Informazioni sul confidential computing

Confidential computing è un termine di settore definito dal Confidential Computing Consortium (CCC) che fa parte della Linux Foundation ed è dedicato alla definizione e all'accelerazione dell'adozione del confidential computing.

Il CCC definisce il confidential computing in questo modo:

Protezione dei dati in uso eseguendo il calcolo in un ambiente di esecuzione attendibile (T edizione Enterprise) basato su hardware.

Queste T edizione Enterprise impediscono l'accesso non autorizzato o la modifica di applicazioni e dati durante il calcolo, proteggendo sempre i dati. I T edizione Enterprise sono un ambiente attendibile che garantisce l'integrità dei dati, la riservatezza dei dati e l'integrità del codice.

Qualsiasi codice esterno a T edizione Enterprise non può leggere o manomettere i dati all'interno del T edizione Enterprise. Il modello di minaccia di confidential computing mira a rimuovere o ridurre la capacità di un operatore del provider di servizi cloud o di altri attori nel dominio del tenant di accedere a codice e dati durante l'esecuzione.

Diagram of three states of data protection, with confidential computing's data in use highlighted.

Se usato con la crittografia dei dati inattivi e in transito, il confidential computing elimina la singola barriera più grande di crittografia, la crittografia, mentre è in uso, proteggendo set di dati sensibili o altamente regolamentati e carichi di lavoro dell'applicazione in una piattaforma cloud pubblica sicura. Il confidential computing si estende oltre la protezione dei dati generica. Gli ambienti di esecuzione attendibile vengono usati anche per proteggere logica di business proprietaria, funzioni di analisi, algoritmi di Machine Learning o intere applicazioni.

Ridurre la necessità di fiducia

L'esecuzione di carichi di lavoro nel cloud richiede fiducia. Si considerano attendibili i vari provider che rendono disponibili i diversi componenti dell'applicazione.

  • Fornitori di software app: considerare attendibile il software distribuendo in locale, usando open source o creando software applicativo interno.

  • Fornitori di hardware: considerare attendibile l'hardware usando hardware locale o hardware interno.

  • Provider di infrastruttura: considerare attendibili i provider di servizi cloud o gestire i propri data center locali.

Riduzione della superficie di attacco

Trusted Computing Base (TCB) si riferisce a tutti i componenti hardware, firmware e software di un sistema che forniscono un ambiente sicuro. I componenti all'interno del TCB sono considerati "critici". Se un componente all'interno del TCB viene compromesso, la sicurezza dell'intero sistema potrebbe essere compromessa. Una quantità di componenti TCB più bassa implica una maggiore sicurezza. Implica infatti un rischio di esposizione minore a varie vulnerabilità, malware, attacchi e utenti malintenzionati.

Leadership del settore

Microsoft ha co-fondato il Confidential Computing Consortium nel 2019 e ha presieduto sia l'organo direttivo che il Technical Advisory Council (TAC).

Passaggi successivi

Le offerte di Microsoft per il confidential computing si estendono dall'infrastruttura distribuita come servizio (IaaS) alla piattaforma distribuita come servizio (PaaS) e dagli strumenti di sviluppo per supportare il percorso verso la riservatezza dei dati e del codice nel cloud. Altre informazioni sul confidential computing in Azure