Casos de uso

Con tecnologías de computación confidencial, puede proteger el entorno virtualizado desde el host, el hipervisor, el administrador del host e incluso su propio administrador de máquina virtual. En función del modelo de amenazas, ofrecemos varias tecnologías que le permiten:

  • Impida el acceso no autorizado: Ejecute información confidencial en la nube. Confíe en que Azure proporciona la mejor protección de datos posible, con poco o ningún cambio respecto a lo que se hace hoy.

  • Cumplir con las normativas: Migre a la nube y mantenga el control total de los datos para satisfacer las regulaciones gubernamentales para proteger la información personal y la dirección IP de la organización.

  • Asegurar la colaboración segura y la no confiable: Afronte los problemas de escala de trabajo de todo el sector mediante la combinación de datos entre organizaciones, incluso competidores, para desbloquear amplios análisis de datos y obtener información más detallada.

  • Aislar el procesamiento: Ofrezca una nueva gama de productos que eliminen la responsabilidad sobre los datos privados con un procesamiento ciego. El proveedor de servicios no puede ni siquiera recuperar los datos de usuario.

Escenarios

La computación confidencial se puede aplicar a varios escenarios para proteger los datos en sectores regulados, como los gobiernos, los servicios financieros y los institutos sanitarios. Por ejemplo, impedir el acceso a datos confidenciales ayuda a proteger la identidad digital de los ciudadanos de todas las partes implicadas, incluido el proveedor de servicios en la nube que los almacena. Los mismos datos confidenciales pueden contener datos biométricos que se utilizan para buscar y quitar imágenes conocidas de explotación de menores, evitar la trata de personas y ayudar en las investigaciones forenses digitales.

Captura de pantalla de los casos de uso de la computación confidencial de Azure, incluidos los escenarios de administración pública, servicios financieros y atención sanitaria.

En este artículo se proporciona información general sobre varios escenarios comunes. Las recomendaciones de este artículo sirven como punto de partida para desarrollar una aplicación mediante marcos y servicios de computación confidencial.

Después de leer este artículo, podrá responder a las preguntas siguientes:

  • ¿Cuáles son algunos de los escenarios de computación confidencial de Azure?
  • ¿Cuáles son las ventajas de usar la computación confidencial de Azure para escenarios con varias entidades, mejorar la privacidad de los datos del cliente y redes de cadena de bloques?

Cálculo seguro de varias entidades

Las transacciones empresariales y la colaboración en proyectos requieren compartir información entre varias partes. A menudo, los datos que se comparten son confidenciales. Los datos pueden contener información personal, registros financieros, registros médicos, datos de ciudadanos particulares, etc. Las organizaciones públicas y privadas requieren que sus datos se protejan contra el acceso no autorizado. A veces, estas organizaciones incluso quieren proteger los datos de los operadores o ingenieros de infraestructura informática, arquitectos de seguridad, consultores empresariales y científicos de datos.

Por ejemplo, el uso del aprendizaje automático para los servicios sanitarios ha aumentado de forma masiva a medida que hemos obtenido acceso a mayores conjuntos de datos y a imágenes de pacientes captadas por dispositivos médicos. El diagnóstico de las enfermedades y el desarrollo de medicamentos se benefician de diversos orígenes de datos. Los hospitales y los institutos de salud pueden colaborar al compartir sus registros médicos de pacientes con un entorno de ejecución de confianza (TEE) centralizado. Los servicios de aprendizaje automático que se ejecutan en el TEE agregan y analizan datos. Este análisis de datos agregados puede aportar una mayor precisión de la predicción debido a los modelos de entrenamiento en conjuntos de datos consolidados. Con la computación confidencial, los hospitales pueden minimizar los riesgos de poner en peligro la privacidad de sus pacientes.

La computación confidencial de Azure permite procesar datos de varios orígenes sin exponer los datos de entrada a otras entidades. Este tipo de cálculo seguro permite escenarios como la lucha contra el blanqueo de dinero, la detección de fraudes y el análisis seguro de los datos de atención sanitaria.

Varios orígenes pueden cargar sus datos en un enclave de una máquina virtual. Una entidad indica al enclave que realice el cálculo con los datos o que los procese. Ninguna entidad (ni siquiera la que ejecuta el análisis) puede ver los datos de otra que se hayan cargado en el enclave.

En la informática segura de varias entidades, los datos cifrados van al enclave. El enclave descifra los datos mediante una clave, realiza el análisis, obtiene un resultado y devuelve un resultado cifrado que una entidad puede descifrar con la clave designada.

Lucha contra el blanqueo de dinero

En este ejemplo de cálculo seguro de varias entidades, varios bancos comparten los datos entre sí sin exponer los datos personales de sus clientes. Los bancos ejecutan análisis acordados en el conjunto de datos confidenciales combinados. El análisis del conjunto de datos agregado puede detectar si un usuario mueve dinero entre varios bancos sin que unos bancos accedan a los datos de los restantes.

Gracias a la computación confidencial, estas instituciones financieras pueden aumentar los índices de detección de fraudes, abordar escenarios de blanqueo de dinero, reducir falsos positivos y seguir aprendiendo de conjuntos de datos más grandes.

Gráfico del uso compartido de datos entre varias partes para bancos, en el que se representa el movimiento de los datos que permite la computación confidencial.

Desarrollo de fármacos en el sector sanitario

Los centros sanitarios asociados aportan conjuntos de datos sanitarios privados para entrenar un modelo de Machine Learning. Cada instalación solo puede ver su propio conjunto de datos. Ninguna otra instalación, ni siquiera el proveedor de nube, puede ver el modelo de datos o de entrenamiento. Todas las instalaciones se benefician del uso del modelo entrenado. Al crear el modelo con más datos, aumentó su precisión. Cada instalación que ha contribuido al entrenamiento del modelo puede utilizarlo y recibir resultados útiles.

Diagrama de escenarios de atención sanitaria confidenciales, en el que se muestra la atestación entre escenarios.

Protección de la privacidad con IoT y soluciones de compilación inteligente

Muchos países/regiones tienen estrictas leyes de privacidad sobre la recopilación y el uso de datos sobre la presencia y los movimientos de personas dentro de edificios. Esto podría incluir datos que puedan identificar a una persona directamente, procedentes de CCTV o exámenes de notificaciones de seguridad. O bien, indirectamente identificable, donde se podrían considerar personalmente identificables a diferentes conjuntos de datos de sensor cuando se agrupen juntos.

La privacidad debe equilibrarse con los costos y las necesidades del entorno en las que las organizaciones están interesados en comprender la ocupación o movimiento para proporcionar el uso más eficiente de la energía para calentar y iluminar un edificio.

Determinar qué áreas de bienes raíces corporativas están infraocupadas o sobreocupadas por personal de departamentos individuales, normalmente requiere procesar algunos datos de identificación personal junto con menos datos individuales, como sensores de temperatura y luz.

En este caso de uso, el objetivo principal es permitir que el análisis de los datos de ocupación y los sensores de temperatura se procesen junto con los sensores de seguimiento de movimiento de CCTV y los datos de deslizamiento de distintivo, con el fin de comprender el uso sin exponer a nadie los datos agregados sin procesar.

El proceso confidencial se usa aquí colocando la aplicación de análisis (en este ejemplo se ejecuta en Confidencial Container Instances) dentro de un entorno de ejecución de confianza donde los datos en uso están protegidos por cifrado.

Los conjuntos de datos agregados de muchos tipos de sensor y fuente de distribución de datos se administran en una base de datos de Azure SQL Always Encrypted con enclaves, lo que protegerá las consultas en uso mediante el cifrado en memoria. Esto impedirá que un administrador del servidor pueda acceder al conjunto de datos agregado mientras se consulte y analice.

Diversos sensores alimentan una solución de análisis dentro de entornos de ejecución confiable. Los operadores no tienen acceso a los datos en uso dentro del TEE.

Normalmente se aplica al sector de servicios financieros y al sector sanitario, donde hay requisitos legales o normativos que limitan dónde se pueden procesar y almacenar determinadas cargas de trabajo en reposo.

En este caso de uso, usamos una combinación de tecnologías de proceso confidencial de Azure con Azure Policy, grupos de seguridad de red (NSG) y acceso condicional de Microsoft Entra para garantizar que se cumplen los siguientes objetivos de protección para el ‘levantamiento y desplazamiento’ de una aplicación existente:

  • La aplicación está protegida desde el operador en la nube mientras está en uso mediante el proceso confidencial
  • Los recursos de aplicación solo se pueden implementar en la región de Azure Oeste de Europa
  • Los consumidores de la aplicación que se autentican con protocolos de autenticación modernos se pueden asignar a la región soberana desde la que se conectan, y se les puede denegar el acceso a menos que estén en una región permitida.
  • El acceso mediante protocolos administrativos (RDP, SSH, etc.) se limita al acceso desde el servicio Azure Bastion integrado con Privileged Identity Management (PIM). La directiva PIM requiere una directiva de acceso condicional que valide desde qué región soberana accede el administrador.
  • Todos los servicios registran acciones en Azure Monitor.

Diagrama que muestra cargas de trabajo protegidas por las tecnologías de proceso confidencial de Azure y complementadas por la configuración de Azure, incluidos Azure Policy y Acceso condicional.

Manufacturing – Protección de la propiedad intelectual

Las organizaciones de fabricación protegen la propiedad intelectual en torno a sus procesos y tecnologías de fabricación. A menudo se subcontrata la fabricación a terceros que se ocupan de los procesos de producción físicos. Esto se podría considerar como entornos "hostiles" en los que hay amenazas activas para robar esa propiedad intelectual.

En este ejemplo, Tailspin Toys está desarrollando una nueva línea de juguetes. Las dimensiones específicas y los diseños innovadores de sus juguetes son propiedad de la empresa y quieren protegerla, pero también quieren tener la flexibilidad de poder elegir qué empresa produce físicamente sus prototipos.

Contoso, una empresa de pruebas e impresión 3D de alta calidad proporciona los sistemas que imprimen físicamente prototipos a gran escala y los ejecuta a través de pruebas de seguridad necesarias para pasar las aprobaciones de seguridad.

Contoso implementa aplicaciones y datos en contenedores administrados por el cliente en el inquilino de Contoso, que usa su maquinaria de impresión 3D a través de una API de tipo IoT.

Contoso usa la telemetría de los sistemas de fabricación físicos para impulsar sus sistemas de facturación, programación y pedidos de materiales, mientras que Tailspin Toys usa telemetría de su conjunto de aplicaciones para determinar cómo se pueden fabricar correctamente sus juguetes y calcular las tasas de defectos.

Los operadores de Contoso pueden cargar el conjunto de aplicaciones Tailspin Toys en el inquilino de Contoso mediante las imágenes de contenedor proporcionadas a través de Internet.

La directiva de configuración de Tailspin Toys exige la implementación en el hardware habilitado para proceso confidencial, de forma que todas las bases de datos y los servidores de aplicaciones de Tailspin estén protegidos de los administradores de Contoso durante su uso, aunque se ejecuten en el inquilino de Contoso.

Si, por ejemplo, un administrador no autorizado de Contoso intenta mover los contenedores proporcionados por Tailspin Toys a un hardware de proceso x86 general que no puede proporcionar un entorno de ejecución de confianza, esto podría significar una posible exposición de la propiedad intelectual confidencial.

En este caso, el motor de directivas de Azure Container Instance se negaría a liberar las claves de descifrado o iniciar contenedores si la llamada de atestación revela que los requisitos de directiva no se pueden cumplir, lo que garantiza que la propiedad intelectual de Tailspin Toys esté protegida en uso y en reposo.

La propia aplicación Tailspin Toys se codifica para realizar periódicamente una llamada al servicio de atestación e informar de los resultados a Tailspin Toys a través de Internet para asegurarse de que hay un latido continuo del estado de seguridad.

El servicio de atestación devuelve detalles firmados criptográficamente del hardware que admite el inquilino de Contoso para validar que la carga de trabajo se ejecuta dentro de un enclave confidencial según lo previsto. La atestación está fuera del control de los administradores de Contoso y se basa en la raíz de hardware de confianza que proporcionan las tecnologías de proceso confidencial.

Diagrama en el que un proveedor de servicios ejecuta un conjunto de control industrial de un fabricante de juguetes dentro de un entorno de ejecución de confianza (TEE).

Privacidad de los datos del cliente mejorada

A pesar de que el nivel de seguridad que aporta Microsoft Azure se está convirtiendo rápidamente en uno de los principales impulsores de la adopción de la informática en la nube, los clientes confían en su proveedor en distinta medida. El cliente solicita lo siguiente:

  • Hardware mínimo, software y TCB (bases informáticas de confianza) operativas para cargas de trabajo confidenciales.
  • Cumplimiento técnico, en lugar de solo directivas y procesos empresariales.
  • Transparencia sobre las garantías, los riesgos residuales y las mitigaciones que obtienen.

La computación confidencial va en esta dirección al permitir a los clientes un mayor control de las TCB que se usan para ejecutar sus cargas de trabajo en la nube. La computación confidencial de Azure permite a los clientes definir con precisión todo el hardware y el software que tiene acceso a sus cargas de trabajo (datos y código) y facilita los mecanismos técnicos para aplicar esta garantía de forma verificable. En resumen, los clientes conservan el control total sobre sus secretos.

Soberanía de los datos

En la administración y en las agencias públicas, la computación confidencial de Azure es una solución para aumentar el grado de confianza respecto a la capacidad de proteger la soberanía de los datos en la nube pública. Además, gracias a la adopción cada vez mayor de las funcionalidades de computación confidencial en los servicios de PaaS en Azure, se puede lograr un mayor grado de confianza con un impacto reducido en la capacidad de innovación que aportan los servicios en la nube pública. Esta combinación de protección de la soberanía de datos con un impacto reducido en la capacidad de innovación hace que la computación confidencial de Azure sea una respuesta muy eficaz a las necesidades de soberanía y transformación digital de los servicios gubernamentales.

Cadena de confianza reducida

Gracias a una enorme inversión e innovación innovadora en la computación confidencial se ha podido quitar el proveedor de servicios en la nube de la cadena de confianza hasta un grado sin precedentes. La computación confidencial de Azure ofrece el mayor nivel de soberanía disponible en el mercado hoy en día. Esto permite al cliente y los gobiernos cumplir sus necesidades de soberanía en el presente y sacar provecho de la innovación del futuro.

La computación confidencial puede expandir el número de cargas de trabajo aptas para la implementación en la nube pública. Esto puede dar lugar a una rápida adopción de servicios públicos para migraciones y nuevas cargas de trabajo, lo que mejora rápidamente la posición de seguridad de los clientes y habilita pronto escenarios innovadores.

Escenarios BYOK (Bring Your Own Key)

La adopción de módulos seguros de hardware (HSM) permite la transferencia segura de claves y certificados a un almacenamiento en la nube protegido (HSM administrado de Azure Key Vault) sin permitir que el proveedor de servicios en la nube acceda a dicha información confidencial. Los secretos que se transfieren nunca existen fuera de un HSM en formato de texto no cifrado, lo que permite escenarios para la soberanía de claves y certificados que genera y administra el cliente, pero que siguen usando un almacenamiento seguro basado en la nube.

Cadena de bloques segura

Una red de cadena de bloques es una red de nodos descentralizada. Estos nodos los ejecutan y mantienen operadores o validadores que desean garantizar la integridad y alcanzar el consenso sobre el estado de la red. Los nodos son réplicas de libros de contabilidad y se usan para realizar el seguimiento de las transacciones de una cadena de bloques. Cada nodo tiene una copia completa del historial de transacciones, lo que garantiza la integridad y disponibilidad en una red distribuida.

Las tecnologías de cadena de bloques basadas en la computación confidencial pueden usar la privacidad basada en hardware para habilitar la confidencialidad de los datos y los cálculos seguros. En algunos casos, todo el libro de contabilidad se cifra para proteger el acceso a los datos. A veces, la propia transacción se puede producir en un módulo de proceso dentro del enclave del nodo.