IBM Cloud Facts Protect ofrece computación confidencial …



Cloud Info Shield se basa en la informática confidencial, que protege los datos mientras los usan las aplicaciones empresariales.

IBM anunció hoy la disponibilidad standard de IBM Cloud Details Shield, un servicio creado para proteger mejor las aplicaciones comerciales mientras la información está en reposo, en tránsito y en uso. La plataforma, desarrollada en asociación con Fortanix, se basa en la computación confidencial, una tecnología que gana terreno a medida que más organizaciones buscan nuevas formas de proteger sus datos confidenciales en la nube.

Cloud Knowledge Shield, que entró en versión beta a fines de febrero, contiene la plataforma Runtime Encryption de Fortanix y la tecnología Intel Software program Guard Extensions. La combinación permite «computación confidencial», un término utilizado para describir la protección de datos en uso mediante la realización de procesos en un entorno de ejecución confiable (TEE) basado en components. Un TEE asegura que solo el código autorizado pueda ejecutarse en un entorno y que las fuerzas externas no puedan manipularlo.

Enfoques modernos para los datos de direcciones de seguridad en la nube en reposo, cuando está en un disco duro o en un sistema de almacenamiento, y en tránsito, cuando se mueve entre ubicaciones. Pocos datos seguros cuando son utilizados por una aplicación y expuestos en la memoria. Los datos se deben descifrar para que una aplicación los use, lo que hace posible que delincuentes o personas con acceso interno accedan a los datos mientras se ejecuta una aplicación.

«Un usuario con acceso privilegiado puede realizar un volcado de memoria en tiempo de ejecución y aún podría acceder a la información confidencial almacenada en la memoria», dice Nataraj Nagaratnam, CTO y director de seguridad en la nube de IBM Cloud and Cognitive Computer software. El cifrado en memoria, otro término para computación confidencial, cifra los datos en uso para eliminar la posibilidad de exposición.

Escudo de datos en la nube permite a los usuarios ejecutar aplicaciones en contenedores en un enclave seguro en un host de IBM Cloud Kubernetes Support. El servicio admite código de nivel de usuario para asignar enclaves, que están protegidos de procesos que se ejecutan en niveles más altos de privilegio. IBM ofrece enclaves seguros basados ​​en TEE en servidores Bare Metallic y en Nodos Kubernetes en todos los centros de datos en la nube, y se asoció con Fortanix para que los clientes puedan usar TEE sin conocer los entresijos de enclaves seguros.

«No tienes que entender cómo funcionan los enclaves», explica el CEO de Fortanix, Ambuj Kumar. Cloud Facts Shield ejecuta aplicaciones en contenedores en IBM Cloud Kubernetes o Red Hat OpenShift, ambos en un enclave seguro que se ejecuta en components Intel SGX. Los clientes pueden usar su propia aplicación personalizada sin modificarla para acceder a todas las funciones del servicio. Cuando se convierte el contenedor, los usuarios pueden acceder a un tablero para ver cómo se ejecuta la aplicación.

«Obtiene la visibilidad y su application ahora se ejecuta de forma segura sin tener que configurar o recompilar su contenedor», dice Kumar. Los escritores de aplicaciones no tienen que preocuparse por cambiar nada. Hay una opción para usar la Plataforma de desarrollo de enclave de código abierto (EPD) para escribir aplicaciones nativas para entornos informáticos confidenciales, dice IBM.

Durante el período beta de un año, Nagaratnam dice que su equipo aprendió sobre los requisitos de los clientes para ejecutar diferentes idiomas Como resultado, ampliaron las capacidades del lenguaje: el sistema operativo de cifrado de tiempo de ejecución de Fortanix permite que las aplicaciones en contenedores se ejecuten en enclaves seguros sin cambio de código, y admite lenguajes que incluyen C, C ++, Python y Java. También aprendieron la utilidad de tener algunas aplicaciones seleccionadas, como NGINX, Vault y MySQL, que se ejecutan en el TEE.

Computación confidencial: qué es, por qué está creciendo
La computación confidencial no es nueva Sin embargo, cada vez es más conocido y discutido a medida que las empresas buscan nuevas formas de proteger los datos confidenciales de este tipo de amenaza. En agosto de 2019, la Fundación Linux anunció planes para formar el Consorcio de Computación Confidencial (CCC), una organización sin fines de lucro compuesta por proveedores de hardware, proveedores de nube, desarrolladores, profesionales de código abierto y académicos enfocados en definir e impulsar la adopción de la computación confidencial.

«Siempre ha sido una cosa de nicho que ha sido difícil pasar a la corriente principal, y es realmente bastante nuevo», dice Jim Reavis, cofundador y CEO de Cloud Protection Alliance. Esto ha comenzado a cambiar. La actitud actual hacia la informática confidencial refleja las primeras actitudes hacia la nube.

«Hace doce años, vimos interés en &#39patear los neumáticos&#39 en la nube, en general, para ver si era algo que fuera válido para la información altamente confidencial donde no se desea descifrar ningún tipo de ventana». Reavis continúa. Ahora, con la informática confidencial, las empresas están tratando de comprender los tipos de ataques que lo requieren y los costos de la migración de aplicaciones.

Algunos escenarios requerirían la seguridad que promete la informática confidencial. Reavis apunta a ataques internos dentro de un proveedor de la nube, donde una empresa no confía en la infraestructura provista. Si bien algunos ataques podrían parecerse a esto, dice, los proveedores suelen ser bastante seguros.

Hay un mayor interés en la informática confidencial desde una perspectiva de cumplimiento y gestión de riesgos, continúa. Las organizaciones están preocupadas por los escenarios en los que un proveedor de la nube se encuentra en un país extranjero o tiene relaciones con un país, y el gobierno solicita acceso a los datos. Quieren asegurarse de que han desacoplado el acceso al proveedor y la raíz de la confianza, y saben que la información está aislada en el enclave seguro.

El interés es mayor en las organizaciones militares, de bancos centrales y de servicios financieros donde «se preocupan por las interrupciones en la cadena de suministro o los ataques de memoria que son muy sofisticados», dice Reavis. En estos días, hay actores que podrían llevar a cabo esos ataques.

Quedan preguntas sobre la comodidad de las empresas con la tecnología segura de enclave, que es una arquitectura más segura pero aún relativamente joven. Aún así, la informática confidencial se basa en principios de aislamiento, sandboxing y módulos de plataforma confiables que han existido durante mucho tiempo. Las empresas sofisticadas están invirtiendo en esta tecnología y están comenzando a probar aplicaciones.

«Definitivamente ven esto como un concepto muy sólido», señala Reavis.

Contenido relacionado:

Kelly Sheridan es la Editora de individual de Dark Looking at, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que previamente reportó para InformationWeek, donde cubrió Microsoft, y Insurance policy & Engineering, donde cubrió asuntos financieros … Ver biografía completa

Más strategies





Enlace a la noticia initial