Funzionalità sponsorizzata Poiché le aziende continuano a migrare le applicazioni nel cloud, i problemi di sicurezza relativi ai dati archiviati ed elaborati dai carichi di lavoro sono inevitabili. Ma come possono i reparti IT essere certi che le informazioni sensibili coperte da rigorose leggi sulla protezione dei dati ospitate in ambienti cloud pubblici, privati e ibridi che si estendono su più server e posizioni siano adeguatamente protette dalle minacce interne ed esterne?
Una possibile risposta è il Confidential Computing, che isola i dati all’interno di una porzione crittografata della memoria di un server per assicurarsi che non sia possibile accedervi o manometterli. Le previsioni dell’Everest Group pubblicate lo scorso anno indicano che la domanda di soluzioni informatiche riservate aumenterà a un tasso di crescita annuale composto (CAGR) del 90-95% nei prossimi cinque anni per un valore di 54 miliardi di dollari entro il 2026.
Questo slancio è in parte dovuto al Confidential Computing Consortium, una comunità di fornitori della Linux Foundation focalizzata su progetti che proteggono i dati in uso e accelerano l’adozione dell’informatica riservata attraverso la collaborazione aperta.
Intel è una memoria chiave del Consortium e fornisce il proprio approccio al Confidential Computing attraverso le estensioni Intel® Software Guard integrate nei chip per server Intel® Xeon® di ultima generazione. Questi stabiliscono enclavi isolate, o un Trusted Executive Environment (TEE), all’interno della memoria. All’interno di un’enclave, il codice dell’applicazione designato e i dati sensibili sono protetti e non sono visibili alle minacce interne ed esterne. Ciò include la prevenzione dell’accesso da altre applicazioni in esecuzione sul sistema che potrebbero essere danneggiate da malware, particolarmente utile per mantenere l’integrità e la sicurezza dei dati in ambienti cloud multi-tenant che potrebbero essere soggetti a minacce interne e attacchi informatici esterni.
“Isolando i dati all’interno di una CPU durante l’elaborazione, quelle risorse della CPU sono accessibili solo al codice di programmazione autorizzato, sono isolate da tutto e da chiunque altro”, spiega Paul O’Neill, direttore Intel per lo sviluppo aziendale strategico e l’informatica riservata.
“Di conseguenza, i dati non sono leggibili dagli amministratori umani, dagli hypervisor dei fornitori di servizi cloud, da altri tenant o dal sistema operativo. Quindi non è più necessario fidarsi della sicurezza del fornitore di servizi cloud anche se sono danneggiati e intenzionalmente dannosi”.
Il codice e i dati sensibili all’esterno dell’enclave vengono crittografati e decrittografati solo una volta all’interno dell’enclave. I risultati oi dati creati dall’applicazione in esecuzione all’interno del TEE vengono nuovamente crittografati quando lascia l’enclave per assicurarsi che rimangano riservati in ogni momento.
Intel SGX offre un ulteriore livello oltre l’isolamento dei dati e delle applicazioni all’interno del TEE. La funzione di attestazione remota verifica che l’applicazione abilitata per SGX di un utente cloud sia affidabile. L’attestazione fornisce la sicurezza crittografica che l’enclave è in esecuzione su una piattaforma compatibile con Intel SGX originale, le patch di sicurezza del microcodice del processore sono aggiornate e il software applicativo è esattamente quello autorizzato dall’utente. Con questa garanzia, i dati riservati possono essere rilasciati nell’enclave. L’esame preliminare dello stato di sicurezza di un server remoto è una precauzione necessaria che ogni dispositivo, applicazione e processo dovrebbe adottare quando si cerca di connettersi e la funzione di attestazione remota Intel SGX fornisce un metodo protetto dall’hardware per questo importante passaggio.
Servizi finanziari in primo piano
Qualsiasi garanzia di fiducia e integrità dei dati è un’opzione interessante per le organizzazioni del settore pubblico e privato che condividono ed elaborano regolarmente informazioni sensibili e di identificazione personale (PII) strettamente regolamentate dalle normative nazionali e regionali sulla protezione dei dati, comprese quelle nei servizi finanziari, nell’assistenza sanitaria e nel commercio al dettaglio.
“I primi ad adottare il Confidential Computing e Intel SGX sono servizi finanziari e organizzazioni sanitarie pronte per l’elaborazione complessa. Il motivo è duplice”, afferma O’Neill.
“Uno è che hanno a che fare con i set di dati più sensibili e il secondo è che devono sfruttare l’economia del cloud”.
Il Confidential Computing sta iniziando a consentire a banche, compagnie assicurative e altri istituti finanziari di portare nel cloud set di dati sensibili, una prospettiva un tempo impensabile per dati così sensibili. Una volta lì, possono sfruttare in sicurezza la scala delle enormi risorse di calcolo del cloud e applicare l’intelligenza artificiale e l’analisi dell’apprendimento automatico (AI/ML) a carichi di lavoro come antiriciclaggio (AML), qualificazione del credito, calcoli del tasso di mercato, punteggi di credito, evasione dei prestiti e Know Your Customer (KYC): tutti i carichi di lavoro che in precedenza hanno faticato a migrare a causa della normativa sulla privacy e dei problemi di sicurezza coinvolti.
Un fornitore di riassicurazione globale utilizza l’analisi dei dati per estrarre informazioni più significative dai grandi volumi di dati che raccoglie per creare profili di rischio più accurati per la sua base di clienti globale. Di recente ha creato un Trusted Execution Environment basato su Intel SGX per proteggere i dati elaborati dagli algoritmi di apprendimento automatico che costituiscono la base dei suoi modelli di calcolo.
La raccolta di informazioni costantemente aggiornate da altre società nella sua catena di approvvigionamento, in questo caso compagnie di navigazione, fornitori di servizi logistici e autorità portuali, rende difficile per l’azienda condividere e accedere ai dati in modo sicuro. Ma la crittografia nella memoria basata su hardware ha fornito la sicurezza necessaria per elaborare nuovi set di dati più sensibili.
Anche una banca del Regno Unito ha utilizzato Intel SGX per migliorare i propri processi KYC. KYC viene utilizzato per verificare l’identità dei clienti bancari, in genere eseguita tramite agenzie di credito che broker PII per limitare il rischio di frode e rispettare le norme e i regolamenti AML e Counter Terrorism Financing. Ma questo può essere un approccio costoso, dispendioso in termini di tempo e inefficace, che dipende eccessivamente dai processi manuali.
La banca ha digitalizzato il suo KYC con Intel SGX, applicando il ML ai dati sensibili protetti nell’enclave del Confidential Computing per aiutarla a rilevare e ridurre le frodi AML. Il progetto ha inoltre consentito di creare profili dei clienti più accurati che potrebbero aiutarla a perseguire nuovi flussi di entrate attraverso promozioni mirate.
Forse ancora più importante, il pilota ha mostrato come Intel SGX ha il potenziale per modificare radicalmente il modo in cui le società di servizi finanziari accedono alle informazioni condivise senza influire negativamente sull’esperienza del cliente e rispettando contemporaneamente gli obblighi di conformità.
L’economia del cloud ML
La maggior parte delle organizzazioni di servizi finanziari sta spostando volumi crescenti di dati, applicazioni e servizi nel cloud mentre cercano di semplificare le proprie operazioni di Open Banking e competere con le start-up Fintech più agili. Ottenere l’accesso alle grandi quantità di potenti risorse di calcolo disponibili off-premise può aiutare ad aumentare notevolmente l’attività di analisi dei dati.
Un esempio calzante è la crittografia omomorfa, utilizzata da tempo per consentire l’esecuzione di transazioni finanziarie complesse utilizzando dati crittografati, il che significa che le operazioni potrebbero essere spostate fuori sede nel cloud. Il problema, spiega O’Neill, è che fatica a scalare su architetture esistenti, il che comporta un costoso sovraccarico IT che Confidential Computing e Intel SGX possono aiutare a ridurre.
“In fin dei conti si tratta di questioni economiche, poiché la scalabilità è estremamente importante, il Confidential Computing e Intel SGX offrono una protezione dei dati scalabile in un’ampia gamma di casi d’uso”, sottolinea.
Senza scalabilità, le banche possono lottare per elaborare rapidamente dati sicuri sufficienti per fornire loro le informazioni che sono alla base dei casi d’uso di cui hanno bisogno. Inizialmente questo era un problema per la banca britannica. Le minori dimensioni dell’enclave sulle precedenti generazioni di CPU Intel Xeon E3 limitavano il volume dei dati crittografati che potevano essere archiviati ed elaborati nella memoria protetta. Ma gli ultimi componenti scalabili Intel Xeon di terza generazione offrono una scalabilità molto maggiore, che offre il potenziale per aprire nuovi interessanti casi d’uso dei servizi finanziari.
L’altro vantaggio dell’esecuzione di operazioni di machine learning sicure nel cloud deriva dal passaggio a un investimento opex anziché capex. Ciò rende l’analisi e l’elaborazione dei dati sicure e basate sul cloud alla portata delle organizzazioni più piccole che altrimenti avrebbero difficoltà a trovare il budget per costruire la propria infrastruttura di elaborazione.
Il cloud computing è già un pilastro dell’azienda, con l’adozione di cloud pubblici e ibridi in continua crescita. Il Confidential Computing oggi si orienta verso il cloud pubblico, ma il volume e la diversità delle piattaforme e dei servizi cloud disponibili, ad esempio pubblici, ibridi e privati, significano che soluzioni come Intel SGX devono essere adattabili per adattarsi a diverse architetture e processi per soddisfare le preferenze dei clienti in un gamma più ampia di settori e casi d’uso.
Sostegno alla sovranità dei dati
Altri interessanti carichi di lavoro AI/ML che possono trarre vantaggio dal Confidential Computing includono l’addestramento di filmati video sensibili raccolti dalle auto per abilitare algoritmi di guida autonoma.
“Pensa a una telecamera su un’auto che guida in giro, e sta catturando i volti delle persone, le targhe di immatricolazione, gli indirizzi sulle porte, ecc. Poiché la guida autonoma è fondamentale per la sicurezza, offuscare quei dati non è l’idea migliore”, afferma O’Neill.
“Quindi crittografare quei dati e portarli nel cloud, e la formazione AI sui dati crittografati è un enorme passo avanti ed è qui che SGX può svolgere un ruolo chiave”.
In quell’esempio l’organizzazione non ha bisogno del permesso dell’individuo per utilizzare i propri dati privati, ma deve comunque proteggerli mentre è allo stesso tempo passibile di sanzioni normative in caso di fuga o violazione dei dati.
Un’altra implementazione arriva dal governo tedesco, che di recente si è trasferito per creare servizi abilitati al Confidential Computing per l’assistenza sanitaria centralizzata, un progetto che ha un impatto anche sulla sovranità dei dati e mostra come Intel SGX può proteggere i dati privati dei cittadini quando sono archiviati nel cloud.
“Il Confidential Computing consente tre cose. La prima è ovviamente la privacy dei dati. Poiché i dati sono crittografati, sono protetti dalla progettazione e soddisfano i principi del GDPR”, afferma O’Neill, che offre alle aziende che utilizzano Intel SGX un vantaggio significativo mentre cercano per dimostrare la conformità.
“Fornisce anche la privacy poiché crea un ambiente riservato, anche in uno scenario cloud multi-tenant. E il terzo elemento chiave è l’integrità: il concetto di sapere che l’ambiente di elaborazione è difeso dagli ultimi aggiornamenti e patch di sicurezza approvati da Intel e che alcuni algoritmi possono fare solo determinate cose.”
Reclutare più sviluppatori di software
Esiste già un ampio ecosistema di partner Intel che costruiscono quelle che O’Neill chiama applicazioni per il miglioramento della privacy su SGX, ognuna delle quali utilizza il kit di sviluppo software (SDK) Intel SGX o un sistema operativo della libreria. Intel è uno dei principali contributori di Gramine, un progetto open source che consente agli sviluppatori di eseguire applicazioni Linux non modificate nelle enclavi SGX delineate per la prima volta dal CTO di Intel Greg Lavender a maggio di quest’anno. Gramine è importante perché fornisce un metodo “push button” agli sviluppatori per proteggere applicazioni e dati utilizzando SGX più facilmente senza dover modificare il loro codice.
Intel spera che ciò contribuirà a espandere il numero di sviluppatori che creano applicazioni per SGX, in particolare quando si tratta di incorporare crittografia/decrittografia e altre funzioni di sicurezza.
“Tra le numerose soluzioni di Confidential Computing pronte per l’implementazione dell’ecosistema e la disponibilità di Gramine e di altri sistemi operativi per librerie, le organizzazioni non hanno bisogno di sviluppare nuove applicazioni da zero utilizzando l’SDK Intel SGX”, conclude O’Neill. “Con le soluzioni software oggi disponibili, Confidential Computing non è solo per gli architetti della sicurezza, ma anche per i data scientist e altri sviluppatori di servizi e soluzioni che desiderano aggiungere riservatezza, privacy e conformità ai loro framework AI/ML preferiti e utilizzare AI/ML con la protezione dell’informatica riservata più facilmente.”
Sponsorizzato da Intel.