Las empresas se han visto obligadas a trasladar grandes cantidades de datos y cargas de  trabajo a la nube en respuesta a la pandemia mundial, pero las preocupaciones en torno a la privacidad y la seguridad persisten. Stefan Leische, ingeniero distinguido de IBM, afirma que “la Computación Confidencial ofrece una respuesta a esos temores, pero no todas las soluciones son iguales”. 

Trasladar los datos a la nube ofrece una serie de ventajas de almacenamiento y acceso; por  ello, no es de extrañar que empresas de todos los tamaños hayan desarrollado y adoptado  estrategias en la nube en respuesta a la agitación causada por la pandemia de Covid-19. Las medidas adoptadas en respuesta al virus, en particular el aumento del trabajo a distancia, han  desencadenado un aumento sin precedentes de los datos digitales que deben almacenarse,  transmitirse y procesarse de forma segura y fiable.  

Para muchas empresas hoy en día, ya no es cuestión de si la migración a la nube es adecuada.  Según un reciente estudio de IBM IBV, el 74% de los CEOs piensan que la adopción de la nube  será fundamental para sus empresas en los próximos 2-3 años. La cuestión ahora es cómo  pueden optimizar las cargas de trabajo de misión crítica manteniendo los más altos niveles de seguridad. 

La base de esta esta apreciación está en la creciente conciencia de que la seguridad de la nube  puede ser variable. Es por esta razón que las empresas están empezando a buscar nuevas innovaciones en seguridad como la Computación Confidencial.  

Proteger los datos vulnerables 

En una configuración estándar de la nube, los datos son encriptados cuando está en reposo o  en tránsito, pero en el momento en que los datos son procesados, son desencriptados,  quedando potencialmente vulnerables. Desde el inicio de la pandemia las empresas están  evaluando cada vez más la migración de datos críticos a la nube, incrementando la  preocupación por esta debilidad. 

La Computación Confidencial resuelve este problema dirigiendo los datos en uso a un Entorno de Ejecución de Confianza (TEE) basado en hardware, un área separada de otras cargas de  trabajo. Los datos permanecen cifrados hasta que la aplicación notifica al TEE que los descifre  para su procesamiento. 

En pocas palabras, la Computación Confidencial ofrece un espacio de trabajo bloqueado de  forma segura dentro de un entorno de nube compartido que está totalmente protegido de la  vista. Si un malware u otro código no autorizado intenta leer los datos descifrados, el TEE simplemente deniega el acceso. 

Colaboración sin riesgos 

La informática confidencial ofrece una serie de ventajas adicionales que van más allá de la  simple protección. Al garantizar que los datos se procesan en un entorno blindado, es posible colaborar de forma segura con los socios sin comprometer la propiedad intelectual ni divulgar  información privilegiada. 

Por ejemplo, una empresa puede abrir sus datos a las herramientas propias de otra sin que  ninguna de ellas comparta nada que quiera proteger, como la propiedad intelectual  comercialmente sensible. Un banco y un minorista, por ejemplo, podrían cruzar los registros  de transacciones para identificar posibles fraudes sin que ninguna de las partes dé acceso a  datos comercialmente sensibles. 

Hasta ahora, muchas empresas se han abstenido de migrar algunas de sus aplicaciones más  sensibles a la nube por temor a la exposición de los datos. La Computación Confidencial  resuelve este obstáculo; no solo se protegen los datos durante el procesamiento, sino que las  empresas pueden colaborar de forma segura y eficiente con sus socios en la nube. 

La clave para la privacidad 

Para las empresas que migran cargas de trabajo a la nube, una de las principales preocupaciones es la capacidad de ofrecer seguridad a los clientes y el cumplimiento continuo de la normativa de la UE sobre privacidad de datos. Este es el caso, sobre todo, de las empresas que administran datos sensibles, como información sanitaria o números de cuentas bancarias.

Una característica importante de la Computación Confidencial es el uso de claves de encriptación embebidas, que bloquean los datos en un enclave seguro durante el procesamiento. De este modo, los datos quedan ocultos para el sistema operativo, así como para los usuarios con privilegios, es decir, para los usuarios que realizan tareas de administración y gestión. 

En IBM, vamos un paso más allá, dando soporte a la función Keep Your Own Key (KYOK) que da  acceso exclusivo a los propietarios a sus datos cifrados; ni siquiera el proveedor de la nube puede acceder a ellos. Nuestra familia de servicios en la nube Hyper Protect es también la única solución del sector construida en hardware con certificación FIPS 140-2 de nivel 4, el estándar más alto existente para los módulos de criptografía de hardware.

Seguridad en la nube de misión crítica 

El crecimiento de las cargas de trabajo en la nube se ha visto atenuado por la legítima preocupación por la privacidad de los datos. Ahora las empresas están mejor equipadas para hacer frente a esas preocupaciones con sofisticadas tecnologías de cifrado. Al proteger los datos en uso, la Computación Confidencial permite procesar datos extremadamente sensibles en la nube. Asimismo, también está potenciando los escenarios compartidos entre varias  partes que antes eran difíciles de establecer debido a los requisitos de privacidad, seguridad y  regulación.  

Lo que sigue estando claro es que la agitación causada por la pandemia mundial de Covid-19  sigue determinando cómo y dónde utilizan sus datos las empresas. Por lo tanto, el uso de  técnicas basadas en hardware de la Computación Confidencial para aislar los datos en  ejecución seguirá ganando importancia a medida que los servicios en la nube se adopten más  ampliamente.

Sin embargo, no todas las soluciones de Computación Confidencial ofrecen los mismos niveles de seguridad y flexibilidad. Por lo tanto, las empresas solo deben trabajar con un proveedor de la nube que ofrezca el servicio que mejor se adapte a sus requisitos técnicos y empresariales, sin comprometer la seguridad.

About Author

Avatar

Seguridad de IBM España, Portugal, Grecia e Israel

Deja un comentario