Español

Computación confidencial: Potenciando una seguridad sólida para los datos en la nube

Actualizado el 20 de febrero de 2024 por
101

En las aplicaciones de IA, la privacidad de los datos es una preocupación importante. Durante el proceso de capacitación del modelo de IA, especialmente en escenarios de aprendizaje distribuido como el aprendizaje federado, los datos de la nube pueden distribuirse en diferentes lugares, incluidos dispositivos de usuario, servidores perimetrales y servicios en la nube. La informática confidencial es absolutamente una opción ideal para proporcionar la base para la protección de la seguridad y la privacidad en el desarrollo de la IA.

¿Qué es la informática confidencial?

Confidential Computing es una tecnología de computación en la nube que almacena datos confidenciales en un enclave de CPU aislado durante el procesamiento. Ese ciberespacio seguro acepta una demostración firmada criptográficamente de que el hardware y el firmware están configurados adecuadamente para evitar el acceso no autorizado o el cambio de sus datos o código de aplicación. Por lo tanto, la Computación Confidencial puede proteger los datos en uso y al mismo tiempo mantener la privacidad e integridad de los datos y el código.

¿Cómo funciona la informática confidencial?

Antes de que una aplicación pueda procesar datos, debe descifrarlos en la memoria. Como resultado, los datos de la nube son susceptibles de ser atacados durante todo el ciclo de vida de los datos. Afortunadamente, Confidential Computing llevará a cabo los siguientes pasos principales para evitar esta crisis:

  • 1. Verifica el firmware: El procesador verifica la corrección del firmware, asegurando que el chip pueda comenzar a funcionar con un arranque seguro y medido.

  • 2. Construir un TEE: El procesador establece un entorno de ejecución confiable (TEE) separado del resto del sistema en el que se ejecuta la aplicación del usuario.

  • 3. Recibir y enviar datos: La aplicación carga datos cifrados en el TEE, los descifra, ejecuta el programa del usuario, cifra los datos resultantes y los envía.

Por lo tanto, el servidor en la nube o el propietario de la máquina nunca pudieron examinar o modificar el código o los datos del usuario.

¿Cómo puede la informática confidencial maximizar la protección de datos?

La informática confidencial protege los datos durante todo el ciclo de vida

Durante mucho tiempo, los sistemas informáticos han utilizado tecnologías de cifrado para proteger los datos en tránsito a través de una red y cuando se almacenan en reposo en unidades o chips de memoria no volátiles. Sin embargo, la ausencia de un método viable para realizar cálculos sobre datos cifrados planteaba un riesgo sustancial para los usuarios, exponiendo potencialmente sus datos a acceso no autorizado, alteración o robo mientras se ejecutan en un procesador o memoria principal.

Computación confidencial permite que los sistemas cubran las tres patas del ciclo de vida de los datos, lo que garantiza que los datos de la nube nunca queden expuestos.

La informática confidencial prioriza la protección de datos de los proveedores de la nube

Tradicionalmente, la seguridad informática se centraba principalmente en proteger los datos en las computadoras propiedad de los usuarios. En este caso, es aceptable que el software del sistema acceda a los datos y al código del usuario.

Con el aumento de las nubes y a informática de punta, los clientes ejecutan cada vez más sus cargas de trabajo en máquinas que no alojan. Por lo tanto, Confidential Computing cambia el énfasis para proteger los datos de los usuarios de cualquiera que controle el sistema. Con la informática confidencial, el trabajo todavía se gestiona mediante software que opera en la nube o en una computadora perimetral. Sin embargo, no puede leer ni modificar datos en la memoria asignada por el usuario.

Los casos de uso de informática confidencial

Confidential Computing facilita el intercambio de datos entre organizaciones independientes, respalda casos de uso que antes eran desafiantes o poco prácticos y beneficia a una amplia gama de empresas. Los principales casos son los siguientes:

  • Intercambio de conocimientos clínicos profesionales.: Los hospitales ahora pueden utilizar de forma segura el aprendizaje federado, lo que les permite capturar conocimiento clínico profesional de todo el mundo en un único modelo de IA.

  • Intercambio de datos transaccionales: Las instituciones financieras podrían colaborar en los esfuerzos contra el lavado de dinero formando una red de gobernanza para compartir datos transaccionales.

  • Protección de la información personal en el borde: Todos los que se encuentren en el borde de la red pueden proteger la información personal en lugares donde sea posible el acceso físico a la computadora.

  • Protección de la propiedad intelectual: Los proveedores de software pueden entregar productos que contengan modelos de IA y algoritmos propietarios al tiempo que protegen su propiedad intelectual.

¿Cómo se desarrolla la informática confidencial?

La computación confidencial ha evolucionado desde una idea conceptual hasta un marco tecnológico concreto. Esta evolución ha impulsado a la Computación Confidencial a convertirse en un componente crítico de la ciberseguridad, ofreciendo una protección mejorada para datos confidenciales en entornos de nube y de borde. Los dos eventos siguientes demuestran el rápido desarrollo de la implementación de la computación confidencial:

SEV-SNP lanzado por AMD

A nivel de CPU, AMD ha lanzado la virtualización cifrada segura con paginación anidada segura (SEV-SNP). Este desarrollo amplía la protección a nivel de proceso que se encuentra en Intel SGX para incluir máquinas virtuales completas, lo que permite a los clientes adoptar sin problemas la Computación Confidencial sin exigir la reescritura del programa.

VM-style Confidential Computing

A nivel deGPU, las GPU con arquitectura Hopper de NVIDIA proporcionarán aceleración de GPU para informática confidencial estilo VM. Las GPU H100 Tensor Core brindan computación confidencial en una amplia gama de aplicaciones informáticas de alto rendimiento e inteligencia artificial, brindando a los consumidores de estos servicios de seguridad capacidades de procesamiento más rápidas.

El futuro de la informática confidencial

Con la creciente demanda de capacidades de IA y mayores medidas de privacidad, aprovechar todos los componentes del conjunto de herramientas de privacidad contemporáneo será esencial para el éxito. Surgirán directrices y estándares de la industria que se desarrollarán en relación con diversas facetas de la informática confidencial. A pesar de ser una incorporación relativamente reciente a las herramientas de privacidad, la potente capacidad de la Computación Confidencial para salvaguardar códigos y datos, junto con su garantía de confidencialidad, la hace formidable.

También podría interesarte

Conocimiento
Conocimiento
See profile for Sheldon.
Sheldon
¿Qué es el puerto SFP del switch Gigabit?
ene 29, 2023
49.4k
Conocimiento
Conocimiento
Conocimiento
See profile for Sheldon.
Sheldon
Análisis de PON: Qué es OLT, ONU, ONT y ODN
oct 22, 2018
41.5k
Conocimiento
See profile for Migelle.
Migelle
Switch PoE vs PoE+ vs PoE++: ¿Cómo elegir?
ene 18, 2022
29.0k
Conocimiento
Conocimiento
Conocimiento
Conocimiento
See profile for Vincent.
Vincent
¿Qué es un SFP BiDi y tipos de SFP BiDi?
mar 31, 2022
18.8k
Conocimiento
See profile for Sheldon.
Sheldon
RIP vs OSPF: ¿Cuál es la diferencia?
jul 9, 2021
31.0k