La computación confidencial permite el procesamiento de datos sin comprometer la privacidad

Por Ana María Ordonez, Global Solutions Architect de Equinix.

El creciente número de organizaciones que han pasado por una gran transformación digital para mejorar su negocio en la era digital no es nuevo. De hecho, en la Encuesta de tendencias tecnológicas globales (GTTS) de Equinix 2023 , el 77 % de los líderes mundiales de TI dijeron que la digitalización del negocio era una prioridad principal para su estrategia tecnológica. De hecho, pasar a la nube es inevitable en el mundo empresarial actual, ya que fue uno de los factores que ayudaron a las empresas a navegar con éxito la pandemia.

Sin embargo, esta urgencia de acelerar aún más la adopción de entornos de TI modernos que requieren que los datos sean accesibles desde cualquier lugar y en cualquier momento también dio lugar a ataques maliciosos en constante evolución e intentos de infracciones de atacantes oportunistas. Y a medida que persiste el ímpetu del trabajo remoto, muchas organizaciones que dependen de los servicios en la nube aún se enfrentan a desafíos de ciberseguridad.

En el panorama de amenazas actual, el enorme desafío para muchas organizaciones es proteger los datos en uso, que incluyen información confidencial a la que los usuarios acceden y modifican activamente. Estos datos se encuentran en su estado más vulnerable debido a múltiples vectores de amenazas, incluidos usuarios no autorizados, métodos de intercambio inseguros, robo de datos y otras vulnerabilidades diseñadas para comprometer las operaciones comerciales y la continuidad.

Al mismo tiempo, las soluciones de cifrado de la mayoría de las empresas se han centrado tradicionalmente en proteger los datos en reposo (cifrado de almacenamiento) y los datos en tránsito ( cifrado de red ), prestando poca atención a los datos en uso. Estas circunstancias generaron la necesidad de evaluar los protocolos actuales e implementar medidas más estrictas que puedan mantenerse al día con la creciente sofisticación e ingenio de los actores de amenazas globales que buscan explotar datos valiosos durante el procesamiento. [1]

Considere el caso de las amenazas de seguridad y las preocupaciones sobre la privacidad de ChatGPT, que han estado afectando a varias empresas después de que surgieron problemas clave relacionados con el uso del chatbot impulsado por IA. Además del incidente que filtró los historiales de conversación de los usuarios en marzo de 2023, el programa de inteligencia artificial creado por OpenAI ha demostrado ser susceptible a varios riesgos, incluido el incidente con los ingenieros de Samsung Electronics que filtraron accidentalmente la propiedad intelectual de la empresa en la plataforma. [2]

¿Qué es la computación confidencial?

En respuesta, la informática confidencial ofrece una nueva forma de ciberseguridad que garantiza la protección y la integridad de los datos en uso. Esta tecnología emergente ofrece una solución de seguridad basada en hardware al establecer un enclave seguro dentro de una CPU, conocido como entorno de ejecución confiable (TEE). En este entorno, el usuario autorizado puede procesar los datos de forma invisible o inaccesible para cualquier parte no autorizada, incluidos los proveedores de la nube. [3]

Lo mismo se puede decir de los atacantes que intentan acceder a los datos confidenciales: los protocolos de confianza cero de la informática confidencial garantizan que aquellos sin la autenticación adecuada no puedan acceder a la información contenida. Esto significa que incluso si un atacante obtiene acceso a la red o se piratea el código autorizado, el TEE aún les impide el acceso a los datos.

¿Cómo puede ayudar la informática confidencial?

Lo que hace que la informática confidencial sea interesante e importante en el ámbito de la protección de datos y la ciberseguridad es que crea una nueva línea de defensa para salvaguardar los datos en uso. Las organizaciones pueden continuar integrando la tecnología digital en todas las áreas de sus negocios y mover las cargas de trabajo a la nube sin temor a que personas internas o terceros accedan o manipulen datos confidenciales. Algunos beneficios de la computación confidencial incluyen:

1. Mantener los datos seguros, incluso mientras están en uso

Durante años, no hubo una solución viable para ejecutar cálculos en datos cifrados. Pero con la llegada de la computación en la nube, creó una demanda de seguridad y privacidad de los datos en uso dentro de un procesador o memoria. La computación confidencial elimina fundamentalmente esa brecha de seguridad al almacenar datos en el TEE, donde es imposible acceder a los datos o ver los procesos realizados en él desde el exterior. Incluso si el código autorizado es alterado o manipulado, el TEE niega el acceso. Esto permite que las cargas de trabajo confidenciales se administren en entornos de nube y evita que los usuarios no autorizados vean o modifiquen los datos mientras se procesan.

2. Protección de la propiedad intelectual confidencial

La computación confidencial garantiza que la valiosa propiedad intelectual esté debidamente protegida contra amenazas internas y maliciosas. Gracias al TEE, puede asegurar el código, los procesos lógicos comerciales, los algoritmos de aprendizaje automático o el funcionamiento interno de aplicaciones completas que las empresas desean mantener confidenciales. Esto garantiza a las organizaciones una implementación segura en la nube, donde los datos y el código confidenciales están debidamente protegidos contra el acceso no autorizado durante el procesamiento.

3. Crear una sensación de confianza

Uno de los muchos beneficios de la informática confidencial es que brinda a las empresas una sensación de confianza en términos de protección de datos en un entorno confiable. Esto es vital particularmente para las organizaciones que transforman digitalmente sus sistemas y procesos rápidamente. Con la computación confidencial, las empresas pueden ejecutar sus cargas de trabajo en la infraestructura propiedad del proveedor de servicios en la nube sin la amenaza de que los atacantes o terceros espíen información confidencial. Los clientes de la nube pueden elegir un proveedor de la nube en función de sus necesidades comerciales y técnicas sin preocuparse por cómo se almacenan y administran sus datos.

4. Permitir la colaboración con los socios

Dado que la informática confidencial protege los datos confidenciales y la propiedad intelectual, esto permite que las organizaciones colaboren de forma segura. Una empresa puede combinar sus datos confidenciales con los procesos de otra empresa sin que ninguna de ellas se preocupe por la filtración de información confidencial o propiedad intelectual en el proceso. Ambas empresas pueden compartir recursos de forma segura para crear soluciones innovadoras en un entorno seguro.

Optimice su estrategia de ciberseguridad con la ayuda de Equinix

La computación confidencial puede mejorar la postura de seguridad de las organizaciones, incluidas aquellas que tienen como objetivo utilizar la IA generativa para escalar la productividad y la agilidad empresarial. Pero con el panorama de amenazas en constante crecimiento, las empresas ya no pueden darse el lujo de tratar la ciberseguridad como un proyecto de una sola vez. Aquí es donde entran los , que proporciona a las organizaciones servicios digitales adaptables y optimizados, al mismo tiempo que les ayuda a acceder a las capacidades que necesitan para proteger sus datos. Como la empresa de infraestructura digital del mundo, Equinix valora la protección de datos e integra la seguridad y el cumplimiento para guiar a las empresas en su transformación digital.

En los próximos años, cada vez más empresas migrarán a la nube para administrar sus cargas de trabajo. Equinix Fabric® juega un papel integral en este proceso, brindando a los clientes empresariales una plataforma de solución completa con conexiones virtuales seguras, flexibles y escalables. Esta red definida por software está disponible en más de 50 áreas metropolitanas en todo el mundo. Permite a las empresas conectarse entre su infraestructura física y virtual e interconectarse con sus socios y clientes. Lo que es más importante desde el punto de vista de la ciberseguridad, permite a las empresas eludir la Internet pública y sus vulnerabilidades inherentes.

[1] Walid Rjaibi, » La próxima frontera para la seguridad de los datos: protección de los datos en uso «. Inteligencia de seguridad, 18 de abril de 2022.
[2] Siladitya Ray, » Samsung prohíbe ChatGPT entre los empleados después de la fuga de código confidencial «. Forbes, 2 de mayo de 2023.
[3] Shelby Hiter, “¿ Qué es la computación confidencial? Definición, Beneficios y Usos .” eSecurity Planet, 26 de mayo de 2023.
Noticias Relacionadas
2 Comentarios
  1. Lyra IT (@Lyra_IT) dice

    La computación confidencial permite el procesamiento de datos sin comprometer la privacidad https://t.co/5tuhOCnFe4 https://t.co/pYdxVVEoxb

  2. StackedCloud (@StackedCloud) dice

    La computación confidencial permite el procesamiento de datos sin comprometer la privacidad: Por Ana María Ordonez,… https://t.co/23iNxRU7W0

  3. ProsiNet (@prosinet) dice

    RT @revistacloud: La computación confidencial permite el procesamiento de datos sin comprometer la privacidad @revistacloud https://t.co/x0…

  4. RT @revistacloud: La computación confidencial permite el procesamiento de datos sin comprometer la privacidad @revistacloud https://t.co/x0…

Deja tu comentario sobre esta noticia

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.