BLOG | OFICINA DEL CTO

¿Qué es la informática confidencial y por qué es importante?

Miniatura de Lori MacVittie
Lori MacVittie
Publicado el 10 de octubre de 2022


Se está llevando a cabo un esfuerzo en toda la industria para establecer estándares en torno a la informática confidencial . F5 cree que la informática confidencial es un importante paso adelante en la protección de la privacidad y la preservación de la confidencialidad de los datos.

¿Qué es la informática confidencial?

La computación confidencial es una tecnología que protege los datos durante su procesamiento.

Si bien la criptografía (cifrado y descifrado) se ha aplicado durante mucho tiempo para proteger datos en tránsito y en reposo, se ha prestado poca atención a la protección de los datos durante el procesamiento debido a la degradación del rendimiento y las implicaciones para el desarrollo de aplicação . Los avances en el diseño de hardware y sistemas ahora lo hacen posible. La computación confidencial resuelve el desafío de cifrar datos en uso mediante un entorno de ejecución confiable basado en hardware y de alto rendimiento que no requiere cambios en las aplicações.

¿Por qué es importante la informática confidencial?

Los esfuerzos de computación confidencial comenzaron a partir de una necesidad de privacidad y de proteger datos confidenciales al operar cargas de trabajo en entornos de computación en la nube. Las industrias altamente reguladas, que están sujetas a fuertes sanciones incluso por infracciones accidentales, han sido reticentes durante mucho tiempo a migrar a la nube debido a la falta, percibida o no, de privacidad y a la incapacidad de monitorear o defenderse de amenazas internas en un entorno de nube pública.

A medida que más organizaciones trasladan cargas de trabajo de procesamiento de datos al borde, las plataformas de borde también deberán soportar computación confidencial para proteger esos datos. Al igual que la computación en la nube, la naturaleza multiinquilino del edge genera preocupaciones de privacidad para los clientes que pueden abordarse mediante computación confidencial.

La informática confidencial proporciona a las organizaciones de todas las industrias un cierto grado de confianza en la privacidad y seguridad de sus datos. Esto es particularmente importante para las empresas de tecnología, pero a medida que las organizaciones progresan hacia convertirse en una empresa digital y los datos se vuelven críticos para su negocio, se espera que una mayor parte del mercado adopte la informática confidencial para proteger los datos (incluidos todos los tipos de artefactos de código) durante el procesamiento.

La vulnerabilidad de los datos en uso siempre ha estado presente, pero el auge de Spectre y Meltdown puso de manifiesto la realidad de la CPU como superficie de ataque. Como lo describió Bruce Schneier en su publicación :

“Spectre y Meltdown no son anomalías. Representan una nueva área para buscar vulnerabilidades y una nueva vía de ataque. “Son el futuro de la seguridad y el panorama no pinta bien para los defensores”.

Una serie de ataques (amenazas persistentes avanzadas, extracción de RAM y entornos de sistemas comprometidos) representan una amenaza muy real para los datos que quedan desprotegidos durante el procesamiento. Si bien la computación confidencial no evita ataques de ejecución especulativa como Spectre, sí hace que sea mucho más difícil ejecutarlos con éxito.

Esto se debe a la naturaleza de la computación confidencial, que se centra en cifrar los procesos que manejan datos usando una clave de cifrado codificada en el procesador, lo que hace mucho más difícil que otros procesos "entren" y obtengan visibilidad de los datos. Cifrar los datos haría imposible su procesamiento, por lo que este enfoque protege el acceso a los mismos.  

¿Cómo utiliza F5 la computación confidencial?

Como empresa de seguridad, F5 no está dispuesta a delegar la responsabilidad de proteger los datos, la propiedad intelectual y el código fuente de F5 según los rigurosos estándares que esperan nuestros clientes. Nuestro código fuente es el corazón de nuestros productos y servicios, que ofrecen y protegen miles de millones de transacciones cada día. Pero, como la mayoría de las organizaciones, también queremos aprovechar todos los beneficios que puede traer el uso de la infraestructura del proveedor de nube .

Para que esto sea posible, el grupo de Ingeniería Común de la Oficina del CTO de F5, junto con el equipo de ciberseguridad de F5, adoptaron una arquitectura informática confidencial para proteger el código fuente, los datos y las claves confidenciales de F5 en la infraestructura de la nube del acceso de terceros, incluidos los proveedores de servicios en la nube. Esto incluye una plataforma en nube segura a la que solo puede acceder el personal de F5 y que garantiza la confidencialidad, integridad y disponibilidad de la propiedad intelectual, los datos y otros activos de F5 durante todo el ciclo de vida del desarrollo de software. Elegimos asociarnos con Microsoft Azure y aprovechar su plataforma informática confidencial para brindar estos servicios críticos a toda la ingeniería de F5.

La computación confidencial nos brinda la confianza para aprovechar la nube sin comprometer nuestra promesa a los clientes de tomar la seguridad en serio.