Comment l'informatique confidentielle peut changer la cybersécurité

Comment l'informatique confidentielle peut changer la cybersécurité

Nœud source: 1870147

Transformation numérique initiatives, stimulées par la COVID-19, aident les entreprises à atteindre de nouveaux sommets en matière d'efficacité et de productivité. Cependant, ils ont également souligné aux chefs d'entreprise la nécessité de mesures de cybersécurité plus strictes, d'autant plus que les attaquants continuent de surfer sur la vague des nouvelles technologies pour lancer des attaques sophistiquées. Le nombre d'enregistrements exposés dans des violations de données a constamment augmenté tout au long de 2022 - 3.33 millions d'enregistrements au premier trimestre 2022, 5.54 millions d'enregistrements au deuxième trimestre et 14.78 millions d'enregistrements au troisième trimestre - selon données de Statista.

Les organisations sont confrontées à divers défis lorsqu'elles doivent gérer et sécuriser l'explosion de données créée, en partie, par des environnements distants. Ceci, associé au manque de visibilité sur les réseaux dispersés et à la migration croissante vers le cloud, a augmenté le risque d'attaques dans de nombreux secteurs, notamment la santé, les services financiers et la finance décentralisée (DeFi).

Informatique confidentielle sépare les données et le code du système de l'ordinateur hôte et rend plus difficile l'accès aux données par des tiers non autorisés. La façon dont l'informatique confidentielle protège les données sensibles pourrait ouvrir la voie à une adoption accrue du cloud dans des secteurs hautement réglementés tels que la finance et la santé, selon Gartner.

Alors que de plus en plus d'organisations gèrent de gros volumes de données, ce qui entraîne un besoin accru de confidentialité et de sécurité des données, l'informatique confidentielle est sur le point de combler cette lacune de sécurité en garantissant que les données restent confidentielles à tout moment - au repos, en transit et en cours d'utilisation.

Une approche différente de la cybersécurité

La plupart des schémas de chiffrement se concentrent sur la protection au repos ou en transit. L'informatique confidentielle protège les données pendant leur utilisation — en permettant aux données de rester cryptées même lorsqu'elles sont traitées et utilisées dans des applications. Le marché de l'informatique confidentielle devrait atteindre 54 milliards de dollars d'ici 2026, selon un rapport d'Everest Group.

« Tout le monde veut continuer à réduire la surface d'attaque des données. Jusqu'à ce point, il est évidemment chiffré en transit et au repos. L'informatique confidentielle résout l'utilisation chiffrée au niveau de l'infrastructure », a déclaré Justin Boitano, vice-président et directeur général des opérations informatiques d'entreprise et de pointe de Nvidia, dans un précédent article sur la lecture sombre.

Anil Rao, vice-président et directeur général de l'architecture et de l'ingénierie des systèmes au bureau du directeur de la technologie d'Intel, a également noté dans l'article que l'informatique confidentielle aidera également les entreprises à créer une nouvelle classe d'applications où les ensembles de données tiers peuvent se mêler aux propriétaires. ensembles de données dans une zone sécurisée pour créer de meilleurs modèles d'apprentissage.

L'élément matériel de l'informatique confidentielle le rend particulièrement sécurisé, déclare Jay Harel, vice-président des produits chez Opaque Systems. "Un pirate doit littéralement casser le processeur et puiser dans la matrice de silicium afin de voler des données confidentielles", explique Harel. « La plupart des violations de données se produisent à distance, sur Internet. L'informatique confidentielle nécessite un accès physique au matériel, ce qui rend une violation beaucoup moins probable.

Les fournisseurs de cloud Microsoft Azure et Google Cloud fabriquent informatique confidentielle disponible via des processeurs Intel et AMD, tandis qu'Amazon AWS utilise sa propre technologie Nitro. "Je ne dirais pas que le matériel est encore totalement courant, car la plupart des ressources de calcul proposées par ces fournisseurs n'ont toujours pas de capacités informatiques confidentielles", note Harel.

Comme l'explique Noam Dror, vice-président senior de l'ingénierie des solutions chez Hub Security, « Aujourd'hui, lorsque les pirates franchissent les contrôles de sécurité standard, ils peuvent accéder aux données en cours d'utilisation qui sont totalement exposées et non chiffrées. Les mesures de cybersécurité existantes ont du mal à faire face à ces problèmes. C'est là qu'intervient l'informatique confidentielle, offrant une cyberprotection complète à tous les niveaux. Ces données les plus sensibles doivent être protégées en tirant parti de l'informatique confidentielle, car l'environnement informatique sera toujours vulnérable.

Aide les industries à partager des données en toute sécurité

Le approche informatique confidentielle à la cybersécurité offre plusieurs avantages, notamment dans les secteurs où les données clients ou patients sont très sensibles et réglementées, comme le secteur de la santé par exemple. Dans ces secteurs, l'informatique confidentielle peut permettre une formation multipartite sécurisée de l'IA à différentes fins et garantir la confidentialité des données.

La société de sécurité cloud Fortanix affirme que les services financiers en particulier devraient investir dans l'informatique confidentielle, pour plusieurs raisons : cela implique des masses d'informations personnellement identifiables (PII), il est fortement réglementé, sa valeur monétaire attire l'attention des cybercriminels et "c'est une industrie qui n'a pas trouvé de moyen sécurisé de partager entre eux des données précieuses pouvant être utilisées pour détecter la fraude ou le blanchiment d'argent », a déclaré un porte-parole de Fortanix. Fortanix ajoute qu'il constate également un intérêt pour l'informatique confidentielle de la part d'industries aux caractéristiques similaires, telles que les entreprises de soins de santé et les entités gouvernementales.

« L'informatique confidentielle réduit au minimum la base informatique de confiance. Cela enlève la confiance aux fichiers de configuration, ainsi qu'aux secrets et aux mots de passe gérés par des humains, qui peuvent être sujets aux erreurs. Le cercle de confiance est réduit au processeur, à l'application et à tout ce qui se trouve entre les deux - le système d'exploitation, le réseau, les administrateurs peuvent être supprimés de ce cercle de confiance. L'informatique confidentielle se rapproche le plus de la confiance zéro lors de l'établissement d'une communication entre application à application ou machine à machine », déclare Fortanix.

Contrôle complet des données

Les solutions de protection d'aujourd'hui sont insuffisantes et laissent des données critiques exposées. Les fournisseurs de cloud AMD, Intel, Google Cloud, Microsoft Azure, Amazon Web Services, Red Hat et IBM ont déjà déployé des offres informatiques confidentielles. Un nombre croissant d'entreprises de cybersécurité, dont Fortinet, Anjuna Security, Gradient Flow et Hub Security, proposent également de telles solutions.

Harel déclare : « L'informatique confidentielle est un ajout naturel à leur arsenal de sécurité, leur permettant de faire évoluer leur défense contre les violations et de passer au niveau supérieur. Cela leur permet de protéger enfin les données en cours d'utilisation, après avoir dépensé des décennies et des milliards de dollars pour protéger les données au repos et en transit.

Nataraj Nagaratnam, ingénieur émérite d'IBM et CTO pour la sécurité du cloud, estime que l'informatique confidentielle change la donne, notamment parce qu'elle donne aux clients le contrôle total de leurs données. « L'informatique confidentielle vise principalement à fournir une plus grande assurance aux entreprises que leurs données dans le cloud sont protégées et confidentielles. Cela encourage les entreprises à transférer davantage de leurs données sensibles et de leurs charges de travail informatiques vers des services de cloud public », note-t-il.

Horodatage:

Plus de Lecture sombre