Cos'è il confidential computing?


Il confidential computing è un approccio rivoluzionario alla sicurezza dei dati che protegge le informazioni in uso. Mentre i metodi di sicurezza tradizionali si concentrano sulla protezione delle informazioni a riposo (archiviate) e in transito (in fase di spostamento), il confidential computing affronta la vulnerabilità critica dei dati durante la loro elaborazione.

Ciò si ottiene creando un ambiente CPU sicuro e isolato, denominato Trusted Execution Environment (TEE), all'interno del processore di un computer, in cui le informazioni e i calcoli possono essere eseguiti senza essere esposti al resto del sistema, anche al sistema operativo o all'hypervisor.

C5-Controlli_di_Conformità_del_Cloud_Computing

Aree di storage specializzate all'interno di TEE forniscono isolamento e protezione più solidi per le informazioni e le operazioni altamente sensibili. Tecniche crittografiche avanzate proteggono i dati a riposo, in transito e all'interno dei TEE.

Infine, l’attestazione è un processo che verifica l’integrità e l’affidabilità di un TEE e del software associato in un Public Cloud e in una macchina virtuale con un hypervisor.

Perché il confidential computing è importante

Il confidential computing aggiunge un livello critico di protezione dello storage contro gli accessi non autorizzati e le violazioni dei dati. L'isolamento delle informazioni all'interno dei TEE riduce in modo significativo il rischio di esposizione, anche in caso di compromessi del sistema o minacce interne.

È inoltre ideale per la protezione delle informazioni personali, delle informazioni finanziarie, delle cartelle cliniche, della proprietà intellettuale e di altre informazioni sensibili. Consente alle aziende di elaborare e analizzare questi dati senza comprometterne la riservatezza.

Inoltre, grazie alla riservatezza delle informazioni, rafforza la fiducia nei servizi online e nell’elaborazione delle informazioni.

Questi principi affrontano una sfida fondamentale nella sicurezza dei dati proteggendo questi ultimi nel momento in cui vengono elaborati. Grazie a tecnologie avanzate e all'isolamento dell'hardware, rappresentano una soluzione affidabile per le aziende che trattano dati sensibili in diversi settori.

Funzionamento del confidential computing

Il confidential computing sfrutta tecnologie hardware e software specializzate per creare un ambiente sicuro per l’elaborazione di dati sensibili. Al centro, si basa su TEE e enclave protette.

Trusted Execution Environments (TEE)

I TEE sono aree isolate all'interno di una CPU che forniscono uno spazio sicuro per l'esecuzione di codice e dati. Utilizzano l'isolamento hardware e la crittografia per salvaguardare la riservatezza e l'integrità delle informazioni elaborate al loro interno.

I TEE garantiscono che le informazioni e i calcoli privati rimangano confidenziali anche dal sistema operativo, dall'hypervisor e da altri software in esecuzione sulla stessa macchina.

Secure Enclaves

Le enclave sicure sono aree specializzate all'interno dei TEE che forniscono un isolamento e una protezione ancora più forti. Sono progettate appositamente per la gestione di dati e operazioni altamente sensibili e offrono misure di sicurezza aggiuntive come l'avvio sicuro e l'attestazione remota.

Enclaves consente alle applicazioni di eseguire calcoli e recuperare dati confidenziali senza il rischio di esposizione a entità non autorizzate. Il processo implica in genere:

  • Isolamento applicazione: Le applicazioni sensibili e le informazioni private vengono spostate all'interno del TEE o dell'enclave.
     
  • Esecuzione protetta: L'applicazione e le informazioni vengono elaborate all'interno di un ambiente isolato, protetto da meccanismi di crittografia e controllo hardware.
     
  • Attestazione: Il TEE o l’enclave sicura possono generare prove crittografiche (attestazioni) per dimostrare la propria integrità e affidabilità a entità esterne.
     
  • Output protetto: I risultati del calcolo vengono restituiti all'applicazione o all'utente in modo sicuro.

Il confidential computing combina isolamento basato su hardware e crittografia per garantire la protezione delle informazioni sensibili durante il loro ciclo di vita, anche durante l'elaborazione. Questo approccio migliora notevolmente la sicurezza delle informazioni private e consente alle aziende di imparare in modo sicuro a eseguire operazioni sensibili.

Il Consorzio Informatica Confidenziale

Il Consorzio per il confidential computing è un'iniziativa di collaborazione volta ad accelerare l'adozione di tecnologie di confidential computing in vari settori. Riunisce aziende tecnologiche leader, provider Cloud, produttori di hardware e istituzioni accademiche per promuovere l'innovazione e stabilire standard di settore.

Questo consorzio svolge un ruolo fondamentale nella crescita e nella maturità del confidential computing. Promuovere la collaborazione e stabilire standard di settore contribuisce a garantire che le soluzioni di confidential computing siano ampiamente accessibili, sicure e affidabili. Questo sforzo collettivo apre la strada a un futuro in cui le aziende possano sfruttare il potere delle informazioni mantenendo al contempo i più elevati livelli di confidenzialità e fiducia.

Applicazioni del confidential computing

Il confidential computing ha implicazioni di vasta portata in vari settori, rivoluzionando il modo in cui vengono gestite ed elaborate le informazioni private sensibili. Di seguito vengono descritte alcune delle applicazioni principali:

  • Protezione di transazioni e dati: Il confidential computing è in grado di proteggere le informazioni finanziarie sensibili durante le transazioni, le valutazioni dei rischi e il rilevamento delle frodi, garantendo la riservatezza e l'integrità dei dati.
     
  • Protezione dei dati dei pazienti: Consente l'elaborazione e la condivisione sicure delle cartelle cliniche dei pazienti, consentendo progressi nella ricerca medica e trattamenti personalizzati e salvaguardando al contempo la privacy dei pazienti.
     
  • Garantire la riservatezza delle comunicazioni: Questo tipo di elaborazione è in grado di proteggere le informazioni classificate e i canali di comunicazione, aumentando la sicurezza nazionale e salvaguardando le informazioni governative.
     
  • Miglioramento della sicurezza online: Il confidential computing risponde alle preoccupazioni sulla privacy e la sicurezza su Internet fornendo un ulteriore livello di protezione per le informazioni private elaborate in ambienti online.

Questi sono solo alcuni esempi di come il confidential computing stia trasformando le industrie. La sua capacità di proteggere le informazioni apre nuove possibilità per una collaborazione sicura, la condivisione delle informazioni e l'innovazione in vari settori.

Man mano che la tecnologia si evolve, ci aspettiamo che emergano applicazioni sempre più innovative, che possano consolidare la propria posizione come pietra angolare della sicurezza moderna.

Vantaggi del confidential computing

Il confidential computing offre una moltitudine di vantaggi che vanno al di là delle misure di sicurezza tradizionali, anche su un server dedicato. Incoraggia la fiducia e favorisce l’innovazione in vari settori.

  • Maggiore privacy dei dati: Il confidential computing migliora notevolmente la privacy dei dati proteggendo le informazioni private durante il loro intero ciclo di vita. Isolare i dati all’interno di enclave sicure riduce al minimo il rischio di accesso non autorizzato e di violazioni dei dati, garantendo la confidenzialità delle informazioni sensibili anche in caso di compromissione del sistema.
     
  • Maggiore conformità: Aiuta le aziende a rispettare i rigorosi requisiti normativi e gli standard di conformità. Garantire la riservatezza e l'integrità delle informazioni private aiuta le aziende a rispettare le normative sulla protezione dei dati, come il GDPR, l'HIPAA e altre ancora.
     
  • Maggiore fiducia nelle soluzioni online: Questo metodo permette inoltre di rispondere alle preoccupazioni relative alla privacy e alla sicurezza dei dati nel Cloud. Fornire solide garanzie sulla protezione dei dati aumenta la fiducia nelle soluzioni online e incoraggia le aziende a sfruttare i vantaggi del Cloud computing senza compromettere le informazioni.

Questi vantaggi evidenziano il potenziale di trasformazione del confidential computing, anche in un Cloud ibrido . L’elaborazione e la collaborazione sicure dei dati consentono alle aziende di innovare, sfruttare informazioni basate sui dati e creare fiducia in un mondo sempre più incentrato sui dati.

In Che Modo Il confidential computing protegge i dati?

Il confidential computing protegge i dati utilizzando un approccio multilivello che combina isolamento, crittografia e attestazione basati su hardware.

I dati e i calcoli sensibili vengono eseguiti all’interno di enclave sicure o di Trusted Execution Environment (TEE), isolati dal resto del sistema, inclusi il sistema operativo e l’hypervisor. In questo modo, anche in caso di danneggiamento del sistema sottostante, i dati all'interno dello schermo restano protetti.

I dati all'interno dello schermo protetto sono crittografati a riposo e in uso, aggiungendo una protezione aggiuntiva contro gli accessi non autorizzati. Anche se si ottiene il controllo fisico dell'hardware, i dati crittografati rimangono illeggibili senza le chiavi di decrittografia appropriate.

Queste piattaforme possono fornire una prova (attestazione) crittografica dell'integrità e dell'affidabilità dell'ambiente sicuro. In questo modo, le entità esterne possono verificare che i dati siano elaborati in un ambiente sicuro e a prova di manomissione.

Il confidential computing e l'ambiente normativo

Il confidential computing si è rivelato uno strumento prezioso per le aziende nell'era dell'Intelligenza Artificiale, esplorando il complesso panorama delle normative sulla protezione dei dati. Garantire la riservatezza e l'integrità dei dati, anche durante l'elaborazione, aiuta le aziende a rispettare i requisiti più rigorosi ed evitare costose sanzioni.

Si allinea ai principi fondamentali delle normative sulla protezione dei dati, come il Regolamento Generale sulla Protezione dei Dati (GDPR), riducendo al minimo il rischio di accesso non autorizzato e violazioni.

L’isolamento dei dati privati all’interno di enclave sicure riduce la superficie di attacco e aumenta la sicurezza complessiva. Molte normative, come il GDPR e diverse leggi sulla localizzazione dei dati, impongono l’archiviazione e l’elaborazione di determinati tipi di dati all’interno di specifiche aree geografiche.

Il confidential computing permette alle aziende di rispettare questi requisiti garantendo la sua protezione anche quando viene elaborato su infrastrutture online o condivise e per le applicazioni di Machine Learning.

Le normative spesso richiedono una condivisione sicura dei dati e una collaborazione tra le organizzazioni. Consente a più parti di lavorare con informazioni private, preservando la riservatezza e facilitando la conformità con le normative in materia di condivisione e collaborazione dei dati.

Le piattaforme di confidential computing spesso forniscono strumenti e capacità per la registrazione e la verifica dell'accesso e delle attività di elaborazione all'interno di enclave sicure. In questo modo, le aziende possono dimostrare di essere conformi alle normative grazie alla documentazione comprovante le misure di protezione dei dati.

Integrando questi principi nelle strategie di protezione, le aziende possono soddisfare in modo proattivo i requisiti normativi e ridurre i rischi associati a violazioni e non conformità. Questo aiuta ad evitare sanzioni finanziarie e promuove la fiducia tra clienti e stakeholder, dimostrando un impegno per la privacy e la sicurezza.

In Che Modo L'Azienda Può Implementare Il confidential computing?

L’implementazione di questo approccio di tipo "security-first" richiede alcuni passaggi fondamentali:

  • Identifica carichi di lavoro sensibili: Determinare quali applicazioni richiedono il massimo livello di protezione e trarrebbero vantaggio dal confidential computing.
     
  • Valuta le soluzioni di confidential computing: Ricercare e selezionare la piattaforma o la soluzione più adatta alle proprie esigenze e necessità.
     
  • Adatta applicazioni: Modifica le tue applicazioni o utilizza strumenti e framework che le supportano per garantire la compatibilità con le enclave protette.
     
  • Distribuisci e gestisci: Implementare la soluzione e stabilire processi di gestione e monitoraggio appropriati per garantire la sicurezza e le prestazioni costanti.

OVHcloud e il confidential computing

Bare-metal servers for high performance workloads

Il confidential computing sui server Bare Metal di OVHcloud assicura la protezione durante l’elaborazione, aspetto critico per i settori sensibili. Aumenta la produttività grazie all'efficienza dei costi e all'alta disponibilità, in linea con le esigenze aziendali, offrendo soluzioni di confidential computing su bare metal.

Identity and Access Management (IAM)

Il servizio IAM di OVHcloud semplifica la gestione degli accessi e aumenta la produttività. Consente di gestire in modo sicuro utenti, applicazioni e le relative autorizzazioni su tutti i servizi da un'unica interfaccia centralizzata, rafforzando la sicurezza.

network security visual

Infine, le soluzioni di sicurezza di rete di OVHcloud proteggono l’azienda dalle minacce informatiche e garantiscono servizi senza interruzioni. Grazie alla protezione multilivello di infrastrutture, applicazioni e servizi Web, la rete globale di OVHcloud vanta una solida esperienza nella lotta agli attacchi su larga scala, consentendo di concentrarsi sul proprio core business affidandosi a un server virtuale di OVHcloud.