Las 5 cosas principales que debe saber sobre la informática confidencial


El Private Computing Consortium, formado bajo la Fundación Linux, podría revolucionar la forma en que las empresas comparten datos. Tom Merritt enumera cinco cosas que debe saber sobre la informática confidencial.

Puede proteger los datos en reposo, usted los cifra. Puede proteger los datos en tránsito es un poco más complicado, pero también puede cifrarlos. ¿Y mientras lo usas? Necesita desencriptar los datos para usarlos, ¿verdad? Sería difícil leer su correo electrónico si está encriptado mientras intenta mirarlo. Eso es un problema porque los datos que está utilizando están en la memoria, que se pueden volcar, y luego personas malintencionadas tienen sus datos sin cifrar. Algunas personas creen que puede proteger los datos en uso. Aquí hay cinco cosas que debe saber sobre la informática confidencial.

VER: Política de protección contra robo de identidad (TechRepublic Top quality)

  1. Confidential Computing está siendo desarrollado por Consorcio de Computación Confidencial (PDF). El consorcio se formó bajo La Fundación Linux e incluye gente de Red Hat, Microsoft, Intel, Oracle, Google, Alibaba, Arm, VMware, Facebook, Tencent, Swisscom, AMD y más.
  2. Confidential Computing united states hardware para aislar sus datos. Específicamente un entorno de ejecución confiable (TEE). Los datos están encriptados en la memoria y el TEE united states claves de components integradas a las que un proveedor de nube no puede acceder. El TEE solo permite que el código autorizado acceda a los datos, manteniéndolos alejados del sistema operativo. Si se modifica el código, el TEE deniega el acceso.
  3. La informática confidencial podría hacer posibles algunas aplicaciones de informática en la nube. Seth Knox de Fortanix, presidente de alcance del Consorcio, dice que las empresas podrían combinar conjuntos de datos sin acceder a los datos de las demás. Un ejemplo es un minorista y una compañía de tarjetas de crédito que verifica los datos de transacciones para detectar fraudes sin exponer los datos del usuario.
  4. La informática confidencial no se trata solo de seguridad. El TEE podría usarse para otras cosas como el procesamiento de imágenes o la división de tareas con la CPU principal.
  5. Los algoritmos podrían vivir en el TEE. Puede utilizarlos para procesar sus datos. Tendría acceso al algoritmo sin saber qué es y el algoritmo podría procesar los datos sin que se compartan.

En un mundo donde compartir datos no solo es impopular, sino también riesgoso, la Computación Confidencial podría permitir que las empresas colaboren en la nube sin tener que exponer sus datos o códigos entre sí.

Suscríbete a TechRepublic Major 5 en YouTube para obtener los últimos consejos tecnológicos para profesionales de negocios de Tom Merritt.

Ver también

«data-credit =» Imagen: iStock / metamorworks «rel =» noopener noreferrer nofollow «>confidencialistock000005440280medium.jpg

Imagen: iStock / metamorworks



Enlace a la noticia original