Como a computação confidencial pode mudar a segurança cibernética

Views: 185
0 0
Read Time:5 Minute, 40 Second

As iniciativas de transformação digital , estimuladas pela COVID-19, estão ajudando as empresas a alcançar novos patamares de eficiência e produtividade. No entanto, eles também destacaram aos líderes empresariais a necessidade de medidas de segurança cibernética mais rígidas, especialmente porque os invasores continuam aproveitando a onda de novas tecnologias para lançar ataques sofisticados. O número de registros expostos em violações de dados aumentou consistentemente ao longo de 2022 – 3,33 milhões de registros no primeiro trimestre de 2022, 5,54 milhões de registros no segundo trimestre e 14,78 milhões de registros no terceiro trimestre – de acordo com dados da Statista .

As organizações enfrentam vários desafios ao lidar com o gerenciamento e a proteção da explosão de dados criados, em parte, por ambientes remotos. Isso, juntamente com a falta de visibilidade em redes dispersas e a crescente migração para a nuvem, aumentou o risco de ataques em vários setores, incluindo saúde, serviços financeiros e finanças descentralizadas (DeFi).

A computação confidencial segrega dados e códigos do sistema do computador host e dificulta o acesso de terceiros não autorizados aos dados. A maneira como a computação confidencial protege dados confidenciais pode abrir caminho para uma maior adoção da nuvem em setores altamente regulamentados, como finanças e saúde, de acordo com o Gartner .

À medida que mais organizações lidam com grandes volumes de dados, introduzindo uma maior necessidade de privacidade e segurança de dados, a computação confidencial está pronta para fechar essa lacuna de segurança, garantindo que os dados permaneçam confidenciais o tempo todo – em repouso, em trânsito e em uso.

Uma abordagem diferente para a segurança cibernética

A maioria dos esquemas de criptografia concentra-se na proteção enquanto está em repouso ou em trânsito. A computação confidencial protege os dados durante o uso — permitindo que os dados permaneçam criptografados mesmo quando estão sendo processados ​​e usados ​​em aplicativos. O mercado de computação confidencial deve crescer até US$ 54 bilhões até 2026, de acordo com um relatório do Everest Group .

“Todo mundo quer continuar a reduzir a superfície de ataque dos dados. Até este ponto, é obviamente criptografado em trânsito e em repouso. A computação confidencial resolve o uso criptografado no nível da infraestrutura”, disse Justin Boitano, vice-presidente e geral gerente de operações corporativas e de computação de ponta da Nvidia, em um artigo anterior em Dark Reading.

Anil Rao, vice-presidente e gerente geral de arquitetura e engenharia de sistemas no escritório do diretor de tecnologia da Intel, também observou no artigo que a computação confidencial também ajudará as empresas a criar uma nova classe de aplicativos em que conjuntos de dados de terceiros podem se misturar com dados proprietários conjuntos de dados em uma área segura para criar melhores modelos de aprendizagem.

O elemento de hardware da computação confidencial a torna segura de forma única, diz Jay Harel, vice-presidente de produtos da Opaque Systems. “Um hacker deve literalmente abrir a CPU e acessar a matriz de silício para roubar quaisquer dados confidenciais”, diz Harel. “A maioria das violações de dados ocorre remotamente, pela Internet. A computação confidencial requer acesso físico ao hardware, tornando uma violação muito menos provável.”

Os fornecedores de nuvem Microsoft Azure e Google Cloud disponibilizam computação confidencial por meio de CPUs da Intel e AMD, enquanto a Amazon AWS usa sua própria tecnologia Nitro. “Eu não diria que o hardware é totalmente popular ainda, já que a maioria dos recursos de computação oferecidos por esses fornecedores ainda não possui recursos de computação confidencial”, observa Harel.

Como Noam Dror, vice-presidente sênior de engenharia de soluções da Hub Security, afirma: “Hoje, quando os hackers ultrapassam os controles de segurança padrão, eles podem acessar os dados em uso que estão totalmente expostos e não criptografados. As medidas de segurança cibernética existentes têm dificuldade em lidar com essas questões. É aqui que entra a computação confidencial, fornecendo proteção cibernética abrangente em todos os níveis. Esses dados mais confidenciais devem ser protegidos aproveitando a computação confidencial porque o ambiente de computação sempre estará vulnerável.”

Ajuda as indústrias a compartilhar dados com segurança

abordagem de computação confidencial para segurança cibernética oferece várias vantagens, principalmente em setores onde os dados de clientes ou pacientes são altamente confidenciais e regulamentados – como o setor de saúde, por exemplo. Nesses setores, a computação confidencial pode permitir o treinamento multipartidário seguro de IA para diferentes fins e garantir a privacidade dos dados.

A empresa de segurança em nuvem Fortanix diz que os serviços financeiros, em particular, devem investir em computação confidencial, por vários motivos: envolve grandes quantidades de informações de identificação pessoal (PII), é fortemente regulamentado, seu valor monetário atrai a atenção de criminosos cibernéticos e “é uma indústria que não descobriu uma maneira segura de compartilhar dados valiosos entre si que podem ser usados ​​para detectar fraude ou lavagem de dinheiro”, disse um porta-voz da Fortanix. A Fortanix acrescenta que também está vendo interesse em computação confidencial de setores com características semelhantes, como empresas de saúde e entidades governamentais.

“A computação confidencial reduz a base de computação confiável ao mínimo. Ela tira a confiança dos arquivos de configuração, segredos e senhas gerenciados por humanos, que podem ser propensos a erros. O círculo de confiança é reduzido à CPU, ao aplicativo e tudo no meio – o sistema operacional, a rede, os administradores podem ser removidos desse círculo de confiança. A computação confidencial chega mais perto de alcançar a confiança zero ao estabelecer comunicação entre aplicativo para aplicativo ou máquina para máquina”, diz Fortanix.

Controle Completo Sobre os Dados

As soluções de proteção de hoje são insuficientes e deixam dados críticos expostos. Os provedores de nuvem AMD, Intel, Google Cloud, Microsoft Azure, Amazon Web Services, Red Hat e IBM já implantaram ofertas de computação confidencial. Um número crescente de empresas de segurança cibernética, incluindo Fortinet, Anjuna Security, Gradient Flow e Hub Security, também estão fornecendo essas soluções.

Harel diz: “A computação confidencial é uma adição natural ao seu arsenal de segurança, permitindo que eles evoluam sua defesa contra violações e a levem para o próximo nível. Isso permite que eles finalmente protejam os dados em uso, depois de gastar décadas e bilhões de dólares protegendo dados em repouso e em trânsito.”

Nataraj Nagaratnam, engenheiro distinto da IBM e CTO de segurança em nuvem, acredita que a computação confidencial é um divisor de águas, especialmente porque oferece aos clientes controle total de seus dados. “A computação confidencial visa principalmente fornecer maior garantia às empresas de que seus dados na nuvem são protegidos e confidenciais. Ela incentiva as empresas a mover mais de seus dados confidenciais e cargas de trabalho de computação para serviços de nuvem pública”, observa ele.

FONTE: DARK READING

POSTS RELACIONADOS