book_icon

Intel aposta no crescimento da computação confidencial nos próximos anos

A fabricante vê um mundo no qual os usuários não terão de se preocupar com a segurança de seus dados, porque a computação confidencial será a norma em todas as organizações

Intel aposta no crescimento da computação confidencial nos próximos anos

Hoje, os dados são frequentemente criptografados em repouso, no armazenamento e em trânsito pela rede, mas não durante o uso no processador e na memória. A computação confidencial é uma iniciativa emergente da indústria focada em proteger os dados em uso, sem expô-los ao resto do sistema, e vem sendo alvo de investimentos da Intel. Nos próximos cinco anos, a Intel vê um mundo no qual os usuários não terão que se preocupar com a segurança de seus dados, porque a computação confidencial será a norma em todas as organizações. A missão da empresa é tornar realidade o uso generalizado dessa tecnologia.

A segurança costuma ser vista como um código para conter, bloquear e desativar dados, mas a computação confidencial não é isso. Ele foi projetado para liberar o acesso aos dados para permitir que as empresas se transformem e colaborem de maneiras que antes eram inacessíveis.

Como a necessidade de proteger dados confidenciais continua a aumentar, a Intel espera ver mais organizações de TI adotarem a computação confidencial como seu modelo de implantação de Nuvem padrão

“Análise avançada, Inteligência Artificial e colaboração de dados multipartidários são ferramentas poderosas, cujo uso pode ser considerado arriscado quando se trata de dados confidenciais ou regulamentados”, disse Anil Rao, vice-presidente e gerente-geral de Arquitetura e Engenharia de Sistemas da Intel. “A computação confidencial fornece confidencialidade de dados reforçada por hardware e controle de acesso para que as organizações possam lançar novos serviços ou colaborar com outras pessoas de maneira a preservar a privacidade”, completou.

A indústria deve se unir para tornar a computação confidencial mais acessível e ajudar as organizações a perceberem que sempre que dados confidenciais estão em uso, há uma oportunidade de aproveitar a tecnologia mais recente para protegê-los melhor.

Conscientização

O primeiro passo para permitir o uso mais amplo de computação confidencial é aumentar a conscientização entre usuários e reguladores. Outras tecnologias de aprimoramento da privacidade, como criptografia totalmente homomórfica (FHE) e computação multipartidária segura (SMC), ainda são em grande parte projetos de pesquisa ou provas pioneiras de conceitos (POCs). Dito isso, eles tendem a ter mais consciência entre as empresas em todo o ecossistema.

As soluções de computação confidencial estão prontas para serem implementadas. Não apenas em setores tradicionalmente regulamentados, eles também podem servir como uma solução de suporte regulatório, pois persiste o desejo de elevar o nível de segurança entre os reguladores. O Intel Software Guard Extensions (Intel SGX) é uma das principais tecnologias que capacitam a computação confidencial atualmente, permitindo casos de uso que são benéficos para organizações que lidam regularmente com dados confidenciais. É o ambiente de execução confiável (TEE) mais pesquisado, atualizado e testado em Data Centers atualmente, com a menor superfície de ataque em um sistema e em qualquer oferta de computação confidencial do setor.

A indústria também deve trabalhar em conjunto para desenvolver tecnologias de E/S confidenciais. A tecnologia de E/S confidencial, como a especificação da Intel para tecnologia de E/S confiável, permitirá que o setor estenda o perímetro de confiança e inclua dispositivos importantes como GPUs em soluções confidenciais abrangentes. Especificações como essas são benéficas no compartilhamento de informações com o ecossistema de tecnologia mais amplo para garantir que tecnologias confiáveis ​​sejam implantadas de forma eficaz.

A Intel também recomenda o foco contínuo em trabalhar lado a lado com os órgãos de padronização, aumentando a facilidade de adoção e criando mais ferramentas de código aberto, como o Gramine , para facilitar a migração para a computação confidencial para todos os clientes.

Embora a computação confidencial possa beneficiar todos os setores que lidam com dados confidenciais, ela é especialmente benéfica para setores como serviços financeiros, governo e saúde, que lidam com grandes quantidades de dados confidenciais e regulamentados. Nessas verticais, a computação confidencial protege as transferências de dados enquanto ajuda os clientes a cumprir os requisitos regulamentares.

O ímpeto de novos padrões também está expandindo esses requisitos regulatórios para setores adicionais – de operadores de infraestrutura crítica a provedores de software como serviço a empreiteiros federais – bem como um novo foco em transferências de dados e soberania de dados, sinalizando o ecossistema de clientes que se beneficiam de soluções de computação confidenciais está crescendo tremendamente.

Crescimento nos próximos cinco anos

Como a necessidade de proteger dados confidenciais continua a aumentar, a Intel espera ver mais organizações de TI adotarem a computação confidencial como seu modelo de implantação de Nuvem padrão.

A inovação contínua no ecossistema de software fornecerá produtos e serviços novos e inovadores que preservam a privacidade, como AdTech sem cookies ou Blockchains confidenciais. “Como indústria, ainda temos trabalho a fazer”, disse Rao. “Construímos nossas soluções de computação confidencial pensando na longevidade e continuamos a evoluir e liderar o setor com melhorias adicionais para nossos clientes. Minha esperança é que, graças à confidencialidade na nuvem pública, todas as nuvens sejam nuvens privadas.”

À medida que as organizações implementam acomputação confidencial em várias Nuvens, no local e na Borda, os líderes da Intel também antecipam uma necessidade crescente de gerenciamento independente e serviços confiáveis, como o Projeto Amber da Intel, que pode fornecer atestado independente em vários locais e provedores.

Serviço
www.intel.com

 

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.