
Confidential computing, ¿con qué se come?
Cómo es trabajar la seguridad en una zona de memoria que depende directamente del microprocesador
Confidential computing, ¿con qué se come?
Es básicamente una capacidad que tienen determinados microprocesadores (sobre todo Intel lo ha desarrollado muy bien), que lo que hacen es trabajar la seguridad en una zona de memoria que depende directamente de ese micro. Esa zona es segura, y todo esto lo rige el microprocesador, dando una capa de encripción y controlando el input y el output de los datos, es decir definiendo qué dato puede ser accedido, procesado, o lo que tenga que ser.
Esta capa de seguridad va mucho más allá de lo que se pensaba antiguamente que se tenía que asegurar los datos en tránsito o almacenados en una base de datos. ¿Quién está explotando mucho esto? Microsoft, IBM y Amazon. La gran ventaja, el gran paso evolutivo es que activando estas características de los microprocesadores, tengo cada dato montado con un gps y ese gps está definiendo para donde puede ir y para dónde no puede ir los datos. Lo que me da mucho mayor nivel de seguridad que solamente asegurar los datos en la base de datos y en tránsito.
Con esto, lo que estás proveyendo es una capa de seguridad integral, porque estás controlando por defecto. Bloqueás por criptografía y estás controlando por uso. Definís previamente para qué se puede usar el dato, quién lo puede consumir, sea un usuario, una aplicación, sea un usuario de servicio, entonces tenés esta múltiple capa, este doble juego que no impacta sobre la operatividad. El gran tema de proteger los datos es que no te arruine la operatividad, lo rápido que corra determinada app o la experiencia del usuario.
Este es un concepto evolutivo de la vieja idea de seguridad por diseño. Ahora estamos hablando de la seguridad por diseño arrancando de la capa más baja que es microprocesador, y la gestión de los datos en memoria.