natali_mis - stock.adobe.com

La computación confidencial ayuda a proteger los datos desde la infraestructura

Hardware seguro, configuración remota de seguridad, arranque protegido en máquinas virtuales, aislado de memoria y cifrado y gestión de acceso seguro son las principales características de la computación confidencial, dice Microsoft.

El crecimiento exponencial del volumen de datos ha llevado a que el cumplimiento de carácter normativo, en términos de seguridad y privacidad de la información, cobre aún mayor relevancia en los usuarios de servicios de cómputo en la nube. En este contexto, Microsoft señala que la computación confidencial puede convertirse en una herramienta crítica para ayudar a que las organizaciones cubran sus necesidades de privacidad y seguridad alrededor de la información de los consumidores y los datos de operación de su negocio.

El fabricante explica que la tecnología de computación confidencial encripta los datos en la memoria y solo los procesa una vez que se ha verificado su entorno, ya sea que este se encuentre virtualizado o en la nube. Eso brinda una protección adicional, previniendo el acceso no autorizado a funciones de administración o ejecución de código malicioso con permisos privilegiados en el hipervisor. «Esta arquitectura permite que los datos se mantengan protegidos a lo largo del ciclo de vida de la información y complementa las soluciones preexistentes de protección de datos almacenados y en tránsito, permitiendo blindar los datos mientras estos se utilizan, procesan y analizan», afirma Microsoft en un comunicado.

Microsoft introdujo la computación confidencial en la nube cuando Azure empezó a soportar máquinas virtuales y contenedores con esta tecnología para Kubernetes, haciendo posible correr cargas de trabajo sensibles dentro de entornos de ejecución confiable o TEE (Trusted Execution Environments). Este tipo de soluciones buscan proveer flexibilidad para que las organizaciones tengan los mecanismos de control para administrar sus datos, ya sea de forma integral o segmentada, habilitando un modelo de gestión único sin importar si la información es operada por la propia organización o por un tercero.

De acuerdo con el fabricante, la computación confidencial de Azure permite ir más allá del aislamiento del hipervisor, ayudando a proteger el acceso a la plataforma de datos corporativa desde diferentes frentes, ofreciendo ambientes confiables y un nivel adicional de seguridad. Para lograr esto, la estrategia de Microsoft se fundamenta en cinco ejes:

  • Hardware de núcleo confiable, para garantizar que la información se encuentra protegida desde el procesador. Las características de seguridad están embebidas desde la misma manufactura del hardware, de modo que ni los operadores de Microsoft pueden modificar las configuraciones de fábrica del hardware.
  • Configuración remota: las empresas pueden cotejar directamente la integridad de sus entornos virtualizados, verificando que tanto el hardware como el software en que corren sus cargas de trabajo desplieguen versiones aprobadas y blindadas de los sistemas, antes de darles acceso a información sensible.
  • Arranque protegido: es el mecanismo que asegura que las máquinas virtuales tengan un blindaje desde el proceso de encendido, validando que se emplee el software autorizado y sobre el cual se ejecuta la configuración remota.
  • Aislado de memoria y cifrado, para proteger los datos durante el procesamiento. Azure habilita a las organizaciones para separar por máquina virtual, contenedor o aplicación, flexibilizando la estrategia de seguridad de acuerdo con las necesidades de los negocios, desplegando características de encriptación en hardware para prevenir la visualización no aprobada de la información, incluso cuando se intenta acceder físicamente desde el centro de datos.
  • Gestión de acceso seguro, para garantizar que las contraseñas se mantengan cifradas en todo momento y solo estén disponibles con un código de autorización.

«Gracias a la computación confidencial, las compañías alrededor del mundo pueden alcanzar nuevas oportunidades que antes. Las organizaciones pueden beneficiarse de combinar analítica de datos y aprendizaje automático de distintas fuentes, manteniendo un enfoque no intrusivo», añade Microsoft. Como ejemplo, señala el caso del Royal Bank of Canada (RBC), que creó una plataforma para procesar datos confidenciales de forma segura, con la cual obtiene estadísticas significativas del comportamiento y la preferencia de sus clientes, y detecta patrones de compra a través de las transacciones electrónicas, manteniendo el anonimato y la privacidad de los usuarios.

«Del mismo modo que HTTPS pasó a convertirse en una función estándar para proteger la información al navegar en la web, la computación confidencial pasará a ser un ingrediente fundamental para asegurar la infraestructura de cómputo», afirma Microsoft.

Investigue más sobre Seguridad de la nube

ComputerWeekly.com.br
Close