segurança pode impedir que hackers obtenham dados não criptografados quando eles forem movidos para a camada de aplicativo. Teoricamente, também permitiria que as empresas compartilhassem dados, mesmo entre concorrentes, para realizar verificações de segurança nos clientes e eliminar fraudes.

    Dito isso, implementar a computação confidencial não é fácil. A Gartner projeta que levará de 5 a 10 anos antes que o padrão se torne comum.

    “Mesmo para as organizações mais relutantes, agora existem técnicas como a computação confidencial que podem resolver preocupações persistentes”, disse Steve Riley, analista sênior do Gartner, no relatório. “Você pode parar de se preocupar se pode confiar em seu provedor de nuvem.”

    Para impulsionar esse desenvolvimento, a Linux Foundation anunciou o Confidential Computing Consortium em dezembro de 2019. O projeto de código aberto reuniu fornecedores de hardware, desenvolvedores e hosts de nuvem para criar padrões abertos que garantissem que esta nova geração de produtos de segurança pudesse funcionar em conjunto na nuvem provedores. As empresas fundadoras incluem Alibaba, Arm, Baidu, IBM, Intel, Google Cloud, Microsoft e Red Hat.

    “Impulsionar a adoção de tecnologia é facilitado por padrões abertos”, disse Hunter sobre a decisão da IBM de se juntar ao esforço.

    O Google anunciou seu primeiro pacote de produtos de computação confidencial em julho – outro sinal da construção de ímpeto por trás deste conceito.

    IBM e Computação Confidencial

    A computação confidencial pode ser nova para a IBM, mas a empresa vem desenvolvendo produtos que adotam esses princípios há vários anos. Quase uma década atrás, ficou claro que cada camada da computação em nuvem precisava ser melhor protegida se os clientes colocassem a maior parte de seus dados de missão crítica online, de acordo com o CTO da IBM LinuxONE Marcel Mitran.

    “Reconhecemos há muitos anos que havia alguns inibidores importantes naquele espaço para lidar com dados confidenciais”, disse ele. “Você tem um acordo de cavalheiros com o provedor de nuvem de que eles podem hospedar seus dados confidenciais na nuvem e prometem não tocá-los, prometem não olhar para eles e prometem não fazer coisas ruins com eles. Mas a realidade é que no final do dia, uma promessa é apenas uma promessa. Existem maus atores por aí. Pessoas cometem erros.”

    Com os clientes corporativos precisando de uma garantia mais concreta, a IBM e outros começaram a desenvolver maneiras de garantir a proteção em um nível técnico. A IBM começou a fornecer parte dessa garantia técnica em 2016 com sua plataforma blockchain, uma arquitetura essencialmente concebida para facilitar a troca de dados entre duas partes que não confiam uma na outra.

    Após algum sucesso inicial, a empresa começou a investir em mais serviços Confidential Cloud, lançando seus Cloud Hyper Protect Services e IBM Cloud Data Shield em 2018.

    O Hyper Protect Cloud Services usa hardware e software para oferecer segurança FIPS 140-2 Nível 4, enquanto o Cloud Data Shield permite que os desenvolvedores criem segurança diretamente em aplicativos nativos da nuvem.

    “Esses serviços realmente visam resolver as necessidades de ponta a ponta de postar um aplicativo em nuvem ou uma solução baseada em nuvem em uma nuvem pública, mantendo a confidencialidade”, disse Mitran. “Podemos oferecer garantias de que em nenhum momento o host em nuvem poderá limpar a memória desses aplicativos e podemos provar tecnicamente que nossa oferta de servidor virtual garante esse nível de privacidade e segurança”.

    Oferecer esse nível de segurança em todo o processo de computação ajudou a IBM a atrair uma gama crescente de empresas de serviços financeiros que estão se tornando mais confortáveis ​​ao colocar dados confidenciais de clientes na nuvem. A empresa agora oferece o IBM Cloud for Financial Services, que depende do Hyper Protect. No ano passado, o Bank of America se inscreveu neste serviço e para hospedar aplicativos para seus clientes.

    Embora os serviços financeiros sejam um alvo interessante para a computação confidencial, o mesmo se aplica a qualquer setor altamente regulamentado. Isso inclui cuidados de saúde, bem como qualquer empresa que tente gerenciar os requisitos de dados de privacidade, como o GDPR, disse Hunter.

    No início deste ano, a IBM fechou um acordo com a Apple que aborda esses dois elementos. As empresas anunciaram o Hyper Protect iOS SDK para o CareKit da Apple, a estrutura de código aberto para aplicativos de saúde iOS. O Cloud Hyper Protect é integrado para garantir que os dados subjacentes sejam criptografados onde estão sendo usados. Mitran disse que esta parceria é um bom exemplo de como o Confidential Computing está tornando mais fácil para os desenvolvedores adotar uma abordagem de segurança em primeiro lugar para criar aplicativos.

    “No contexto do cenário do Apple Care Kit, você está literalmente falando sobre adicionar duas linhas de código ao aplicativo para obter uma segurança de back-end móvel totalmente gerenciada”, disse ele. “Esse é o epítome de agilidade e segurança combinando.”

    Embora a Gartner descreva a computação confidencial como ainda nos estágios iniciais, os clientes em potencial já ouviram falar do conceito e estão cada vez mais intrigados. Muitos também estão enfrentando maior pressão para migrar para a nuvem, à medida que a pandemia acelera as transformações digitais em todos os setores.

    Essas empresas desejam saber se a segurança será abordada desde o início.

    “Devido à crescente preocupação que todos têm com a cibersegurança e por causa da COVID, o mundo mudou em termos de urgência de mudança para a nuvem”, disse Hunter. “Mas em termos de apetite de risco, todos também perceberam que precisam fazer isso com muito cuidado. Achamos que a Computação Confidencial está realmente bem posicionada para fornecer soluções que são necessárias para a próxima onda de adoção da nuvem. ”


    Você não pode solo de segurança

    Relatório de segurança de jogos COVID-19: conheça as últimas tendências de ataques em jogos. Acesse aqui



    Artigos Recentes

    A gigante de logística e aluguel de caminhões Ryder se junta às empresas dando o salto para o capital de risco em 2020

    Embora o lançamento de um fundo de capital de risco de US $ 50 milhões pela empresa de transporte, logística e aluguel de...

    Guia do desafio da quarta temporada da quarta semana, da semana 10: como andar 20.000 metros em um veículo

    É uma nova semana, o que significa que há um novo conjunto de Quinze dias desafios a enfrentar. Para a temporada 4,...

    Fog Computing e seu papel na Internet das coisas

    A computação de névoa se refere a uma estrutura de computação descentralizada. Os recursos, incluindo os dados e aplicativos, são colocados em...

    Como escolher um aspirador de robô

    Um aspirador de pó robô pode tornar sua vida muito mais fácil. Diga adeus ao passar horas limpando sua casa e olá...

    Far Cry 6 é o mais recente jogo de grande sucesso a ser adiado

    Não foi uma boa semana para os fãs de videogames de mundo aberto. Primeiro, o Cyberpunk 2077 foi adiado mais uma vez...

    Artigos Relacionados

    DEIXE UMA RESPOSTA

    Por favor digite seu comentário!
    Por favor, digite seu nome aqui