O que é computação confidencial?

Copiar URL

A computação confidencial protege os dados criando ambientes de carga de trabalho isolados, que operam independentemente do sistema host. Esse isolamento impede que administradores de sistema ou software com privilégios acessem dados dentro de um enclave seguro. A computação confidencial corrige uma falha crítica na segurança de dados ao proteger as informações enquanto elas estão em uso. 

Proteger dados em uso é essencial, já que até controles de segurança robustos podem ser comprometidos por ameaças internas. Por exemplo, a criptografia pode proteger dados em repouso, mas as chaves de criptografia serão carregadas na memória quando o sistema precisar usá-los. Isso pode expor as chaves para todos que tenham acesso físico ou virtual à memória. A computação confidencial soluciona essa vulnerabilidade. Além disso, ela oferece segurança para ambientes multitenancy e de infraestrutura compartilhada, ou para quando sua organização precisar compartilhar conjuntos de dados com uma organização parceira sem comprometer informações sigilosas. 

A computação confidencial depende de ambientes de execução confiáveis (TEEs), que são enclaves seguros nos quais o código é executado isoladamente e protegido contra acessos do host. Os TEEs impedem o acesso não autorizado ou modificações em aplicações e dados, até mesmo enquanto estão em execução. Os TEEs ajudam a manter seus dados confidenciais e invioláveis durante a execução em um ambiente de nuvem. O Confidential Computing Consortium (CCC) define um TEE como “um ambiente que oferece um nível de garantia quanto à confidencialidade e integridade dos dados, bem como à integridade do código." E tudo isso depende de uma raiz de confiança baseada em hardware

Descubra mais no podcast Technically Speaking

A memória é particionada fisicamente no nível do hardware, o que permite executar aplicações em enclaves próprios (TEE). Esses enclaves funcionam como caixas pretas e contêm chaves de criptografia disponibilizadas apenas para programas autorizados. O TEE permite que o programa autorizado descriptografe as informações executadas neste ambiente para executar seus processos. No entanto, essa chave não é disponibilizada para outras partes, o que ajuda a proteger informações sensíveis contra agentes mal-intencionados, ameaças internas e parceiros que não precisam de acesso. 

Alguns aspectos essenciais da computação confidencial são:

  • Proteção contra ameaças internas. Dados e códigos confidenciais são protegidos de usuários com privilégios, como fornecedores de nuvem e administradores de infraestrutura que possam ter acesso ao hardware ou software subjacente. Mesmo se a infraestrutura subjacente for comprometida, os dados dentro do TEE permanecem protegidos.
  • Isolamento no nível do hardware. Para estabelecer TEEs sólidos, a confidencialidade é aplicada no nível do hardware, muitas vezes por meio de memória criptografada e estados de CPU.
  • Atestação remota. A atestação remota permite que um verificador confirme criptograficamente que um sistema remoto está executando software confiável em um TEE de hardware seguro antes de enviar dados confidenciais para ele processar.
  • Máquinas virtuais confidenciais. Várias soluções de computação confidenciais usam máquinas virtuais confidenciais (CVMs). As CVMs são executadas dentro de um TEE e funcionam como uma base segura na qual as cargas de trabalho são implantadas. As CVMs impedem que entidades não autorizadas acessem ou visualizem o que acontece dentro delas.

Melhore a segurança e a conformidade

Abordagens tradicionais de privacidade de dados costumam exigir confiança plena no stack de infraestrutura do provedor de nuvem e no sistema operacional host. A computação confidencial cria ambientes de carga de trabalho isolados, com operação independente do sistema host. Abordagens de segurança convencionais podem incorporar a verificação de integridade. No entanto, a atestação via computação confidencial permite que dados confidenciais sejam processados somente dentro de condições e ambientes de execução verificados.

A computação confidencial resolve uma deficiência das abordagens tradicionais de criptografia ao proteger os dados em seu estado mais vulnerável: durante o processamento ativo. Diferentemente dos métodos de privacidade baseados em software, os TEEs oferecem isolamento baseado em hardware. Isso impede que administradores de sistema ou software com privilégios acessem dados dentro do enclave seguro.

Os benefícios da computação confidencial incluem segurança de dados aprimorada, privacidade durante a execução e capacidade de processamento seguro de informações confidenciais. A computação confidencial aprimora a integridade de dados e códigos, principalmente com funcionalidades do TEE como criptografia de dados em uso e proteção ao runtime. Além disso, ela ajuda as organizações a atender aos requisitos de conformidade regulatória, cumprir normas rigorosas de privacidade de dados e garantir a criptografia de ponta a ponta para os usuários finais. A computação confidencial oferece uma forma mais segura de colaboração entre organizações, ajudando-as a manter a vantagem competitiva e a facilitar a migração para a nuvem.

A adoção da computação confidencial também pode gerar um aumento considerável na despesa operacional associada ao processamento e à comunicação. Problemas de compatibilidade podem surgir, especialmente em ambientes de nuvem híbrida, onde o uso de hardware especializado ou a reestruturação de aplicações tende a introduzir camadas adicionais de complexidade. A computação confidencial pode limitar a escalabilidade e criar mais considerações de segurança em ambientes multicloud, nos quais a exigência de acesso raiz por várias partes pode comprometer os enclaves de segurança.

A computação confidencial fortalece a privacidade e a segurança dos dados, à medida que os avanços em IA e cloud computing criam uma demanda constante por conjuntos de ferramentas de privacidade em serviços em nuvem pública. Com a evolução das diretrizes e padrões do setor (delineados pelo CCC e por insights do Everest Group), principalmente para operações seguras de entrada/saída (E/S) e mecanismos de atestação, a computação confidencial se tornará cada vez mais essencial para a infraestrutura de nuvem.

A computação confidencial atende a vários dos principais casos de uso e desafios de segurança:

Reduza as ameaças internas

A computação confidencial ajuda a proteger dados e códigos confidenciais do acesso por usuários com privilégios ou sistemas host que, de outra forma, teriam acesso à infraestrutura de hardware ou software subjacente da organização. Isso inclui provedores de nuvem, administradores de infraestrutura e até administradores de cluster. 

Atenda aos requisitos regulatórios e de conformidade

A computação confidencial ajuda empresas de setores altamente regulados, como o governamental, o de saúde e o de serviços financeiros e seguros (FSI), a atender a legislações rigorosas como oRegulamento Geral de Proteção de Dados (GDPR), o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI-DSS), a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA), a Lei de Resiliência Operacional Digital (DORA), a Diretiva de Segurança das Redes e da Informação 2 (NIS2) e o Lei de Ciber-Resiliência (CRA).

Proteja a propriedade intelectual e os modelos de IA

A computação confidencial é essencial para proteger a propriedade intelectual (IP), a lógica de negócios, os modelos de IA, os conjuntos de dados de treinamento e os dados sensíveis dos usuários durante o processamento, tanto na fase de treinamento quanto na de inferência. Ela protege esses ativos valiosos contra acesso não autorizado, injeção de prompts, divulgação de informações confidenciais, envenenamento de dados e roubo, até mesmo quando executada em ambientes controlados por clientes ou parceiros. Com a computação confidencial, você compartilha informações com outras partes sem expor sua propriedade intelectual. 

Mantenha a infraestrutura compartilhada e multitenant

A computação confidencial fornece isolamento de dados em ambientes de nuvem compartilhada e multitenant. Por isso, protege contra ataques entre locatários, garantindo que os dados ou segredos de um não fiquem acessíveis para outros que compartilhem o mesmo hardware subjacente.

Aprimore a segurança da cadeia de suprimentos de software e a abordagem Zero Trust

A computação confidencial fortalece as práticas de DevOps ao:

  • Isolar as etapas do pipeline de integração e entrega contínuas (CI/CD).
  • Protege códigos e dados contra acesso de usuários administrativos.
  • Garante a integridade das chaves de assinatura de artefatos por meio da atestação. 

A computação confidencial também pode ser um componente essencial da segurança Zero Trust. Ela aprimora controles de segurança baseados em TEE e a confiança da nuvem pública. 

Oferecer suporte à edge computing

A computação confidencial protege dados e cargas de trabalho computacionais na edge, até mesmo quando eles estão integrados a serviços em nuvem. Isso significa que as informações sensíveis e os processos responsáveis por seu tratamento estão mais seguros, estejam eles totalmente em um dispositivo na edge ou interagindo com uma infraestrutura de nuvem centralizada. Essa proteção é essencial para a edge computing, na qual os dispositivos costumam estar localizados em ambientes menos controlados e podem ficar mais suscetíveis a ataques físicos ou acesso não autorizado.

Aumente a adoção da nuvem e da nuvem híbrida

Ao permitir que as organizações migrem cargas de trabalho sensíveis para ambientes de nuvem pública, privada e híbrida, a computação confidencial elimina barreiras à adoção dessa tecnologia. Isso inclui:

  • Cloudbursting seguro. Estenda a confiança do ambiente on-premise para a nuvem pública em situações de pico de carga ou quando houver necessidade de recursos especializados (como GPUs), sem comprometer a segurança ou a conformidade regulatória.
  • Ambientes isolados para tratamento de dados e colaboração entre parceiros. Incentive a colaboração confiável permitindo que várias partes acessem dados confidenciais sem expor informações proprietárias.
  • Soberania digital. Viabilize a movimentação de cargas de trabalho entre diferentes provedores de nuvem ou sistemas on-premise, sem comprometer a proteção dos dados. 

A Red Hat viabiliza a computação confidencial com soluções e tecnologias que aprimoram a segurança de dados na nuvem, em ambientes on-premise e na edge. 

Os containers em sandbox do Red Hat® OpenShift®, baseados no projeto Kata Containers, executam containers confidenciais. Os containers confidenciais padronizam a computação confidencial no nível do pod e simplificam a implementação em ambientes Kubernetes. Isso permite que usuários implantem cargas de trabalho confidenciais usando fluxos de trabalho e ferramentas conhecidas, sem exigir compreensão profunda dos TEEs subjacentes. Disponíveis a partir dos containers em sandbox 1.10 do Red Hat OpenShift, os containers confidenciais usam um enclave de hardware isolado que protege dados e código contra o acesso de usuários com privilégios, como administradores de nuvem ou de cluster. Eles protegem a integridade dos discos CVM, garantem a inicialização segura das cargas de trabalho e asseguram que os segredos selados sejam disponibilizados em um TEE apenas após a verificação.

O projeto Confidential Clusters integra tecnologia de computação confidencial aos clusters Kubernetes. Com clusters confidenciais, nós inteiros do Red Hat OpenShift operam dentro de CVMs. Essa abordagem protege a confidencialidade de todos os containers no cluster ao adotar um modelo que assume o provedor de nuvem como não confiável, mas mantém a confiança dos administradores do cluster.

Usando o Red Hat Enterprise Linux® for CVMs, as organizações podem se integrar a uma grande variedade de fornecedores de hardware de TEE e executar essa tecnologia em ambientes on-premise ou de nuvem, sem dependência de fornecedor. Com CVMs, o armazenamento raiz é criptografado automaticamente na inicialização, eliminando a necessidade de provedores de armazenamento de terceiros. Eles também fornecem todas as medições necessárias para integração com serviços de atestação.

O Red Hat build of Trustee é um serviço de atestação para computação confidencial que verifica a confiabilidade do TEE antes da execução das cargas de trabalho ou da transmissão de dados sensíveis. Ele entrega segredos a cargas de trabalho autenticadas dentro do TEE, se integrando a serviços de atestação externos, e funciona como uma âncora de confiança fundamental para o suporte às tecnologias de TEE. Ele também oferece suporte a implantações hierárquicas para computação confidencial escalável em ambientes de nuvem híbrida e multicloud, mantendo o gerenciamento da confiança centralizado.

A Red Hat colabora com um amplo ecossistema de parceiros, como a NVIDIA, a AMD e a Intel, para o suporte à computação confidencial. A Red Hat e a NVIDIA colaboram para oferecer GPUs confidenciais e cargas de trabalho de inteligência artificial e machine learning (IA/ML) confiáveis. Essa integração permite que cargas de trabalho de IA/ML, como treinamento e inferência, sejam executadas com confiança, aumentando significativamente o desempenho dos containers confidenciais. O processo de atestação abrange hardware e software de CPU e GPU antes que as chaves de descriptografia sejam liberadas. 

A Red Hat também colabora com parceiros para criar TEEs que protejam aplicações e dados contra acesso não autorizado ou modificação, até mesmo enquanto são executados na memória. A confidencialidade é implementada no nível do hardware e costuma envolver memória criptografada e estado da CPU. Veja alguns exemplos de plataformas de hardware compatíveis: 

  • AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP).
  • Intel Trust Domain Extensions (TDX).
  • IBM Secure Execution for Linux (SEL).
  • Power Protected Execution Facility (PEF).
  • ARM Confidential Compute Architecture (CCA).

A Red Hat e seus parceiros oferecem várias opções para a sua organização aproveitar a computação confidencial e a segurança de dados aprimorada em ambientes modernos nativos na nuvem. 

Blog post

Confidential containers no Microsoft Azure com Red Hat OpenShift sandboxed containers 1.10 e Red Hat build of Trustee

A Red Hat lançou o Red Hat OpenShift sandboxed containers 1.10, que oferece recursos aprimorados de segurança e isolamento para seus ambientes do Red Hat OpenShift.

Aumente a segurança na nuvem híbrida

Uma nuvem híbrida com foco em segurança pode ajudar você a superar os desafios modernos. Leia este ebook para descobrir novas abordagens de segurança na nuvem híbrida.

Leia mais

O que são o SPIFFE e o SPIRE?

O SPIFFE e o SPIRE são dois projetos open source usados no gerenciamento de identidades em ambientes de computação dinâmicos e variados. Juntos, eles solucionam muitos problemas de segurança.

O que é Zero Trust?

Descubra mais sobre Zero Trust, uma abordagem para projetar arquiteturas de segurança com base na premissa de que toda interação começa em um estado não confiável.

O que é gerenciamento de segredos?

O gerenciamento de segredos é um método para garantir a proteção das informações confidenciais necessárias para realizar suas operações diárias.

Segurança: leitura recomendada

Artigos relacionados