Quando se trata de criptografia de dados, a computação confidencial é uma das soluções de rápido crescimento no mercado corporativo.

Na verdade, o Everest Group prevê que o mercado de computação confidencial pode crescer para US$ 54 bilhões até 2026, com fornecedores como Microsoft, Intel e AMD, todos usando a tecnologia para ajudar as organizações a proteger seus ativos de dados críticos.

Mas o que é exatamente a computação confidencial?

Recentemente, VentureBeat concluiu uma sessão de perguntas e respostas com Anand Kashyap, CEO e cofundador da Fortanix, uma organização de computação confidencial fundada em 2016, que agora está avaliada em mais de US$ 122 milhões. Kashyap explicou o que é computação confidencial, como funciona e como pode ajudar as organizações a proteger seus dados de agentes de ameaças.

Abaixo está uma transcrição editada de nossa conversa.

VentureBeat: Em termos simples, o que é computação confidencial e como ela protege dados confidenciais?

Anand Kashyap: A computação confidencial protege os dados “em uso” executando a computação em um ambiente de execução de confiança baseado em hardware (TEE) após atestado, o que impede o acesso não autorizado e protege aplicativos e dados durante o processamento.

Com essa tecnologia, pioneira da Fortanix, é possível manter os dados seguros mesmo quando os hackers obtêm acesso físico aos servidores e/ou têm senhas de root.

A computação confidencial é uma maneira de dissociar a segurança de sua infraestrutura. Mesmo que sua infraestrutura seja comprometida, seus dados permanecem seguros. Esse é um nível de segurança tão sofisticado que abre muitos novos casos de uso e ajuda a extrair muito mais valor de seus dados.

É a base de vários casos importantes de uso de segurança de dados e está se tornando cada vez mais estratégico no setor de segurança de dados, com provedores de nuvem, ISVs e fornecedores de chips dando suporte a ele, e agências reguladoras agora tendo um grande interesse.

VB: Você poderia elaborar um pouco sobre como a Fortanix usou a computação confidencial para ajudar o Goldman Sachs a proteger as transferências de dados internacionais?

Kashyap: Para obter o valor de seus dados institucionais, a Goldman Sachs precisava fornecer acesso a esses dados enquanto cumpria as rígidas obrigações regulatórias associadas às suas operações na Suíça.

Usando as garantias de isolamento e integridade fornecidas pela computação confidencial, a Goldman Sachs conseguiu implementar a lógica de negócios em suas chaves de criptografia de dados que permitiram o acesso a aplicativos aprovados fora da Suíça, mantendo os requisitos de governança e conformidade necessários. Tudo isso é alcançado com total audibilidade do uso das teclas.

A capacidade de delimitar geograficamente dados usando lógica de negócios arbitrária e atenção de hardware físico é um benefício importante da implementação de computação confidencial da Fortanix, que também demonstramos para TGen, que procurou treinar modelos de IA sobre dados genômicos sujeitos ao GDPR da UE regulamento.

Computação confidencial na nuvem

VB: Algum comentário sobre a adoção da computação confidencial de forma mais ampla?

Kashyap: A tendência crescente na migração para nuvem está levando à adoção de computação confidencial para fornecer isolamento de aplicativos e dados do provedor de serviços de nuvem.

Isso impede o acesso a cargas de trabalho de administradores de nuvem com privilégios de root e evita a perda de dados por intimação de governos estrangeiros ou nacionais. Trabalhamos com um escritório de advocacia que já havia sofrido uma violação de dados como resultado dessa ação ao usar a infraestrutura de nuvem sem a proteção oferecida pela computação confidencial.

Também estamos vendo clientes adotando computação confidencial para atender aos requisitos da arquitetura de confiança zero (ZTA), conforme definido pelo NIST, e para mitigar os riscos apresentados pela segurança de perímetro vulnerável.

Uma das aplicações interessantes de computação confidencial que o Fortanix suporta é a proteção de nós validadores de blockchain e carteiras quentes, para evitar cortes de nós em blockchains proof-of-stake e impedir acesso não autorizado a ativos digitais.

Com base em nosso trabalho em finanças descentralizadas (DeFi), acreditamos que a computação confidencial será um componente fundamental dos sistemas de moeda digital do banco central (CBDC) em um futuro próximo.

VB: Quais são os principais desafios na proteção de dados enquanto eles vivem e respiram em um ambiente híbrido/multicloud?

Kashyap: O gerenciamento da criptografia para cinco ou seis ambientes híbridos, de nuvem pública e locais diferentes aumenta a complexidade, o custo e o risco de segurança.

À medida que as cargas de trabalho se movem para a nuvem, manter as chaves criptográficas e os segredos compartilhados seguros, bem como disponibilizá-los para aplicativos e serviços, independentemente de onde sejam executados, é fundamental para o sucesso da transformação digital.

Um dos principais desafios da proteção de dados entre ambientes é que cada ambiente individual possui seus próprios protocolos e processos, o que significa que você precisa de pessoas com conhecimento para gerenciar tudo com eficiência e segurança.

De um modo geral, essa complexidade adicional reduz a transparência em toda a organização e aumenta as chances de que os dados vazem ou passem despercebidos.

Por exemplo, muitos provedores de serviços de nuvem permitem que os clientes tragam suas próprias chaves (BYOK), mas como as organizações podem gerenciá-las nos serviços de nuvem? Nossa plataforma é um exemplo de plataforma que permite que os clientes tragam seu próprio sistema de gerenciamento de chaves (BYOKMS), onde as chaves de criptografia podem ser armazenadas em seu próprio datacenter com um único ponto de controle para gerenciamento e audibilidade.

Tanto o risco quanto a complexidade são significativamente reduzidos quando as organizações controlam suas próprias chaves. Por exemplo, eles podem mover aplicativos vinculados a requisitos de conformidade, como o Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) para a nuvem pública.

Além disso, muitas empresas desejam migrar para a nuvem pública, mas são retidas por reguladores que insistem em gerenciar suas próprias chaves e protegê-las, armazenando-as em módulos de segurança de hardware (HSMs) certificados FIPS 140-2 Nível 3.

Organizações em setores como serviços financeiros, saúde e outros setores altamente regulamentados têm mais facilidade em atender aos requisitos de conformidade com uma solução de gerenciamento de chave moderna e flexível.

Os principais jogadores

VB: Quem você vê como os principais participantes da computação confidencial e o que os diferencia na sua perspectiva?

Kashyap: Obviamente, os fabricantes de hardware são vitais para o desenvolvimento, padronização e futura interoperabilidade da tecnologia de computação confidencial. Intel, Arm, AMD e Nvidia são todos membros do Consórcio de Computação Confidencial (CCC), no qual a Fortanix ocupou cargos de liderança desde que foi fundada em 2019.

Os outros participantes importantes são os provedores de serviços em nuvem de hiperescala, que fornecem a infraestrutura global necessária para aumentar a adoção da tecnologia. Mais uma vez, a Microsoft e o Google foram membros inaugurais do CCC com o Fortanix.

Embora a AWS não tenha aderido ao CCC, até o momento, ela está desenvolvendo ativamente sua oferta de computação confidencial, e a Fortanix tem implantações de clientes usando a tecnologia AWS Nitro Enclaves.

Fortanix é diferenciado no espaço de computação confidencial como [our technology is] independente de hardware e independente de nuvem. O Fortanix também é único em sua capacidade de proteger dados em repouso.

Computação confidencial versus criptografia

VB: O que diferencia a computação confidencial de outras abordagens de criptografia?

Kashyap: A computação confidencial é frequentemente comparada a outras tecnologias de aprimoramento da privacidade (PETs), como criptografia homomórfica (HE) e computação multipartidária segura (SMPC). Esses métodos alternativos para proteger os dados em uso dependem de protocolos criptográficos que codificam a carga útil computacional.

Embora haja um papel para esse tipo de dados na proteção do uso, na prática as soluções criptográficas para segurança de dados são fortemente restritas no escopo de sua aplicação potencial e em seu desempenho computacional. Normalmente, o número de partes colaboradoras é muito limitado e o volume e o tipo de dados que podem ser processados ​​também são restritivos.

A Fortanix sempre alcançou sucesso competitivo contra fornecedores de dados criptográficos em proteção de uso. Esse sucesso é baseado na flexibilidade da computação confidencial e nos desenvolvimentos da infraestrutura disponível para implantá-la.

Essencialmente, a computação confidencial é diferenciada pela capacidade de executar qualquer software arbitrário dentro de um TEE, o que não é o caso dos métodos criptográficos.

Consequentemente, fluxos de trabalho de aplicativos complexos, como treinamento e inferência de IA, podem ser suportados usando os enormes volumes de dados necessários. Usando atestado entre diferentes recursos de computação, também é possível dimensionar a computação confidencial para atender aos requisitos de grandes empresas e fornecer arquiteturas multipartidárias extensíveis para análise de dados.

“Enquanto os métodos criptográficos são geralmente limitados a um punhado de partes colaboradoras, devido à complexidade introduzida pela criptografia subjacente e aos efeitos na latência do sistema, a computação confidencial pode permitir estruturas colaborativas para qualquer número de participantes. Isso é vital em áreas como aprendizado de máquina federado e trocas seguras de dados, onde os limites de capacidade e desempenho prejudicam o caso de uso.

Novas implementações, novos casos de uso

VB: O que vem a seguir para Fortanix em 2023?

Kashyap: Continuamos a desenvolver nossa tecnologia de computação confidencial e estamos focados na comercialização da tecnologia, após a implementação de produção bem-sucedida por nossos clientes iniciais.

Continuaremos a expandir nosso ethos multiplataforma e multicloud, que permitirá aos clientes implantar serviços onde quer que precisem para proteger seus dados. Para nós, a computação confidencial forma a base de grande parte do nosso esforço em segurança de dados, permitindo vários casos de uso convencionais.

A Fortanix apresentará algumas novas tecnologias inovadoras nos próximos eventos do setor HIMSS 2023 e RSAC 2023 em abril, e estamos colaborando com clientes e parceiros no desenvolvimento de novas implementações de computação confidencial que aproveitam a experiência que acumulamos desde que a empresa foi fundada em 2016.

Esperamos manter nossa liderança na aplicação de computação confidencial e continuaremos a comunicar a ampla gama de aplicações técnicas e casos de uso que oferecemos suporte durante o próximo ano.

VB: Há algum outro comentário que você gostaria de acrescentar?

Kashyap: Ficamos satisfeitos em ver que Satya Nadella, CEO da Microsoft, mencionou um dos nossos principais casos de uso de clientes no BeeKeeperAI em sua apresentação no Microsoft Build e no Microsoft Ignite em 2022. Continuamos trabalhando em estreita colaboração com nossos parceiros estratégicos para aumentar a conscientização do mercado dos benefícios da computação confidencial.

Uma área em que fornecemos recursos líderes do setor é a proteção de cargas de trabalho de IA/ML. Lançamos o serviço Fortanix Confidential AI em novembro de 2021 e estamos expandindo esse serviço para fornecer defesa de modelo integrada com Bosche AI ​​Shield e algoritmo adicional e suporte de modelo com parceiros estratégicos de IA.

Consideramos que a integração da segurança de dados e aplicativos nos pipelines de IA é crucial para o desenvolvimento ético dos sistemas de IA e a proteção da propriedade intelectual refletida nos modelos de IA resultantes.

Embora a Fortanix não desenvolva modelos de IA, somos pioneiros na aplicação de computação confidencial nessa área, com casos de uso publicados em saúde e prevenção de crimes financeiros.

Agora estamos trabalhando na área de IA generativa, onde a interação com serviços de IA centralizados requer proteção de privacidade e confidencialidade, e esperamos publicar novas aplicações de computação confidencial que apoiarão o crescente interesse neste campo de pesquisa de IA.

4.5/5

Posts Relacionados

  • O Microsoft Defender foi flagrado sinalizando URLs legítimos como maliciosos

    No contexto: Nascido como um programa antimalware específico do Windows, o Microsoft Defender agora é uma marca que abrange muitos serviços de segurança para Windows, nuvem e aplicativos do Office. O que pode ser um verdadeiro incômodo, já que o AV tende a agir de forma estranha de vez em quando. O Microsoft Defender está

  • Milestone Systems com receita líquida recorde

    Thomas Jensen (à esquerda), CEO da Milestone Systems, e Lars Larsen, CFO (foto: Milestone Systems) Milestone Systems, líder em desenvolvimento de software de gerenciamento de vídeo, vê crescimento de dois dígitos em 2022, de acordo com o relatório anual publicado recentemente pela empresa dinamarquesa. A empresa tecnológica com sede em Copenhaga registou um rendimento líquido

  • O concurso DigitalK&A1 Awards distingue projetos inovadores

    Os vencedores e membros do júri do concurso de inovação empresarial Digitalk&A1 Awards(foto: Lilia Yotova / cedida por A1 Bulgária) O concurso Digitalk&A1 Awards'2023, do qual a A1 é coorganizadora, premiou os melhores projetos de utilização inovadora de soluções tecnológicas implementados em 2022. Os vencedores da competição são Investbank - na categoria "Solução de TI

Quando se trata de criptografia de dados, a computação confidencial é uma das soluções de rápido crescimento no mercado corporativo. Na verdade, o Everest Group prevê que o mercado de computação confidencial pode crescer para US$ 54 bilhões até 2026, com fornecedores como Microsoft, Intel e AMD, todos usando a tecnologia para ajudar as organizações
Quando se trata de criptografia de dados, a computação confidencial é uma das soluções de rápido crescimento no mercado corporativo. Na verdade, o Everest Group prevê que o mercado de computação confidencial pode crescer para US$ 54 bilhões até 2026, com fornecedores como Microsoft, Intel e AMD, todos usando a tecnologia para ajudar as organizações