¿Qué es exactamente la computación confidencial? El CEO de Fortanix explica

Cuando se trata de cifrado de datos, la informática confidencial es una de las soluciones de más rápido crecimiento en el mercado empresarial.

De hecho, Everest Group predice que el mercado de la informática confidencial podría alcanzar los 54.000 millones de dólares en 2026, con proveedores como Microsoft, Intel y AMD utilizando esta tecnología para ayudar a las empresas a proteger sus activos de datos críticos.

Pero, ¿qué es exactamente la informática confidencial?

Recientemente, VentureBeat realizó una sesión de preguntas y respuestas con Anand Kashyap, director ejecutivo y cofundador de Fortanix, una organización de TI confidencial fundada en 2016, que ahora está valuada en más de $122 millones. Kashyap explicó qué es la computación confidencial, cómo funciona y cómo puede ayudar a las organizaciones a proteger sus datos de actores malintencionados.

A continuación se muestra una transcripción editada de nuestra conversación.

VentureBeat: En pocas palabras, ¿qué es la informática confidencial y cómo protege los datos confidenciales?

Anand Kashyap: Confidential Computing protege los datos "en uso" al realizar cálculos en un entorno de ejecución confiable (TEE) basado en hardware después de la certificación, lo que evita el acceso no autorizado y protege las aplicaciones y los datos durante el procesamiento.

Gracias a esta tecnología, iniciada por Fortanix, es posible proteger los datos incluso cuando los piratas informáticos tienen acceso físico a los servidores y/o tienen contraseñas raíz.

La informática confidencial es una forma de desvincular la seguridad de su infraestructura. Incluso si su infraestructura se ve comprometida, sus datos permanecen seguros. Este es un nivel de seguridad tan sofisticado que abre muchos casos de uso nuevos y ayuda a extraer mucho más valor de sus datos.

Es la base de varios casos de uso de seguridad de datos importantes y se está volviendo cada vez más estratégico en la industria de la seguridad de datos, con proveedores de nube, ISV y proveedores de chips que lo respaldan, y las agencias reguladoras ahora están muy interesadas en él.

VB: ¿Podría explicar un poco cómo Fortanix usó la informática confidencial para ayudar a Goldman Sachs a proteger las transferencias de datos transfronterizas?

Kashyap: para darse cuenta del valor de sus datos institucionales, Goldman Sachs necesitaba brindar acceso a estos datos y cumplir con las estrictas obligaciones reglamentarias asociadas con sus operaciones en Suiza.

Gracias a las garantías de aislamiento e integridad proporcionadas por la informática confidencial, Goldman Sachs pudo implementar la lógica comercial en sus claves de cifrado de datos, lo que permitió el acceso a aplicaciones aprobadas fuera de Suiza, al tiempo que mantuvo los requisitos de cumplimiento y gobernanza necesarios. Todo esto se logra con total audibilidad del uso de la tecla.

La capacidad de geolocalizar datos utilizando una lógica empresarial arbitraria y la atención al hardware físico es una ventaja significativa de la implementación de la informática confidencial de Fortanix, que también hemos demostrado para TGen, que buscaba entrenar modelos de IA en datos genómicos sujetos a las regulaciones del RGPD de la UE. .

Informática confidencial en la nube

VB: ¿Tiene algún comentario sobre la adopción más amplia de la informática confidencial?

Kashyap: La tendencia creciente de la migración a la nube está impulsando la adopción de la informática confidencial para aislar las aplicaciones y los datos del proveedor de servicios en la nube.

Esto evita que los administradores de la nube accedan a las cargas de trabajo con privilegios de root y evita la pérdida de datos debido a una citación de gobiernos nacionales o extranjeros. Trabajamos con un bufete de abogados que anteriormente había sufrido una violación de datos como resultado de esta acción mientras usaba la infraestructura de la nube sin la protección que brinda la informática confidencial.

También estamos viendo clientes que adoptan la informática confidencial para cumplir con los requisitos de Zero Trust Architecture (ZTA), según lo define NIST, un...

¿Qué es exactamente la computación confidencial? El CEO de Fortanix explica

Cuando se trata de cifrado de datos, la informática confidencial es una de las soluciones de más rápido crecimiento en el mercado empresarial.

De hecho, Everest Group predice que el mercado de la informática confidencial podría alcanzar los 54.000 millones de dólares en 2026, con proveedores como Microsoft, Intel y AMD utilizando esta tecnología para ayudar a las empresas a proteger sus activos de datos críticos.

Pero, ¿qué es exactamente la informática confidencial?

Recientemente, VentureBeat realizó una sesión de preguntas y respuestas con Anand Kashyap, director ejecutivo y cofundador de Fortanix, una organización de TI confidencial fundada en 2016, que ahora está valuada en más de $122 millones. Kashyap explicó qué es la computación confidencial, cómo funciona y cómo puede ayudar a las organizaciones a proteger sus datos de actores malintencionados.

A continuación se muestra una transcripción editada de nuestra conversación.

VentureBeat: En pocas palabras, ¿qué es la informática confidencial y cómo protege los datos confidenciales?

Anand Kashyap: Confidential Computing protege los datos "en uso" al realizar cálculos en un entorno de ejecución confiable (TEE) basado en hardware después de la certificación, lo que evita el acceso no autorizado y protege las aplicaciones y los datos durante el procesamiento.

Gracias a esta tecnología, iniciada por Fortanix, es posible proteger los datos incluso cuando los piratas informáticos tienen acceso físico a los servidores y/o tienen contraseñas raíz.

La informática confidencial es una forma de desvincular la seguridad de su infraestructura. Incluso si su infraestructura se ve comprometida, sus datos permanecen seguros. Este es un nivel de seguridad tan sofisticado que abre muchos casos de uso nuevos y ayuda a extraer mucho más valor de sus datos.

Es la base de varios casos de uso de seguridad de datos importantes y se está volviendo cada vez más estratégico en la industria de la seguridad de datos, con proveedores de nube, ISV y proveedores de chips que lo respaldan, y las agencias reguladoras ahora están muy interesadas en él.

VB: ¿Podría explicar un poco cómo Fortanix usó la informática confidencial para ayudar a Goldman Sachs a proteger las transferencias de datos transfronterizas?

Kashyap: para darse cuenta del valor de sus datos institucionales, Goldman Sachs necesitaba brindar acceso a estos datos y cumplir con las estrictas obligaciones reglamentarias asociadas con sus operaciones en Suiza.

Gracias a las garantías de aislamiento e integridad proporcionadas por la informática confidencial, Goldman Sachs pudo implementar la lógica comercial en sus claves de cifrado de datos, lo que permitió el acceso a aplicaciones aprobadas fuera de Suiza, al tiempo que mantuvo los requisitos de cumplimiento y gobernanza necesarios. Todo esto se logra con total audibilidad del uso de la tecla.

La capacidad de geolocalizar datos utilizando una lógica empresarial arbitraria y la atención al hardware físico es una ventaja significativa de la implementación de la informática confidencial de Fortanix, que también hemos demostrado para TGen, que buscaba entrenar modelos de IA en datos genómicos sujetos a las regulaciones del RGPD de la UE. .

Informática confidencial en la nube

VB: ¿Tiene algún comentario sobre la adopción más amplia de la informática confidencial?

Kashyap: La tendencia creciente de la migración a la nube está impulsando la adopción de la informática confidencial para aislar las aplicaciones y los datos del proveedor de servicios en la nube.

Esto evita que los administradores de la nube accedan a las cargas de trabajo con privilegios de root y evita la pérdida de datos debido a una citación de gobiernos nacionales o extranjeros. Trabajamos con un bufete de abogados que anteriormente había sufrido una violación de datos como resultado de esta acción mientras usaba la infraestructura de la nube sin la protección que brinda la informática confidencial.

También estamos viendo clientes que adoptan la informática confidencial para cumplir con los requisitos de Zero Trust Architecture (ZTA), según lo define NIST, un...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow