Informatica Riservata: Potenziare la Sicurezza dei Dati nel Cloud
Nelle applicazioni di HPC, la privacy dei dati è una delle principali preoccupazioni. Durante il processo di addestramento dei modelli di HPC, soprattutto in scenari di apprendimento distribuito come l'apprendimento federato, i dati del cloud possono essere distribuiti in luoghi diversi, compresi i dispositivi degli utenti, i server edge e i servizi cloud. L'informatica riservata è assolutamente un'opzione ideale per fornire la base per la sicurezza e la protezione della privacy nello sviluppo dell'HPC.
Che cosa è Confidential Computing?
Il Confidential Computing è una tecnologia di cloud computing che memorizza i dati sensibili in un'enclave isolata della CPU durante l'elaborazione. Questo cyberspazio sicuro accetta una dimostrazione firmata crittograficamente che l'hardware e il firmware sono configurati correttamente per impedire l'accesso non autorizzato o la modifica dei dati o del codice dell'applicazione. In questo modo, l'informatica riservata può proteggere i dati in uso, mantenendo al contempo la privacy e l'integrità dei dati e del codice.
Come funziona il Confidential Computing?
Prima che un'applicazione possa elaborare i dati, questi devono essere non criptati in memoria. Di conseguenza, i dati del cloud sono suscettibili di essere attaccati durante l'intero ciclo di vita dei dati. Fortunatamente, per evitare questa crisi, il Confidential Computing adotterà le seguenti misure principali:
-
1. Verifica del firmware: Il processore verifica la correttezza del firmware, assicurando che il chip possa iniziare a funzionare con un avvio sicuro e misurato.
-
2. Costruire un TEE: Il processore crea un ambiente di esecuzione fidato (TEE) separato dal resto del sistema in cui viene eseguita l'applicazione dell'utente.
-
3. Ricezione e invio di dati: L'applicazione carica i dati crittografati nel TEE, li decifra, esegue il programma dell'utente, cripta i dati risultanti e li invia.
Pertanto, il server cloud o il proprietario della macchina non è mai stato in grado di esaminare o modificare il codice o i dati dell'utente.
Come può il Confidential Computing Massimizzare la Protezione dei Dati?
Il Confidential Computing Protegge i Dati Attraverso l'Intero Ciclo di Vita
Da tempo i sistemi informatici utilizzano tecnologie di crittografia per proteggere i dati in transito su una rete e quando sono memorizzati a riposo su unità o chip di memoria non volatile. Tuttavia, l'assenza di un metodo valido per eseguire calcoli su dati crittografati rappresentava un rischio sostanziale per gli utenti, che potevano esporre i loro dati ad accessi non autorizzati, alterazioni o furti mentre erano in esecuzione all'interno di un processore o della memoria principale.
Il Confidential Computing consente ai sistemi di coprire tutte e tre le gambe dello sgabello del ciclo di vita dei dati, garantendo che i dati del cloud non siano mai esposti.
Confidential Computing dà Priorità alla Protezione dei Dati da parte dei Fornitori di Cloud
Tradizionalmente, la sicurezza informatica si è concentrata soprattutto sulla protezione dei dati sui computer di proprietà dell'utente. In questo caso, è accettabile che il software di sistema acceda ai dati e al codice dell'utente.
Con l'ascesa del cloud e del edge computing, i clienti eseguono sempre più spesso i loro carichi di lavoro su macchine che non ospitano. Il Confidential Computing pone quindi l'accento sulla protezione dei dati degli utenti da chiunque controlli il sistema. Con il confidential computing, il lavoro è ancora gestito da un software che opera nel cloud o su un computer edge. Tuttavia, non può leggere o modificare i dati nella memoria allocata dall'utente.
I Casi d'Uso del Computing Confidenziale
Il Confidential Computing facilita la condivisione dei dati tra organizzazioni separate, supportando casi d'uso precedentemente difficili o impraticabili e avvantaggiando un'ampia gamma di aziende. I casi principali sono i seguenti:
-
Condivisione delle conoscenze cliniche professionali: Gli ospedali possono ora utilizzare in modo sicuro l'apprendimento federato, che consente di acquisire le conoscenze cliniche professionali di tutto il mondo in un unico modello di HPC.
-
Condivisione dei dati transazionali: Le istituzioni finanziarie potrebbero collaborare agli sforzi antiriciclaggio formando una rete di governance per condividere i dati sulle transazioni.
-
Protezione delle informazioni personali ai margini della rete: Chiunque si trovi ai margini della rete può proteggere le informazioni personali nei luoghi in cui è possibile accedere fisicamente al computer.
-
Protezione della proprietà intellettuale: I fornitori di software possono fornire prodotti contenenti modelli di HPC e algoritmi proprietari proteggendo la loro proprietà intellettuale.
Come si Sviluppa il Computing Confidenziale?
Il Confidential Computing si è evoluto da un'idea concettuale a una struttura tecnologica concreta. Questa evoluzione ha spinto il Confidential Computing a diventare una componente critica della cybersecurity, offrendo una maggiore protezione dei dati sensibili negli ambienti cloud e edge. I due eventi seguenti dimostrano il rapido sviluppo dell'implementazione del Confidential Computing:
SEV-SNP lanciato da AMD
A livello di CPU, AMD ha lanciato Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). Questo sviluppo amplia la protezione a livello di processo presente in Intel SGX per includere macchine virtuali complete, consentendo ai clienti di adottare senza problemi il Confidential Computing senza dover riscrivere i programmi.
Computing Confidenziale in stile VM
A livello di GPU, le GPU NVIDIA con architettura Hopper forniranno l'accelerazione GPU per il computing riservato in stile VM. Le GPU Tensor Core H100 garantiscono il Confidential Computing in un'ampia gamma di applicazioni di HPC e di elaborazione ad alte prestazioni, offrendo ai consumatori di questi servizi di sicurezza capacità di elaborazione più rapide.
Il Futuro del Computing Confidenziale
Con l'aumento della domanda di capacità di HPC e di misure di privacy più incisive, per il successo sarà essenziale sfruttare tutti i componenti del kit di strumenti per la privacy. Le linee guida e gli standard del settore emergeranno e saranno in fase di sviluppo per quanto riguarda i vari aspetti dell'informatica riservata. Nonostante sia un'aggiunta relativamente recente agli strumenti per la privacy, la potente capacità del Confidential Computing di salvaguardare codice e dati, unita alla garanzia di riservatezza, lo rende formidabile.
Potresti essere interessato a
Indirizzo Email

-
Cosa è la porta SFP di uno switch Gigabit?
22 Mag 2023
-
Come Capire l'indirizzo IP e la Subnet Mask?
24 Set 2022
-
Cosa è un Iniettore PoE e come si usa?
21 Feb 2023
-
DHCP o IP Statico: Qual è il migliore?
08 Mag 2023