Contenido Exclusivo

Cómputo confidencial: protege los datos desde la infraestructura

El crecimiento exponencial del volumen de datos ha llevado a que el cumplimiento de carácter normativo en términos de seguridad y privacidad de la información cobren aún mayor relevancia en los usuarios de servicios de cómputo en la nube. En este contexto, la computación confidencial se vuelve una herramienta crítica para ayudar a que las organizaciones cubran sus necesidades de privacidad y seguridad alrededor de la información de los consumidores y los datos de operación de su negocio.

La tecnología de computación confidencial encripta los datos en la memoria y solos los procesa una vez que se ha verificado su entorno ya sea que este se encuentre virtualizado o en la nube. Lo anterior brinda una protección adicional previniendo el acceso no autorizado a funciones de administración o ejecución de código malicioso con permisos privilegiados en el hipervisor. Esta arquitectura permite que los datos se mantengan protegidos a lo largo del ciclo de vida de la información y complementa a las soluciones preexistentes de protección de datos almacenados y en tránsito, permitiendo blindar los datos mientras estos se utilizan, procesan y analizan.

Microsoft se ha posicionado históricamente como uno de los líderes en el campo de la computación confidencial. Azure introdujo la “computación confidencial” en la nube cuando se convirtió en el primer proveedor en soportar máquinas virtuales y contenedores con esta tecnología para Kubernetes, haciendo posible correr cargas de trabajo sensibles dentro de Entornos de Ejecución Confiable o TEEs (Trusted Execution Environments).

Este tipo de soluciones buscan proveer flexibilidad para que las organizaciones tengan los mecanismos de control para administrar sus datos ya sea de forma integral o segmentada; habilitando un modelo de gestión único sin importar si la información es operada por la propia organización o por un tercero.

La computación confidencial de Azure permite ir más allá del aislamiento del hipervisor, ayudando a proteger el acceso a la plataforma de datos corporativa desde diferentes frentes, ofreciendo ambientes confiables y un nivel adicional de seguridad. Para lograr esto, la estrategia de Microsoft se fundamenta en cinco ejes:

  • Hardware de núcleo confiable para garantizar que la información se encuentra protegida desde el procesador. Las características de seguridad están embebidas desde la misma manufactura del hardware, de modo que ni los operadores de Microsoft pueden modificar las configuraciones de fábrica del hardware.
  • Configuración remota las empresas pueden cotejar directamente la integridad de sus entornos virtualizados, verificando que tanto el hardware como el software en que corren sus cargas de trabajo despliegue versiones aprobadas y blindadas de los sistemas, antes de darles acceso a información sensible.
  • Arranque protegido es el mecanismo que asegura que las máquinas virtuales tengan un blindaje desde el proceso de encendido, validando que se emplee el software autorizado y sobre el cual se ejecuta la configuración remota.
  • Aislado de memoria y cifrado para proteger los datos durante el procesamiento. Azure habilita a las organizaciones para separar por Máquina Virtual, contenedor o aplicación, flexibilizando la estrategia de seguridad de acuerdo con las necesidades de los negocios, desplegando características de encriptación en hardware para prevenir la visualización no aprobada de la información, incluso cuando se intenta acceder físicamente desde el centro de datos.
  • Gestión de acceso seguro para garantizar que las contraseñas se mantengan cifradas en todo momento, y solo estén disponibles con un código de autorización.

Gracias a la computación confidencial, las compañías alrededor del mundo pueden alcanzar nuevas oportunidades que antes. Las organizaciones pueden beneficiarse de combinar analítica de datos y aprendizaje automático de distintas fuentes, manteniendo un enfoque no intrusivo, un ejemplo de esto es como RBC creó una plataforma para procesar datos confidenciales de forma segura, obteniendo estadísticas significativas del comportamiento y la preferencia de sus clientes y detectando patrones de compra a través de las transacciones electrónicas, manteniendo el anonimato y la privacidad de los usuarios.

Del mismo modo que HTTPS pasó a convertirse en una función estándar para proteger la información al navegar en la web, la computación confidencial pasará a ser un ingrediente fundamental para asegurar la infraestructura de cómputo.

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....