Un effort à l’échelle de l’industrie est en cours pour établir des normes autour de l’informatique confidentielle . F5 estime que l’informatique confidentielle constitue une avancée importante dans la protection de la vie privée et la préservation de la confidentialité des données.
L'informatique confidentielle est une technologie qui protège les données pendant leur traitement.
Bien que la cryptographie (chiffrement et déchiffrement) soit depuis longtemps appliquée à la protection des données en vol et au repos, peu d’attention a été accordée à la protection des données pendant le traitement en raison de la dégradation des performances et des implications sur le développement des applications. Les progrès réalisés en matière de conception matérielle et système le rendent désormais possible. L'informatique confidentielle résout le défi du cryptage des données en cours d'utilisation en utilisant un environnement d'exécution fiable basé sur le matériel et hautement performant qui ne nécessite aucune modification des applications.
Les efforts en matière d’informatique confidentielle sont nés d’un besoin de confidentialité et de protection des données sensibles lors de l’exécution de charges de travail dans des environnements de cloud computing. Les secteurs hautement réglementés, qui sont sujets à de lourdes sanctions même en cas de violation accidentelle, ont longtemps été réticents à migrer vers le cloud en raison d’un manque, perçu ou non, de confidentialité et d’une incapacité à surveiller ou à se défendre contre les menaces internes dans un environnement de cloud public.
À mesure que de plus en plus d’organisations déplacent leurs charges de travail de traitement de données vers la périphérie, les plateformes de périphérie devront également prendre en charge l’informatique confidentielle pour protéger ces données. Comme le cloud computing, la nature multi-locataire de l'edge computing soulève des problèmes de confidentialité pour les clients qui peuvent être résolus par un calcul confidentiel.
L’informatique confidentielle offre aux organisations de tous les secteurs une certaine confiance dans la confidentialité et la sécurité de leurs données. Cela est particulièrement important pour les entreprises technologiques, mais à mesure que les organisations progressent vers le numérique et que les données deviennent essentielles à leur activité, on s'attend à ce qu'une plus grande partie du marché adopte l'informatique confidentielle pour protéger les données, y compris tous les types d'artefacts de code, pendant le traitement.
La vulnérabilité des données utilisées a toujours été présente, mais l’essor de Spectre et de Meltdown a mis en évidence la réalité du processeur en tant que surface d’attaque. Comme Bruce Schneier l’a décrit dans son article :
Un certain nombre d’attaques (menaces persistantes avancées, grattage de RAM et environnements système compromis) représentent toutes une menace bien réelle pour les données laissées sans protection pendant le traitement. Bien que l’informatique confidentielle n’empêche pas les attaques d’exécution spéculative comme Spectre, elle rend leur exécution réussie beaucoup plus difficile.
Cela est dû à la nature de l’informatique confidentielle, qui se concentre sur le cryptage des processus de traitement des données à l’aide d’une clé de cryptage codée en dur dans le processeur, ce qui rend beaucoup plus difficile pour d’autres processus de « s’introduire » et d’obtenir une visibilité sur les données. Le cryptage des données rendrait leur traitement impossible, cette approche sécurise donc l'accès aux données.
En tant qu'entreprise de sécurité, nous ne transférons pas la responsabilité de protéger les données, la propriété intellectuelle et le code source de F5, selon les normes strictes que vous attendez. Le code source constitue le cœur de nos produits et services qui assurent et sécurisent des milliards de transactions chaque jour. Cependant, comme la plupart des organisations, nous souhaitons aussi tirer parti de tous les avantages que l’infrastructure de votre fournisseur de cloud peut offrir.
Pour y parvenir, l’équipe Common Engineering du bureau du CTO de F5, avec l’équipe cybersécurité de F5, a adopté une architecture de calcul confidentiel pour protéger le code source, les données et les clés sensibles de F5 dans l’infrastructure cloud contre tout accès tiers, y compris les fournisseurs de services cloud. Cette solution repose sur une plateforme cloud sécurisée, accessible uniquement au personnel de F5, qui garantit la confidentialité, l’intégrité et la disponibilité de la propriété intellectuelle, des données et autres actifs tout au long du cycle de vie des applications. Nous avons choisi de collaborer avec Microsoft Azure et d’utiliser leur plateforme de calcul confidentiel pour fournir ces services essentiels à toutes les équipes d’ingénierie F5.
L’informatique confidentielle nous donne la confiance nécessaire pour tirer parti du cloud sans compromettre notre promesse envers nos clients de prendre la sécurité au sérieux.