Internet

O que é o Confidential Computing

Originado pelo termo inglês TC (Trusted Computing), que pode ser traduzido literalmente como Computação Confiável, é um conceito que consiste no funcionamento tecnológico adequado à proteção de dados, no qual o comportamento dos computadores é regido pelo hardware e pelo software.

De modo simplificado, o Confidential Computing é responsável pela proteção dos dados em uso. Ou seja, é uma camada adicional de proteção baseada no hardware. Diferentemente das soluções que criptografam repouso, no armazenamento ou em trânsito pela rede, atua durante o uso da memória.

Sendo assim, o conceito passou de previsão para uma tendência que já é utilizada por empresas dos Estados Unidos e Europa que figuram, principalmente, nas listas 500+.

Liderada pelo Confidential Computing Consortium, grupo formado por empresas que fornecem hardware e provedores de nuvem, como Alibaba, Arm, Google, IBM, Intel, Microsoft, Intel, e Red Hat, tem o objetivo de desenvolver suportes para a proteção de ambientes de computação em nuvem, mas também ir além de desenvolver aplicativos seguros.

Já foram produzidas ferramentas para tornar os ambientes de execução mais confiáveis, focados em estrutura que cria enclaves de aplicativos; modelo de segurança que criptografa os dados em trânsito e em uso; estrutura de código aberto e ferramentas de software que usam enclaves seguros na proteção de dados; estruturas para ambientes Linux e nuvem pública, entre outros.

A expansão da Confidential Computing está totalmente atrelada à utilização dos serviços em nuvem, uma vez que adiciona uma camada de segurança mais compatível com as necessidades atuais.

Mas como funciona o Confidential Computing

Os provedores de serviços criptografam dados armazenados, mas estes não são criptografados quando em uso, normalmente quando um usuário tem um código e está acessando. Neste momento, os dados também estão ocultos no provedor de nuvem. Por isso, sua proteção nesta etapa diminui a exposição de dados confidenciais.

Desta forma, as instituições globais defendem que a Confidential Computing produzirá computadores com maior segurança, protegidos contra malware e vírus, proporcionando maior confiabilidade ao usuário final.

Um exemplo prático é: dados confidenciais são armazenados e criptografados na nuvem. Para serem utilizados, eles devem ser descriptografados primeiro na memória. Assim, ficam expostos e vulneráveis ​​a diferentes explorações, como usuário root comprometido, despejo de memória e acesso direto à memória (DMA).

Com a aplicação da Confidential Computing, evitam-se esses tipos de ataque porque se utiliza um ambiente de execução confiável baseado em hardware, que é uma zona segura dentro de uma CPU. O ambiente é protegido por chaves de criptografia incorporadas a um mecanismo especial, o qual garante que a descriptografia esteja disponível apenas para códigos de aplicativos autorizados e confiáveis. Caso um código malicioso tente acessar as chaves ou seja hackeado, o ambiente interrompe o processamento de dados de forma imediata.

Benefícios da Confidential Computing para as empresas

-Proteção de dados e sistemas contra ataques;

-Autenticação segura de certificados, chaves e senhas;

-Integridade total da máquina;

-Menor custo, com a eliminação de tokens e periféricos;

-Acesso remoto mais seguro entre a máquina e o usuário;

-Proteção contra vazamento de dados e informações de identificação pessoal no hardware, como IDs de usuários e senhas credenciais armazenadas em unidades e utilizadas para comunicação via e-mail ou acesso à rede da empresa.

Proteção de Direitos Digitais

O GDD (Gestão de Direitos Digitais, termo em português) visa restringir o acesso a arquivos de músicas, vídeos, filmes e outros, o que gera uma perda enorme de valores, visto que  esta prática funciona como pirataria.

Assim, a utilização da Confidential Computing também traz às empresas uma proteção com relação à Propriedade Intelectual, evitando cópia de informações as quais, de alguma forma, podem se transformar em espionagem industrial.

Em casos como este, os arquivos de criação de produtos, linha de produção e os novos projetos da empresa estarão protegidos com um sistema que utiliza criptografia segura de dados e chaves, definindo o acesso aos computadores em módulos seguros.

Eleve a proteção e segurança dos dados da sua empresa com o Confidential Computing

Conte com um time especializado e consultivo que irá entender o ambiente da sua organização e propor as soluções que são tendência no mercado, colocando o seu negócio na vanguarda e protegendo o seu bem mais valioso – os dados.

Conheça a Ostron e todo o caminho para implantar um ambiente confiável e seguro na sua empresa.

Imagem de Jan Alexander por Pixabay 

Instagram