Como consumidores, cada experiencia online nos importa. Por supuesto, esperamos que todas nuestras interacciones digitales sean seguras y sin fisuras. Y, sin embargo, no somos conscientes de la amenaza constante de los ciberdelincuentes, que tienden a aprovecharse de acontecimientos inesperados, como una pandemia. Cuando la normalidad se ve alterada, ellos ven una oportunidad.
La privacidad siempre ha sido una prioridad para los consumidores, pero más aún ahora que las interacciones digitales han aumentado tan significativamente. En los últimos 11 meses, hemos hecho más interacciones online que nunca, con nuestro banco, con el hospital o el médico, teletrabajando o haciendo la compra, por nombrar algunos ejemplos. Como consecuencia, muchas empresas, grandes y pequeñas, han impulsado su transformación digital y han llevado sus datos y aplicaciones a la nube para poder ofrecer a sus clientes estas experiencias e interacciones online.
Dado que la privacidad y la seguridad es algo verdaderamente importante para los consumidores, ahora más que nunca los directores de TI (CIO) y de seguridad (CSO) se están centrando en proteger los datos y la garantizar la privacidad en los billones de interacciones digitales que se producen cada minuto. Durante la pandemia, los ciberataques que tenían como objetivo la nube aumentaron un 630% entre enero y abril de 2020 (McAfee). Cada pocas semanas leemos sobre una brecha de seguridad en las noticias, por lo que no es de extrañar que los CIOs y CSOs no descansen pensando en cómo ejecutar las cargas de trabajo en un entorno de computación en la nube en el que confíen y que sea capaz de proporcionar interacciones sin fisuras y seguras para los consumidores. Esto es especialmente relevante en los sectores altamente regulados, como los servicios financieros, las telecomunicaciones, la administración pública y la sanidad, que gestionan datos muy valiosos.
La computación confidencial permite proteger los datos de los clientes en todo momento: en reposo y en tránsito, pero también cuando están en uso. Tradicionalmente, los proveedores de computación en la nube ofrecían únicamente servicios de cifrado para proteger los datos en reposo (cuando están almacenados en bases de datos) y en tránsito (moviéndose a través de una conexión de red). Sin embargo, la computación confidencial protege también los datos en uso, es decir, durante el procesamiento o el tiempo de ejecución.
¿Cómo lo hace? La computación confidencial aísla los datos confidenciales en un enclave dentro de un CPU protegido durante el procesamiento. El contenido del enclave -los datos que se procesan y las técnicas utilizadas para procesarlos- son accesibles solo para el código de programación autorizado y son invisibles e incomprensibles para cualquier otra persona, incluido el proveedor de la nube.
Una forma de entenderlo es imaginárselo como una oficina en un edificio. La oficina es un lugar privado y seguro donde puedes tener una reunión. También hay otras oficinas en ese edificio, pero puedes cerrar la puerta con llave y tener una reunión privada y nadie tiene acceso a tus conversaciones, aunque estés en el mismo edificio. Los propietarios del inmueble y los inquilinos de otras oficinas no saben lo que ocurre en tu despacho. En el caso de la computación confidencial, la nube es el edificio de oficinas y el enclave es la oficina particular.
Como se puede observar, con la computación confidencial es posible ejecutar las cargas de trabajo en un entorno de computación en la nube en el que hay otras personas que también lo hacen, pero se sigue teniendo plena privacidad y autoridad sobre lo que se está haciendo de forma efectiva, en el enclave.
Tras más de una década de investigación, la computación confidencial ha pasado rápidamente de proyectos en IBM Research a ser una tecnología adoptada por empresas como Apple, Daimler, Luminor Bank y muchas otras compañías, aunque es una capacidad que todavía está en las primeras fases para muchos proveedores Cloud.
En el caso específico de Apple y como proveedores de nube que somos, IBM ha incorporado la computación confidencial al kit de desarrollo de software IBM Hyper Protect para iOS, que ayuda a los desarrolladores a crear aplicaciones sanitarias preparadas para la HIPAA (Health Insurance Portability and Accountability Act) que se ejecutan en dispositivos Apple. Por ejemplo, un desarrollador puede crear una aplicación que permita a un consumidor organizar y gestionar su historial médico desde su teléfono, y la aplicación tendrá funciones de computación confidencial incorporadas, de modo que nadie pueda acceder a los datos sanitarios personales, excepto su propietario.
En definitiva, con el cambio de hábitos y la dependencia de las interacciones digitales en muchos aspectos de la vida, las empresas necesitan confiar en que cada transacción digital que impulsan es perfecta y segura. Cada día surgen nuevos riesgos de terceros y cuartos. Sin embargo, con un enfoque centrado en incorporar controles y normas en torno a la nube podremos aliviar estas amenazas emergentes en la cadena de suministro digital.
En esta tribuna, Enric Delgado, director de Client Engineering Team de España, Portugal, Grecia e…
En esta tribuna, Justin Murrill, director de Responsabilidad Corporativa en AMD, explica cómo la arquitectura…
En esta tribuna, Mario Carranza, especialista en observabilidad de CPO WOCU-Monitoring, explica cómo la observabilidad…
Adam Meyers, responsable de operaciones contra adversarios en CrowdStrike, explica cómo combatir las amenazas transversales…
Ana Belén González Bartolomé, Head of Manufacturing, Logistics, Energy, and Utilities para España, Portugal e…
En esta tribuna, Juan de la Vara, Senior Manager Solution Architect Sur EMEA en Infoblox,…