Italia

Informatica Riservata: Potenziare la Sicurezza dei Dati nel Cloud

Inviato il 20 Feb 2024 by
96

Nelle applicazioni di AI, la privacy dei dati è una delle principali preoccupazioni. Durante il processo di addestramento dei modelli di AI, soprattutto in scenari di apprendimento distribuito come l'apprendimento federato, i dati del cloud possono essere distribuiti in luoghi diversi, compresi i dispositivi degli utenti, i server edge e i servizi cloud. L'informatica riservata è assolutamente un'opzione ideale per fornire la base per la sicurezza e la protezione della privacy nello sviluppo dell'AI.

Che cosa è Confidential Computing?

Il Confidential Computing è una tecnologia di cloud computing che memorizza i dati sensibili in un'enclave isolata della CPU durante l'elaborazione. Questo cyberspazio sicuro accetta una dimostrazione firmata crittograficamente che l'hardware e il firmware sono configurati correttamente per impedire l'accesso non autorizzato o la modifica dei dati o del codice dell'applicazione. In questo modo, l'informatica riservata può proteggere i dati in uso, mantenendo al contempo la privacy e l'integrità dei dati e del codice.

Come funziona il Confidential Computing?

Prima che un'applicazione possa elaborare i dati, questi devono essere non criptati in memoria. Di conseguenza, i dati del cloud sono suscettibili di essere attaccati durante l'intero ciclo di vita dei dati. Fortunatamente, per evitare questa crisi, il Confidential Computing adotterà le seguenti misure principali:

  • 1. Verifica del firmware: Il processore verifica la correttezza del firmware, assicurando che il chip possa iniziare a funzionare con un avvio sicuro e misurato.

  • 2. Costruire un TEE: Il processore crea un ambiente di esecuzione fidato (TEE) separato dal resto del sistema in cui viene eseguita l'applicazione dell'utente.

  • 3. Ricezione e invio di dati: L'applicazione carica i dati crittografati nel TEE, li decifra, esegue il programma dell'utente, cripta i dati risultanti e li invia.

Pertanto, il server cloud o il proprietario della macchina non è mai stato in grado di esaminare o modificare il codice o i dati dell'utente.

Come può il Confidential Computing Massimizzare la Protezione dei Dati?

Il Confidential Computing Protegge i Dati Attraverso l'Intero Ciclo di Vita

Da tempo i sistemi informatici utilizzano tecnologie di crittografia per proteggere i dati in transito su una rete e quando sono memorizzati a riposo su unità o chip di memoria non volatile. Tuttavia, l'assenza di un metodo valido per eseguire calcoli su dati crittografati rappresentava un rischio sostanziale per gli utenti, che potevano esporre i loro dati ad accessi non autorizzati, alterazioni o furti mentre erano in esecuzione all'interno di un processore o della memoria principale.

Il Confidential Computing consente ai sistemi di coprire tutte e tre le gambe dello sgabello del ciclo di vita dei dati, garantendo che i dati del cloud non siano mai esposti.

Confidential Computing dà Priorità alla Protezione dei Dati da parte dei Fornitori di Cloud

Tradizionalmente, la sicurezza informatica si è concentrata soprattutto sulla protezione dei dati sui computer di proprietà dell'utente. In questo caso, è accettabile che il software di sistema acceda ai dati e al codice dell'utente.

Con l'ascesa del cloud e del edge computing, i clienti eseguono sempre più spesso i loro carichi di lavoro su macchine che non ospitano. Il Confidential Computing pone quindi l'accento sulla protezione dei dati degli utenti da chiunque controlli il sistema. Con il confidential computing, il lavoro è ancora gestito da un software che opera nel cloud o su un computer edge. Tuttavia, non può leggere o modificare i dati nella memoria allocata dall'utente.

I Casi d'Uso del Computing Confidenziale

Il Confidential Computing facilita la condivisione dei dati tra organizzazioni separate, supportando casi d'uso precedentemente difficili o impraticabili e avvantaggiando un'ampia gamma di aziende. I casi principali sono i seguenti:

  • Condivisione delle conoscenze cliniche professionali: Gli ospedali possono ora utilizzare in modo sicuro l'apprendimento federato, che consente di acquisire le conoscenze cliniche professionali di tutto il mondo in un unico modello di intelligenza artificiale.

  • Condivisione dei dati transazionali: Le istituzioni finanziarie potrebbero collaborare agli sforzi antiriciclaggio formando una rete di governance per condividere i dati sulle transazioni.

  • Protezione delle informazioni personali ai margini della rete: Chiunque si trovi ai margini della rete può proteggere le informazioni personali nei luoghi in cui è possibile accedere fisicamente al computer.

  • Protezione della proprietà intellettuale: I fornitori di software possono fornire prodotti contenenti modelli di intelligenza artificiale e algoritmi proprietari proteggendo la loro proprietà intellettuale.

Come si Sviluppa il Computing Confidenziale?

Il Confidential Computing si è evoluto da un'idea concettuale a una struttura tecnologica concreta. Questa evoluzione ha spinto il Confidential Computing a diventare una componente critica della cybersecurity, offrendo una maggiore protezione dei dati sensibili negli ambienti cloud e edge. I due eventi seguenti dimostrano il rapido sviluppo dell'implementazione del Confidential Computing:

SEV-SNP lanciato da AMD

A livello di CPU, AMD ha lanciato Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). Questo sviluppo amplia la protezione a livello di processo presente in Intel SGX per includere macchine virtuali complete, consentendo ai clienti di adottare senza problemi il Confidential Computing senza dover riscrivere i programmi.

Computing Confidenziale in stile VM

A livello di GPU, le GPU NVIDIA con architettura Hopper forniranno l'accelerazione GPU per il computing riservato in stile VM. Le GPU Tensor Core H100 garantiscono il Confidential Computing in un'ampia gamma di applicazioni di AI e di elaborazione ad alte prestazioni, offrendo ai consumatori di questi servizi di sicurezza capacità di elaborazione più rapide.

Il Futuro del Computing Confidenziale

Con l'aumento della domanda di capacità di AI e di misure di privacy più incisive, per il successo sarà essenziale sfruttare tutti i componenti del kit di strumenti per la privacy. Le linee guida e gli standard del settore emergeranno e saranno in fase di sviluppo per quanto riguarda i vari aspetti dell'informatica riservata. Nonostante sia un'aggiunta relativamente recente agli strumenti per la privacy, la potente capacità del Confidential Computing di salvaguardare codice e dati, unita alla garanzia di riservatezza, lo rende formidabile.

Potresti essere interessato a

Conoscenza
See profile for Sheldon.
Sheldon
Cosa è la porta SFP di uno switch Gigabit?
22 Mag 2023
83.3k
Conoscenza
Conoscenza
See profile for Migelle.
Migelle
Switch PoE, PoE+ e PoE++: Come scegliere?
16 Mar 2023
36.7k
Conoscenza
See profile for Sheldon.
Sheldon
LACP e PAGP: Qual è la differenza?
08 Mar 2023
25.1k
Conoscenza
Conoscenza
See profile for Moris.
Moris
DHCP o IP Statico: Qual è il migliore?
08 Mag 2023
55.3k
Conoscenza
See profile for Migelle.
Migelle
Switch Attivo vs Passivo: Quale Scegliere?
07 Dic 2020
20.3k
Conoscenza
See profile for Sheldon.
Sheldon
RIP vs OSPF: Qual è la differenza?
15 Nov 2022
28.5k
Conoscenza
See profile for Vincent.
Vincent
Capire il moduli BiDi
08 Mar 2021
19.9k
Conoscenza
See profile for Vincent.
Vincent
XFP vs SFP+: Quali sono le differenze?
10 Gen 2023
14.9k
Conoscenza