Varias tecnológicas, entre las que se encuentran Google, Microsoft, IBM, Alibaba, Intel o Baidu, han anunciado la creación de un grupo cuyo objetivo será mejorar la seguridad de los datos que se utilicen.

Este grupo se llamará Confidential Computing Consortium (Consorcio de Computación Confidencial) y ha sido elaborado por Linux Foundation. Su misión será definir y acelerar la adopción de la computación confidencial. Con este sistema se garantiza una mayor protección de la nube para almacenar los datos.

Consorcio de Computación Confidencial

Las tecnologías informáticas confidenciales ofrecen la oportunidad a las organizaciones de colaborar en sus conjuntos de datos sin dar acceso a esos datos, obtener conocimientos compartidos e innovar para el bien común.

El Consorcio es la organización donde la industria puede unirse para colaborar en tecnología y marcos de código abierto para respaldar estos nuevos escenarios informáticos confidenciales.

A medida que la informática pasa de las instalaciones locales a la nube pública y al límite, la protección de datos se vuelve más compleja.

Hay tres tipos de exposición posible a los datos para protegerse:

  • Información en reposo
  • Información en tránsito
  • Datos en uso

La protección de datos mientras están en uso se llama computación confidencial.

Protección de los datos en uso

La protección de los datos en uso significa que los datos no son visibles en forma no encriptada durante el cálculo, excepto el código autorizado para acceder a ellos. Eso puede significar que ni siquiera es accesible para los proveedores de servicios de nube pública o proveedores de dispositivos periféricos.

Esta capacidad permite nuevas soluciones donde los datos son privados desde el borde hasta la nube pública.

Algunos de los escenarios que la computación confidencial puede desbloquear incluyen:

  • Capacitación de modelos de aprendizaje automático de conjuntos de datos de múltiples partes o ejecución de análisis en conjuntos de datos de múltiples partes, lo que puede permitir a los clientes colaborar para obtener modelos más precisos o conocimientos más profundos sin dar a otras partes acceso a sus datos.
  • Habilitando el procesamiento confidencial de consultas en motores de bases de datos dentro de enclaves seguros, lo que elimina la necesidad de confiar en los operadores de bases de datos.
  • Empoderar a múltiples partes para aprovechar tecnologías como el Marco de Consorcio Confidencial, que ofrece confidencialidad y alto rendimiento de transacciones para bases de datos distribuidas y libros de contabilidad.
  • Protección de datos confidenciales en el borde, como modelos de aprendizaje automático patentados y ejecución de modelos de aprendizaje automático, información del cliente y registros de facturación y garantía.

En pocas palabras, las capacidades informáticas confidenciales, como la capacidad de colaborar en datos compartidos sin dar acceso a esos datos de colaboración, tienen el poder de permitir a las organizaciones desbloquear todo el potencial de los conjuntos de datos combinados.

Las aplicaciones futuras generarán una comprensión más poderosa de la telemetría de las industrias, modelos de aprendizaje automático más capaces y un nuevo nivel de protección para todas las cargas de trabajo.

Herramientas para la computación confidencial

Habilitar estos nuevos escenarios requiere nuevos servicios de certificación y administración de claves, para que las aplicaciones aprovechen esos servicios y hardware informático confidencial.

Existen múltiples implementaciones de hardware confidencial, pero cada una tiene su propio SDK. Esto genera complejidad para los desarrolladores, inhibe la portabilidad de las aplicaciones y ralentiza el desarrollo de aplicaciones confidenciales.

Aquí es donde entra el Consorcio de Computación Confidencial, con su misión de crear tecnología, taxonomía y herramientas de desarrollo multiplataforma para la computación confidencial. Esto permitirá a los desarrolladores de aplicaciones y sistemas crear software que se pueda implementar en diferentes nubes públicas y arquitecturas de Entorno de ejecución confiable.

También se establecerán iniciativas de divulgación y educación sobre este sistema para la industria.

Open Enclave SDK

Se creará el Open Enclave SDK para desarrollar una colaboración más amplia de la industria y garantizar un enfoque de desarrollo verdaderamente abierto.

El SDK de Open Enclave fue diseñado para:

  • Facilitar la escritura y depuración de código que se ejecuta dentro de TEE (Entorno de ejecución confiable).
  • Permitir el desarrollo de código portátil entre TEE.
  • Proporcionar un modelo de complemento flexible para admitir diferentes tiempos de ejecución y bibliotecas criptográficas.
  • Habilitar el desarrollo de código de enclave auditable que funcione tanto en Linux como en Windows.
  • Tener un alto grado de compatibilidad con el código existente.

De todo esto deducimos que la computación confidencial permitirá procesar los datos cifrados en memoria sin exponerlos al resto del sistema. También reducirá la exposición de los datos sensibles y dará mayor transparencia y control a los usuarios.

Escribe aquí tu comentario

Deja un comentario

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.