BLOG | ESCRITÓRIO DO CTO

O que é Computação Confidencial e por que é importante?

Miniatura de Lori MacVittie
Lori MacVittie
Publicado em 10 de outubro de 2022


Um esforço em todo o setor está em andamento para estabelecer padrões em torno da computação confidencial . A F5 acredita que a computação confidencial é um passo importante na proteção da privacidade e na preservação da confidencialidade dos dados.

O que é computação confidencial?

Computação confidencial é uma tecnologia que protege dados durante o processamento.

Embora a criptografia (criptografia e descriptografia) tenha sido aplicada há muito tempo para proteger dados em trânsito e em repouso, pouca atenção foi dada à proteção de dados durante o processamento devido à degradação do desempenho e às implicações no desenvolvimento de aplicativos. Avanços em hardware e design de sistemas agora tornam isso possível. A computação confidencial resolve o desafio de criptografar dados em uso usando um ambiente de execução confiável baseado em hardware de alto desempenho que não requer alterações nos aplicativos.

Por que a computação confidencial é importante?

Os esforços de computação confidencial começaram com a necessidade de privacidade e proteção de dados confidenciais ao operar cargas de trabalho em ambientes de computação em nuvem. Setores altamente regulamentados, sujeitos a pesadas penalidades até mesmo por violações acidentais, há muito tempo são reticentes em migrar para a nuvem devido à falta, percebida ou não, de privacidade e à incapacidade de monitorar ou se defender contra ameaças internas em um ambiente de nuvem pública.

À medida que mais organizações movem cargas de trabalho de processamento de dados para a borda, as plataformas de borda precisarão oferecer suporte à computação confidencial para proteger esses dados também. Assim como a computação em nuvem, a natureza multilocatária da edge gera preocupações de privacidade para os clientes, que podem ser resolvidas pela computação confidencial.

A computação confidencial oferece às organizações de todos os setores uma medida de confiança na privacidade e segurança de seus dados. Isso é particularmente importante para empresas de tecnologia, mas à medida que as organizações progridem para se tornarem empresas digitais e os dados se tornam essenciais para seus negócios, espera-se que mais do mercado adote a computação confidencial para proteger dados — incluindo todos os tipos de artefatos de código — durante o processamento.

A vulnerabilidade dos dados em uso sempre esteve presente, mas o surgimento do Spectre e do Meltdown trouxe à tona a realidade da CPU como superfície de ataque. Como Bruce Schneier descreveu em seu post :

“Spectre e Meltdown não são anomalias. Eles representam uma nova área para procurar vulnerabilidades e uma nova via de ataque. Eles são o futuro da segurança — e isso não parece bom para os defensores.”

Vários ataques — ameaças persistentes avançadas, raspagem de RAM e ambientes de sistema comprometidos — representam uma ameaça muito real aos dados deixados desprotegidos durante o processamento. Embora a computação confidencial não impeça ataques de execução especulativa como o Spectre, ela os torna muito mais difíceis de serem executados com sucesso.

Isso se deve à natureza da computação confidencial, que se concentra na criptografia dos processos que manipulam dados usando uma chave de criptografia codificada no processador, tornando muito mais difícil para outros processos "invadirem" e obterem visibilidade dos dados. Criptografar os dados tornaria impossível o processamento, então essa abordagem protege o acesso aos dados.  

Como a F5 está usando computação confidencial?

Como uma empresa de segurança, a F5 não está disposta a transferir a responsabilidade de proteger os dados, a propriedade intelectual e o código-fonte da F5 para os padrões rigorosos que nossos clientes esperam. Nosso código-fonte é o coração de nossos produtos e serviços, que entregam e protegem bilhões de transações todos os dias. Mas, como a maioria das organizações, também queremos aproveitar todos os benefícios que a infraestrutura do provedor de nuvem pode trazer.

Para tornar isso possível, o grupo de Engenharia Comum no Escritório do CTO da F5, juntamente com a equipe de segurança cibernética da F5, adotou uma arquitetura de computação confidencial para proteger o código-fonte, os dados e as chaves confidenciais da F5 na infraestrutura de nuvem contra acesso de terceiros, incluindo provedores de serviços de nuvem. Isso inclui uma plataforma de nuvem segura, acessível apenas pela equipe da F5, que garante a confidencialidade, integridade e disponibilidade da propriedade intelectual, dados e outros ativos da F5 em todo o ciclo de vida do desenvolvimento de software. Escolhemos fazer uma parceria com a Microsoft Azure e aproveitar sua plataforma de computação confidencial para fornecer esses serviços essenciais a toda a engenharia da F5.

A computação confidencial nos dá a confiança para aproveitar a nuvem sem comprometer nossa promessa aos clientes de levar a segurança a sério.