O que é a computação confidencial?


A computação confidencial é uma abordagem revolucionária da segurança dos dados que protege as informações em uso. Enquanto os métodos tradicionais de segurança se concentram na proteção de informações em repouso (armazenadas) e em trânsito (em deslocação), a computação confidencial responde à vulnerabilidade crítica dos dados durante o seu processamento.

Isto é conseguido através da criação de um ambiente de CPU seguro e isolado denominado Trusted Execution Environment (TEE) dentro do processador de um computador, onde a informação e os cálculos podem ser efetuados sem serem expostos ao resto do sistema, mesmo ao sistema operativo ou hipervisor.

C5-Controlos_de_conformidade_do_Cloud_Computing

As áreas de armazenamento especializadas dentro de TEEs oferecem um isolamento e uma proteção mais fortes às informações e operações altamente sensíveis. As técnicas de criptografia avançadas protegem os dados em repouso, em trânsito e no seio dos TEE.

Finalmente, a atestação é um processo que verifica a integridade e a fiabilidade de um TEE e do software associado numa cloud pública e de uma máquina virtual com hipervisor.

Porque é importante o cálculo confidencial

A computação confidencial acrescenta uma camada crítica de proteção do armazenamento contra acessos não autorizados e violações de dados. O isolamento de informações no seio dos TEE reduz significativamente o risco de exposição, mesmo na eventualidade de problemas no sistema ou de ameaças internas.

Além disso, é ideal para salvaguardar informações de identificação pessoal (PII), informações financeiras, registos de saúde, propriedade intelectual e outras informações altamente sensíveis. Permite às organizações tratar e analisar estes dados sem comprometer a sua confidencialidade.

Além disso, fomenta a confiança nos serviços online e no processamento da informação, assegurando a confidencialidade da informação.

Estes princípios abordam um desafio fundamental em matéria de segurança dos dados, protegendo os dados no seu estado mais vulnerável - durante o seu processamento. Tirando partido das tecnologias avançadas e do isolamento de hardware, estas oferecem uma solução robusta às empresas que lidam com dados sensíveis em vários sectores.

Como funciona o cálculo confidencial

A computação confidencial recorre a tecnologias especializadas em hardware e software para criar um ambiente seguro para o processamento de dados confidenciais. No seu núcleo, assenta em TEE e enclaves protegidos.

Ambientes de Execução de Confiança (TEEs)

As TSE são áreas isoladas dentro de uma CPU que oferecem um espaço seguro para execução de código e dados. Utilizam isolamento e encriptação de hardware para guardar a confidencialidade e integridade das informações processadas no seu interior.

Os TSEs asseguram que as informações e os cálculos privados permanecem confidenciais mesmo a partir do sistema operativo, hipervisor, e outro software em execução na mesma máquina.

Enclaves seguros

Os enclaves seguros são zonas especializadas no seio das TEE que oferecem um isolamento e uma proteção ainda mais fortes. São concebidos especificamente para o tratamento de dados e operações altamente sensíveis e oferecem medidas de segurança adicionais, como o arranque seguro e a atestação remota.

Os enclaves permitem às aplicações efetuar cálculos e recuperar dados confidenciais sem correr o risco de exposição a entidades não autorizadas. O processo geralmente envolve:

  • Isolação das aplicações: Aplicações sensíveis e informações privadas são transferidas para o TEE ou enclave.
     
  • Execução protegida: A aplicação e as informações são tratadas num ambiente isolado, protegido por encriptação de hardware e mecanismos de controlo.
     
  • Atestation: O TEE ou o enclave seguro pode gerar provas criptográficas (atestação) para provar a sua integridade e a sua idoneidade a entidades externas.
     
  • Saída protegida: Os resultados do cálculo são enviados para a aplicação ou para o utilizador de forma segura.

A computação confidencial combina isolamento e encriptação baseados em hardware para garantir que as informações confidenciais permanecem protegidas ao longo do seu ciclo de vida, mesmo durante o seu processamento. Esta abordagem aumenta significativamente a segurança das informações privadas e permite que as organizações aprendam com confiança a realizar operações sensíveis.

O Consórcio de Computação Confidencial

O Consórcio de Computação Confidencial é uma iniciativa colaborativa dedicada a acelerar a adoção de tecnologias de computação confidenciais em várias indústrias. Reúne empresas tecnológicas de ponta, fornecedores de cloud, fabricantes de hardware e instituições académicas para promover a inovação e estabelecer padrões para a indústria.

Este consórcio desempenha um papel vital na promoção do crescimento e da maturidade da computação confidencial. Promover a colaboração e estabelecer padrões na indústria ajuda a garantir que as soluções de computação confidenciais estão amplamente acessíveis, seguras e fiáveis. Este esforço coletivo prepara o caminho para um futuro onde as organizações podem aproveitar o poder da informação, enquanto mantêm os mais elevados níveis de confidencialidade e confiança.

Aplicações de computação confidencial

A computação confidencial tem implicações de grande alcance em vários sectores, revolucionando a forma como a informação privada sensível é tratada e processada. Aqui vai uma olhada em algumas de suas principais aplicações:

  • Proteger transações e dados: A computação confidencial pode guardar informações financeiras sensíveis durante as transações, as avaliações de risco e a deteção de fraudes, assegurando a confidencialidade e a integridade dos dados.
     
  • Proteger os dados dos pacientes: Permite o tratamento e a partilha seguros dos registos dos pacientes, permitindo avanços na investigação médica e tratamentos personalizados, ao mesmo tempo que salvaguarda a privacidade dos pacientes.
     
  • Garantir a confidencialidade das comunicações: Este estilo de computação pode proteger informações classificadas e proteger canais de comunicação, aumentando a segurança nacional e salvaguardando informações governamentais.
     
  • Melhorar a segurança online: A computação confidencial responde a preocupações sobre a privacidade e a segurança na Internet, fornecendo uma camada adicional de proteção para as informações privadas processadas em ambientes online.

Estes são apenas alguns exemplos de como a computação confidencial está transformando as indústrias. A sua capacidade de proteger a informação abre-lhe novas possibilidades para uma colaboração segura, partilha de informação e inovação em vários sectores.

À medida que a tecnologia continua a aprender, esperamos que apareçam ainda mais aplicações inovadoras, solidificando ainda mais a sua posição como um pilar da segurança moderna.

Benefícios da computação confidencial

A computação confidencial oferece uma série de benefícios que vão além das medidas de segurança tradicionais, mesmo num servidor dedicado. Fomenta a confiança e permite a inovação em vários domínios.

  • Melhor privacidade dos dados: A computação confidencial aumenta significativamente a privacidade dos dados, protegendo as informações privadas ao longo do seu ciclo de vida. O isolamento dos dados dentro de enclaves seguros minimiza o risco de acessos não autorizados e de violações de dados, garantindo que as informações sensíveis se mantêm confidenciais mesmo na eventualidade de compromissos do sistema.
     
  • Conformidade reforçada: Auxilia as organizações a cumprirem rigorosos requisitos regulamentares e normas de conformidade. Ao garantir a confidencialidade e a integridade das informações privadas, as organizações cumprem as regulamentações de proteção de dados, como o RGPD, o HIPAA e outros.
     
  • Maior confiança nas soluções online: Este método também responde às preocupações sobre a privacidade e a segurança dos dados na cloud. Garantir a proteção dos dados é reforçar a confiança nas soluções online e incentivar as empresas a tirar o máximo de partido das vantagens do cloud computing sem comprometer a informação.

Estas vantagens destacam o potencial transformador da computação confidencial, mesmo numa cloud híbrida. O processamento e a colaboração seguros de dados permitem que as empresas inovem, tirem partido de informações centradas nos dados e reforcem a confiança num mundo cada vez mais centrado nos dados.

Como É Que A Computação Confidencial Protege Os Dados?

A computação confidencial salvaguarda os dados através da implementação de uma abordagem multicamada que combina isolamento, encriptação e atestação baseados no hardware.

Os dados sensíveis e os cálculos são efetuados dentro de enclaves seguros ou Ambientes de execução fidedignos (TEE), que são isolados do resto do sistema, incluindo o sistema operativo e o hipervisor. Isto garante que, mesmo que o sistema subjacente esteja comprometido, os dados armazenados na proteção permanecem protegidos.

Os dados contidos no escudo protegido são encriptados em repouso e em utilização, acrescentando uma proteção adicional contra o acesso não autorizado. Mesmo que alguém ganhe controlo físico de hardware, os dados encriptados permanecem ilegíveis sem as chaves de desencriptação adequadas.

Estas plataformas podem fornecer uma prova criptográfica (atestação) da integridade e da fiabilidade do ambiente seguro. Isto permite que entidades externas verifiquem que os dados são processados num ambiente seguro e inviolável.

Computação confidencial e ambiente regulamentar

A computação confidencial emergiu como uma ferramenta valiosa para as empresas na era da inteligência artificial, navegando no complexo panorama das regulamentações de proteção. A garantia da confidencialidade e integridade dos dados, mesmo durante o processamento, ajuda as organizações a cumprir requisitos rigorosos e a evitar penalizações onerosas.

Alinha-se com os princípios fundamentais dos regulamentos de proteção de dados, como o Regulamento Geral sobre a Proteção de Dados (RGPD), minimizando o risco de acesso não autorizado e de violações.

O isolamento de dados privados em enclaves seguros reduz a superfície de ataque e aumenta a segurança global. Numerosas regulamentações, como o RGPD e várias leis de localização de dados, determinam que determinados tipos de dados sejam armazenados e tratados em determinadas regiões geográficas.

A computação confidencial permite às empresas cumprir estes requisitos, garantindo a sua proteção mesmo quando processadas em infraestruturas online ou partilhadas - e para aplicações de machine learning.

Regulamentações geralmente requerem compartilhamento seguro de dados e colaboração entre organizações. Permite que várias partes trabalhem com informação privada, preservando a confidencialidade e facilitando o cumprimento das regulamentações de partilha e colaboração de dados.

Plataformas de computação confidenciais costumam fornecer ferramentas e recursos para acesso de logs e auditorias e atividades de processamento dentro de enclaves seguros. Isto ajuda as organizações a demonstrar o cumprimento das regulamentações, fornecendo provas das medidas de proteção de dados.

Ao incorporar estes princípios nas suas estratégias de proteção, as empresas podem abordar de forma pró-ativa os requisitos regulamentares e mitigar os riscos associados a violações e não-conformidades. Isto ajuda a evitar penalizações financeiras e fomenta a confiança entre os clientes e as partes interessadas, demonstrando o seu compromisso com a privacidade e a segurança.

Como É Que A Minha Empresa Pode Implementar Uma Computação Confidencial?

A implementação deste método de pensamento security-first envolve alguns passos chave:

  • Identifique as cargas de trabalho sensíveis: Determinar que aplicações necessitam do mais alto nível de proteção e beneficiariam de uma computação confidencial.
     
  • Avaliar as soluções informáticas confidenciais: Procure e selecione a plataforma ou solução adequada que corresponde às suas necessidades e requisitos específicos.
     
  • Adaptar as aplicações: Modifique as suas aplicações ou tire partido das ferramentas e frameworks que as suportam para garantir a compatibilidade com enclaves protegidos.
     
  • Implementar e gerir: Implemente a sua solução e estabeleça processos de gestão e monitorização adequados para garantir uma segurança e um desempenho contínuos.

OVHcloud e o cálculo confidencial

Bare-metal servers for high performance workloads

O cálculo confidencial nos servidores Bare Metal da OVHcloud assegura uma proteção durante o processamento, o que é crítico para sectores sensíveis. Aumenta a produtividade através da eficiência ao nível dos custos e da elevada disponibilidade, alinhando-se com as necessidades da empresa - com a oferta de computação confidencial em bare metal.

Identity and Access Management (IAM)

O IAM da OVHcloud simplifica a gestão dos seus acessos e aumenta a sua produtividade. Permite-lhe gerir com segurança utilizadores, aplicações e as respetivas permissões em todos os seus serviços a partir de uma única interface centralizada, reforçando a sua postura de segurança.

network security visual

Finalmente, as soluções de Segurança de rede da OVHcloud protegem a sua empresa contra as ciberameaças, garantindo serviços ininterruptos. Graças à proteção multi-camadas para infraestruturas, aplicações e serviços web, a rede mundial da OVHcloud tem um historial comprovado em termos de combate a ataques em larga escala, permitindo-lhe concentrar-se no seu negócio principal e depender de um servidor virtual da OVHcloud.