momius - Fotolia

Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

¿Cómo abordan la computación confidencial los proveedores de nube pública?

La informática confidencial es una tecnología emergente en la nube y las principales plataformas en la nube la han abordado con diferentes estrategias en torno a la usabilidad y la escala.

Las organizaciones quieren bloquear las cargas de trabajo complicadas o los datos de los clientes en la nube. La computación confidencial es una forma de hacerlo, aunque con algunas limitaciones de rendimiento y portabilidad.

La informática confidencial es una tecnología en proceso de maduración que las organizaciones y los proveedores de la nube pueden utilizar para proteger los datos no solo en tránsito y en reposo, sino también mientras se procesan. El objetivo es el cifrado de datos completo y de extremo a extremo. Con esta tecnología, las organizaciones pueden migrar y almacenar datos confidenciales en la nube y colaborar de forma segura con otras empresas.

El cómputo confidencial también podría aliviar parte de la ansiedad que tienen los clientes de la nube sobre el personal de un proveedor de la nube que espía o manipula sus cargas de trabajo, dijo Steve Riley, analista de Gartner. Las implementaciones informáticas confidenciales esencialmente bloquean al proveedor de sus cargas de trabajo, por lo que no tienen acceso ni pueden ver sus datos.

Aun así, la computación confidencial aún no ha alcanzado la madurez y depende de proveedores de hardware como Intel, AMD y ARM para invertir y respaldar completamente la tecnología. El Consorcio de Computación Confidencial (CCC), un proyecto colaborativo de la Fundación Linux entre proveedores de hardware y de nube, tiene como objetivo acelerar la madurez y adopción de la computación confidencial. Sus principales miembros fundadores incluyen Alibaba, Arm, Google, Huawei, Intel, Microsoft y Red Hat.

Si bien el líder del mercado AWS no ha adoptado completamente la informática confidencial, otros proveedores importantes creen que es hacia donde se dirige la nube.

"A medida que estas tecnologías maduran y se vuelven más flexibles, serán más fáciles de adoptar", dijo Mark Russinovich, CTO de Microsoft Azure. "Y lo que en última instancia creemos y lo que estamos impulsando es que la informática confidencial, al menos como capacidad básica, eventualmente será omnipresente".

Microsoft fue el primer proveedor de nube pública en ingresar a la informática confidencial en 2017. Desde entonces, los otros principales proveedores de nube han adoptado algunas estrategias diferentes para ofrecer esta capacidad a los usuarios.

Como veremos a continuación, Microsoft, Google Cloud e IBM tienen un compromiso más profundo con esta tecnología que AWS. Esta es un área en la que los otros proveedores podrían buscar distinguirse del líder del mercado AWS.

¿Cómo funciona realmente la computación confidencial?

Si bien el cifrado de datos en reposo y en tránsito se ha convertido en un procedimiento operativo estándar, todavía hay algunas formas en que los piratas informáticos pueden acceder a sus datos. Cuando una aplicación está en uso, sus datos se descifran y los piratas informáticos pueden aprovechar esto como una oportunidad. Con la informática confidencial, los datos se cifran en uso, ejecutándolos en un entorno de ejecución confiable (TEE), también conocido como enclave.

Un TEE, según lo define la CCC, es un entorno que garantiza un nivel de seguridad en la integridad de los datos, la confidencialidad de los datos y la integridad del código. Esta es básicamente una caja segura. Una vez que haya configurado el TEE, ninguna entidad no autorizada, ya sea el sistema operativo o el host de la aplicación, el administrador del sistema o el proveedor de la nube, puede acceder o cambiar los datos dentro del entorno.

La tecnología TEE está integrada en el hardware y hay dos implementaciones específicas que los proveedores de la nube están utilizando en sus ofertas: la tecnología Secure Encrypted Virtualization (SEV) de AMD y Software Guard Extensions (SGX) de Intel. SEV ofrece una mejor portabilidad y rendimiento para cargas de trabajo heredadas y complejas en comparación con SGX, pero carece de protección de la integridad de la memoria. Tampoco protege el código de los propietarios de la plataforma, lo que hace la tecnología de Intel, dijo Riley.

AMD tiene una oferta actualizada llamada Secure Nested Paging (SEV-SNP) que admite la protección de la integridad de la memoria, pero los proveedores de la nube no la utilizan en este momento, según Riley. Las ofertas de Google son compatibles con SEV, mientras que Microsoft e IBM utilizan SGX. Las fortalezas y debilidades del hardware se reflejan en las ofertas de los proveedores de la nube.

La testificación o atestación es otro concepto clave de la informática confidencial. Este es un proceso de verificación mediante el cual se asegura de que su entorno seguro esté realmente bloqueado. Las organizaciones deben verificar sus entornos a través de su proveedor de hardware.

Veamos lo que ofrece cada proveedor de nube para la tecnología informática confidencial.

Microsoft Azure

Microsoft Azure comenzó a ofrecer máquinas virtuales informáticas confidenciales en 2017 y tiene estrechos vínculos con el lado del código abierto de la informática confidencial. Microsoft contribuyó al CCC con Open Enclave SDK, una única capa de abstracción unificada para crear aplicaciones basadas en TEE. Al usar el SDK de Open Enclave, su código dentro de un enclave es portátil entre el hardware Intel y ARM y tanto Linux como Windows.

Microsoft ofrece máquinas virtuales (VMs) informáticas confidenciales habilitadas para SGX, actualmente su serie DCsv2. Estas máquinas virtuales habilitadas para SGX funcionan como una capa de abstracción entre el hardware y su aplicación y eliminan por completo a Microsoft de Trusted Compute Base. Esto significa que Microsoft no puede acceder ni ver estos datos de ninguna manera. Debido a esto, las VM habilitadas para SGX tienen un escudo más definido entre usted y el proveedor de la nube que las que se ofrecen a través de AMD, como las VM confidenciales de Google Cloud.

Y si bien estas máquinas virtuales de Azure son más portátiles en diferentes marcos computacionales, no puede usarlas simplemente con cualquier carga de trabajo, como puede hacerlo con las máquinas virtuales confidenciales de Google Cloud. Para hacer que una carga de trabajo existente sea confidencial, deberá refractar el código de la aplicación y realizar cambios importantes en el software.

IBM Cloud

IBM Cloud anunció por primera vez sus capacidades de computación confidencial en 2018 y se encuentra en su cuarta generación de la tecnología. IBM Cloud tiene una variedad de servicios en el espacio, que ofrecen servicios informáticos confidenciales administrados y enclave.

IBM Secure Execution para Linux es un servicio TEE que aísla grandes cargas de trabajo en la nube para la integridad de los datos. IBM Cloud Data Shield es un servicio basado en SGX para proteger cargas de trabajo en contenedores en Kubernetes y Red Hat OpenShift. IBM Secure Execution para Linux se ejecuta en IBM z15 y es una buena opción para aislar grandes cargas de trabajo en entornos de nube híbrida.

En el lado administrado, la cartera de servicios Hyper Protect de IBM incorpora tecnología de enclave seguro en la base de datos, la administración de claves, los servidores virtualizados y los servicios financieros. Hyper Protect Services de IBM es el único servicio de nube pública con certificación Nivel 4 FIPS 140-2.

La hoja de ruta del cómputo confidencial de IBM también incluye Enarx de Red Hat, un proyecto de código abierto que tiene como objetivo facilitar la creación de aplicaciones informáticas confidenciales que funcionen con diferentes proveedores y plataformas, a través de la independencia del hardware en entornos TEE. Enarx aún no está disponible.

La escala y los servicios gestionados de informática confidencial de IBM son adecuados para las grandes empresas que necesitan proteger grandes cantidades de datos regulados o confidenciales en la nube.

Google Cloud

Anunciado en julio de 2020, la cartera de computación confidencial de Google es la oferta en la nube más reciente en este espacio. Al momento de esta publicación, incluye máquinas virtuales confidenciales y el marco de trabajo de código abierto de computación confidencial de Google, Asylo. Con estas herramientas, los usuarios pueden hacer que una máquina virtual de Google existente sea confidencial con un clic en la consola de Google Cloud Platform. Los nodos confidenciales de Google Kubernetes Engine, actualmente en versión preliminar, tendrán capacidades similares.

Debido a que estos servicios se ejecutan en el hardware de AMD, puede hacer que las cargas de trabajo y las aplicaciones existentes sean confidenciales sin cambiar el código. Esencialmente, cualquier carga de trabajo de Google que esté ejecutando puede hacerse confidencial.

Las máquinas virtuales confidenciales también incluyen algunas características adicionales:

  • Informes de auditoría para el cumplimiento;
  • Controles de políticas para definir privilegios para VM confidenciales;
  • Integración con medidas de seguridad adicionales como VPC compartidas y firewalls para separar las VM confidenciales de las regulares dentro de los proyectos; y
  • Un módulo de plataforma confiable virtual para compartir claves secretas para datos cifrados dentro de la máquina virtual confidencial.

La oferta de Google funciona para el caso de uso confidencial más tradicional: proteger los datos confidenciales en la nube, pero también funciona cuando varias partes independientes deben compartir datos. Las organizaciones siempre pueden almacenar datos confidenciales en las instalaciones, pero las empresas que intentan colaborar y compartir conjuntos de datos pueden no confiar en el centro de datos de la otra organización. Mantener estos datos en VM confidenciales ofrece una solución.

La oferta de Google es la más fácil de implementar, pero hasta que SEV pueda proporcionar protección de la integridad de la memoria y proteger completamente el código del propietario de la plataforma, estas ofertas no serán tan seguras como las implementaciones de SGX.

AWS

A diferencia de otras nubes públicas con ofertas informáticas confidenciales, AWS no es miembro de la CCC. La oferta de AWS, Nitro Enclaves, se encuentra en versión preliminar en el momento de la publicación. Nitro Enclaves está construido con la tecnología Nitro Hypervisor de AWS y es una máquina virtual que se conecta a una instancia EC2 para crear entornos aislados seguros.

Un Nitro Enclave hereda parte de la CPU y la RAM de la primera instancia EC2, lo que le brinda una variedad de opciones de cómputo y memoria para procesar sus cargas de trabajo sensibles. La atestación criptográfica se realiza a través del hipervisor Nitro, por lo que solo su EC2 enclavado procesa estos datos. También se integra con AWS Key Management Service.

Si bien el servicio Nitro Enclaves no se basa en Intel SGX o AMD SEV, protege los datos de su instancia EC2 adjunta. La virtualización de hardware atrapa y bloquea cualquier intento de la instancia de leer o sobrescribir aleatoriamente la memoria asignada al enclave, dijo Riley.

Sirve para varios casos de uso, como la protección de datos financieros o sanitarios confidenciales. Si varias partes independientes quisieran procesar el mismo conjunto de datos confidenciales de una manera que beneficiara a cada parte, también pueden hacerlo con Nitro Enclaves. Este es uno de los principales casos de uso de la informática confidencial en la actualidad, dijo Riley.

El servicio Nitro Enclaves adopta un enfoque técnico diferente para la computación confidencial, pero debería, cuando esté disponible, proporcionar una funcionalidad informática confidencial básica.

Investigue más sobre Tendencias de cómputo empresarial

Close