Cos’è il Confidential Computing?

Il computing riservato, in combinazione con la crittografia della rete e dello storage, fornisce la sicurezza dei dati end-to-end nel cloud e protegge i dati durante l'elaborazione.

Che si utilizzi un cloud o un data center interno, la sicurezza IT rimane una delle maggiori preoccupazioni che circondano le aziende oggi. Ecco perché le aziende hanno bisogno di meccanismi di sicurezza speciali per proteggere i dati sensibili dell'IP e del carico di lavoro, indipendentemente da dove i dati risiedono attualmente. In passato, tuttavia, l'attenzione si è concentrata sulla protezione dei dati in transito e a riposo.

Confidential Computing (CC) mira ora a eliminare il rischio che tutti i dati possano essere facilmente intercettati dalla memoria del dispositivo o dal cloud. Questo aumenta il livello di sicurezza nelle aziende, specialmente quelle che forniscono applicazioni tramite il cloud. Tuttavia, attualmente (all'inizio di marzo 2021) non c'è una sicurezza al cento per cento.

Definizione degli standard di Confidential Computing

Per definire gli standard CC e guidare lo sviluppo di framework e strumenti CC open-source, il Confidential Computing Consortium è stato fondato nel 2019 sotto gli auspici della Linux Foundation. I membri del consorzio includono, per esempio, Facebook, Google, Fortanix, IBM, Huawei, Oracle, Tencent, Alibaba, Arm, AMD e Microsoft. Alcuni membri già forniscono strumenti corrispondenti.

Il consorzio si basa sull'uso di aree speciali schermate tra loro e dal resto del sistema, in cui solo il codice firmato dovrebbe essere eseguito, i cosiddetti Trusted Execution Environments (TEE). L'ambiente di esecuzione affidabile basato sull'hardware rappresenta un'enclave sicura all'interno di una CPU. È protetto da meccanismi di conferma incorporati e da chiavi di crittografia che assicurano che solo il codice di applicazione autorizzato possa accedere alle chiavi.

TEE nega l'accesso alle chiavi e interrompe immediatamente il calcolo non appena il codice autorizzato viene modificato o violato in qualsiasi modo o un codice non autorizzato, per esempio un malware, vuole accedere alle chiavi. Durante l'intero processo di calcolo, così come nello stato decriptato, i dati sono invisibili all'ipervisore in una macchina virtuale o al sistema operativo, al fornitore di cloud e al suo staff, e ad altre risorse dello stack.

ITEE non sono nuovi, tuttavia

ITEE sono disponibili da tempo per i chip x86 (Intel SGX) e Arm (Trust Zone). Il concetto è nato più di 10 anni fa con i Trusted Platform Module (moduli TPM). Tuttavia, i TEE moderni sono realizzati nei chip e non sono aggiunte esterne. Tuttavia, i TEE non sono stati disponibili per tutti i processori fino ad ora. Inoltre, sono relativamente difficili da implementare.

Valutate Confidential Computing for Enterprises

Anche se i TEE non sono nuovi, il Confidential Computing nel cloud rende molto più interessante per le imprese proteggere i loro dati da certe vulnerabilità delle app. Le aziende dovrebbero quindi valutare più attentamente le loro opzioni di implementazione per l'informatica riservata.


Lascia un commento