La protection des données utilisées – les informations accessibles, traitées ou modifiées – a traditionnellement été plus difficile que de crypter les données en mouvement ou au repos. Pour combler cette lacune de sécurité, les organisations se tournent de plus en plus vers l’informatique confidentielle.
L’informatique confidentielle est une approche avancée pour chiffrer les données lors d’une utilisation active – qu’elle soit lue et éditée par un employé ou traitée par une application. Sans calcul confidentiel, les données de ces scénarios ne sont pas cryptées, ce qui la rend vulnérable aux initiés malveillants, aux erreurs de configuration et à d’autres menaces. Ces risques deviennent exponentiellement plus élevés lorsque les données non cryptées se trouvent dans des instances de cloud public ou des environnements non fiables.
Comment l’informatique confidentielle sécurise les données utilisées
Le calcul confidentiel sécurise les données utilisées en créant des enclaves sécurisées – Environnements d’exécution de confiance (TEE) basés sur le matériel. Les enclaves cryptent les données lors de leur accession, traitée ou modifiée, les gardant isolées des étrangers. Les OS, hyperviseurs, matériel, hôtes d’applications, Sysadmins et fournisseurs de services cloud (CSP), entre autres entités non autorisées, ne peuvent accéder ou modifier aucune donnée dans une enclave.
Cas d’utilisation confidentiels informatiques
Considérez les six cas d’utilisation suivants pour savoir comment les Enclaves aident les entreprises à garder les données utilisées sécurisées.
1. sécuriser les données dans des environnements non fiables
La migration vers les services de cloud public nécessite que les organisations transfèrent des données de leurs systèmes internes sécurisés vers les environnements CSP. La confiance est depuis longtemps un défi dans la relation client / CSP: les clients s’appuient sur l’hyperviseur, le micrologiciel et les assurances globales de la sécurité du système, souvent sans garanties vérifiables. Les clients sont confrontés à des risques, notamment les erreurs de configuration du CSP, les défis de plusieurs voies et les problèmes de voisins bruyants.
Les enclaves sécurisées aident à atténuer ces risques en isolant les charges de travail cloud d’autres locataires et le CSP lui-même, empêchant l’accès non autorisé et la protection contre les autres défis d’infrastructure partagés.
2. Activer la souveraineté des données
La souveraineté des données est le concept selon lequel les informations numériques sont soumises aux lois et aux structures de gouvernance des pays dans lesquels il est créé, traité et stocké. Les organisations doivent être conscientes de l’endroit où leurs données se trouvent et des lois qui s’y appliquent. Cela peut être particulièrement difficile dans les environnements cloud, qui sont souvent dispersés dans les centres de données du monde entier.
L’informatique confidentielle aide à garantir la souveraineté des données en gardant les données cryptées lors de l’utilisation, en empêchant les altération des CSP et d’autres parties non autorisées et permettant aux organisations de répondre aux mandats de souveraineté.
3. Protection des ensembles de données sur l’IA et l’apprentissage automatique
Il est important de sécuriser les ensembles de données qui forment des algorithmes d’IA et d’apprentissage automatique en raison des informations sensibles qu’ils contiennent, telles que les données des clients ou des patients ou la propriété intellectuelle de l’entreprise.
Parce que l’informatique confidentielle maintient les données cryptées lors de l’utilisation – c’est-à-dire, tandis que des algorithmes de formation – il élimine l’accès non autorisé, la manipulation et le potentiel de fuite. Il aide également à empêcher les acteurs malveillants de les modèles d’IA inverse d’ingénierie.
4. Collaboration tierce
Les organisations travaillent avec diverses tiers, notamment des partenaires, des fournisseurs et des entrepreneurs, qui doivent accéder aux données sensibles de l’entreprise. Bien que bénéfique, cela rend les organisations vulnérables à la perte et aux violations de données et sensibles aux problèmes de gouvernance et de conformité, ainsi qu’aux menaces de sécurité de la chaîne d’approvisionnement.
L’informatique confidentielle permet aux organisations et à leurs tiers de collaborer sans fournir un accès direct aux données sensibles brutes. Par exemple, les institutions financières peuvent partager les données des clients sans divulguer les détails sensibles des clients, et les organisations de soins de santé peuvent partager les tendances des patients sans révéler des informations spécifiques sur les patients.
5. sécuriser les données IoT
Les appareils IoT peuvent collecter et transmettre des données sensibles – considérez les appareils à domicile intelligents, les appareils médicaux intelligents, les données de la ville intelligente et les badges de sécurité dans les bureaux intelligents.
L’exécution des charges de travail à l’intérieur des tees empêche les données IoT – y compris les données du capteur, les informations d’identification de l’appareil et l’analyse des données – d’être exposées ou falsifiées.
6. Maintenir la conformité
De nombreux réglementations de l’industrie, dont le RGPD, HIPAA et Dora, exigent que les organisations se conforment aux mandats de protection des données et de confidentialité.
Étant donné que l’informatique confidentielle sécurise les données sensibles utilisées, assure une collaboration sécurisée et le partage de données, et permet la souveraineté des données, il est utile pour aider les organisations à répondre et à maintenir des exigences de conformité strictes et à éviter les amendes potentielles.
Ravi Das est un scénariste technique pour un fournisseur de services informatiques. Il est également consultant en cybersécurité dans son cabinet privé, ML Tech, Inc., et a la certification certifiée en cybersécurité (CC) de ISC2.