Contêineres confidenciais com Red Hat OpenShift Container Platform e IBM® Secure Execution for Linux - Blog da IBM

Contêineres confidenciais com Red Hat OpenShift Container Platform e IBM® Secure Execution for Linux – Blog da IBM

Nó Fonte: 3054129


Contêineres confidenciais com Red Hat OpenShift Container Platform e IBM® Secure Execution for Linux – Blog da IBM



Contêineres Red Hat OpenShift

A nuvem híbrida se tornou a abordagem dominante para estratégias corporativas de nuvem, mas traz consigo complexidade e preocupações com integração, segurança e competências. Para responder a estas preocupações, a indústria está a adotar ambientes de tempo de execução de contentores para abstrair a infraestrutura. Plataforma de contêiner Red Hat OpenShift (RH OCP) surgiu como um solução líder para apoiar o ciclo de vida de desenvolvimento de aplicativos, provisionando e gerenciando imagens de contêineres e cargas de trabalho em uma plataforma para aplicativos e ecossistemas em contêineres. O RH OCP fornece um ambiente comum de implantação, controle e gerenciamento para cargas de trabalho em um conjunto diversificado de infraestruturas que sustentam uma nuvem híbrida. 

Em resumo, o Red Hat OpenShift é o plataforma líder de aplicativos em nuvem híbrida baseado em inovação de código aberto projetada para criar, implantar e executar aplicativos em grande escala, onde você quiser. 

A nuvem híbrida também está forçando uma repensação significativa sobre como proteger dados e ativos. Como tal, a indústria continua a afastar-se das estratégias tradicionais de fosso e castelo em direção a arquiteturas baseadas em confiança zero que microssegmentam ambientes para minimizar superfícies de ataque. 

Computação confidencial é um recurso fundamental emergente que permite a proteção dos dados em uso. A proteção de dados em repouso e em movimento tem sido uma prática padrão na indústria há décadas; no entanto, com o advento da gestão híbrida e descentralizada da infra-estrutura, tornou-se agora imperativo proteger igualmente os dados em utilização. Mais especificamente, a computação confidencial utiliza enclaves ricos em segurança baseados em hardware para permitir que um inquilino hospede cargas de trabalho e dados em infraestruturas não confiáveis, garantindo ao mesmo tempo que as suas cargas de trabalho e dados não possam ser lidos ou modificados por qualquer pessoa com acesso privilegiado a essa infraestrutura. Isto é normalmente referido como garantia técnica que pode ser resumidamente descrita como um provedor ou pessoa não pode acessar seus dados. Pode-se contrastar a garantia técnica com a garantia operacional mais comumente usada, que fornece a menor garantia que um fornecedor ou pessoa apenas promete que não acessarão seus dados, mesmo que tecnicamente possam. Como as ameaças de credenciais comprometidas, bem como as ameaças internas, tornaram-se um causa dominante de incidentes de segurança de dados, a garantia técnica tornou-se uma prioridade para proteger cargas de trabalho sensíveis e regulamentadas, quer estas estejam em execução em data centers tradicionais no local ou em data centers de nuvem pública. 

A IBM e a RedHat reconheceram o requisito de garantia técnica em uma plataforma de nuvem híbrida. Eles trabalharam como parte da Cloud Native Computing Foundation (CNCF) Contêineres Confidenciais comunidade de código aberto para resolver esta preocupação e estamos continuamente trabalhando juntos para disponibilizar tecnologia de contêineres confidenciais. Este último combina tecnologia de enclave rica em segurança, como Execução Segura IBM para Linux com OpenShift baseado em Kubernetes para permitir a implantação de contêineres em pods seguros, fornecendo todas as vantagens de uma experiência operacional RH OCP onipresente, ao mesmo tempo que foi projetado para proteger os contêineres de um locatário contra o acesso de usuários privilegiados. Os contêineres confidenciais vão além dos esforços anteriores para resolver esse problema, isolando o contêiner não apenas do administrador da infraestrutura, mas também do administrador do Kubernetes. Isso fornece ao locatário o melhor dos dois mundos, onde ele pode aproveitar totalmente a abstração de um OpenShift gerenciado para desenvolver uma vez, implantar em qualquer lugar, ao mesmo tempo em que é capaz de implantar dados e cargas de trabalho com garantia técnica em um enclave totalmente privado e isolado, mesmo que o o último é hospedado e gerenciado em infraestrutura de terceiros.

A IBM está adicionando ainda princípios adicionais de confiança zero projetados para aumentar a segurança e a facilidade de uso com o Plataforma IBM Hyper Protect.

Esse recurso exclusivo foi projetado para cargas de trabalho que possuem fortes requisitos de soberania de dados, regulatórios ou de privacidade de dados. 

Como tal, os contentores confidenciais desempenham um papel fundamental em todos os setores, concebidos para proteger os dados e promover a inovação. Alguns exemplos de casos de uso para destacar: 

IA confidencial: aproveite a IA confiável e ao mesmo tempo garanta a integridade dos modelos e a confidencialidade dos dados 

As organizações que utilizam modelos de IA muitas vezes enfrentam desafios relacionados à privacidade e segurança dos dados usados ​​para treinamento e à integridade dos próprios modelos de IA. Proteger a confidencialidade de algoritmos proprietários e dados de treinamento confidenciais é crucial. Em muitos casos, várias partes devem colaborar e compartilhar dados ou modelos confidenciais entre si para obter insights valiosos baseados em IA. Por outro lado, os dados valiosos necessários para obter esses insights devem permanecer confidenciais e só podem ser compartilhados com determinadas partes ou com nenhum terceiro. 

Então, existe uma maneira de obter insights de dados valiosos por meio de IA sem a necessidade de expor o conjunto de dados ou o modelo de IA (LLM, ML, DL) a outra parte? 

O Red Hat OpenShift, habilitado por Confidential Containers baseado no IBM Secure Execution, fornece uma plataforma de IA confidencial. Isto protege tanto o modelo de IA como os dados de formação, permitindo que as organizações implementem modelos de aprendizagem automática sem comprometer a propriedade intelectual ou expor informações sensíveis. Ao mitigar vetores de ataque por meio de contêineres ricos em segurança, os Contêineres Confidenciais garantem a integridade dos modelos de IA, aumentando a confiança nas aplicações de IA. 

Assistência médica: possibilitando a tecnologia de saúde e mantendo a privacidade dos dados dos pacientes 

No setor de saúde, a proteção dos dados confidenciais dos pacientes é fundamental. Com a crescente adoção de registros de saúde digitais e iniciativas de pesquisa colaborativa, há uma preocupação crescente em proteger as informações dos pacientes contra acesso não autorizado e possíveis violações. 

O Red Hat OpenShift, aproveitando Confidential Containers, estabelece um enclave rico em segurança para aplicações de saúde. Para que os registros e dados médicos sensíveis sejam criptografados e processados ​​de forma segura, protegendo contra vazamentos de dados e acessos não autorizados. Ao proteger tanto o código como os dados, as organizações de saúde são capazes de abraçar com confiança a transformação digital, mantendo ao mesmo tempo a privacidade dos seus pacientes, através da adopção de tecnologias que melhoram a privacidade dos dados, como a Computação Confidencial. 

Isso foi projetado para permitir vários casos de uso no setor de saúde, sendo um deles a colaboração multipartidária segura entre diferentes instituições, conforme mostrado no exemplo a seguir.  

Serviços financeiros: inove a experiência do cliente enquanto mantém as informações confidenciais seguras e em conformidade 

As instituições financeiras enfrentam ameaças constantes aos seus dados críticos e transações financeiras. A indústria exige uma infraestrutura segura que possa proteger informações financeiras confidenciais, prevenir fraudes e garantir a conformidade regulatória. 

O Red Hat OpenShift com contêineres confidenciais oferece um ambiente fortalecido para aplicações de serviços financeiros. Isto garante que os dados e transações financeiras sejam processados ​​dentro de enclaves ricos em segurança, protegendo-os contra ameaças externas. Ao proteger a integridade do código e dos dados, os contêineres confidenciais no OpenShift ajudam as instituições financeiras a atender aos rigorosos requisitos regulatórios e aprimoram a postura geral de segurança de sua infraestrutura digital. 

Aprimorando o gerenciamento de direitos digitais e a proteção da propriedade intelectual por meio de tokenização confidencial protegida por computação 

No cenário digital atual, o risco associado ao roubo de tokens ou à assinatura não autorizada de contratos correspondentes, como propriedade intelectual e tokens de direitos digitais, apresenta desafios significativos. As potenciais perdas financeiras e ameaças à integridade dos ecossistemas digitais exigem uma solução robusta que vá além das medidas de segurança convencionais. 

A computação confidencial oferece uma solução prática para os riscos associados aos tokens roubados, incorporando tecnologia de computação confidencial no processo de tokenização, que é projetado para estabelecer segurança de ponta a ponta. Esta abordagem garante que as operações sensíveis ocorram num ambiente seguro e isolado, salvaguardando a confidencialidade e integridade dos ativos digitais ao longo do seu ciclo de vida. A computação confidencial é projetada para impedir que atores mal-intencionados decifrem ou manipulem informações confidenciais, mesmo que obtenham acesso à infraestrutura subjacente.  

A implementação de plataformas de tokens ricas em segurança por meio de computação confidencial oferece benefícios tangíveis. Os detentores de direitos digitais podem gerir e rentabilizar a sua propriedade intelectual sem a preocupação constante de pirataria ou distribuição não autorizada. As partes interessadas em vários setores ganham a capacidade de criar, negociar e fazer cumprir contratos digitais com maior confiança na segurança dos seus ativos tokenizados. As implicações financeiras associadas ao roubo de tokens são significativamente minimizadas, reduzindo o risco de perda de receitas devido à pirataria ou falsificação. Isto não só protege os interesses económicos dos criadores e distribuidores de conteúdos, mas também promove um ecossistema digital mais confiável. 

Em conclusão, a adoção da computação confidencial no processo de tokenização aborda o desafio crucial do conjunto crescente de casos de utilização, desde ativos financeiros, imobiliário e até tokens de escala muito maior que asseguram direitos digitais e propriedade intelectual. O resultado é uma mudança para plataformas de tokens mais seguras, proporcionando aos criadores de conteúdos, distribuidores e consumidores a confiança necessária para participarem em transações digitais, garantindo ao mesmo tempo o crescimento sustentado e a integridade da economia digital. 

Um exemplo de uso crescente de tokens são os jogos online. A integração da computação confidencial na tokenização protege os ativos do jogo, como moedas e itens virtuais. Isto foi projetado para promover maior segurança, minimizando os riscos financeiros e as interrupções causadas por tokens roubados no cenário dinâmico dos jogos online. 

Nuvem soberana: melhore a segurança dos dados para permitir a privacidade e a soberania dos dados 

As preocupações com a segurança nacional e a soberania dos dados impulsionam a necessidade de uma infraestrutura de nuvem híbrida segura, projetada para garantir que dados e aplicativos críticos não estejam sujeitos a acesso não autorizado ou jurisdição estrangeira. 

O Red Hat OpenShift, com recursos de contêiner confidenciais, oferece suporte à implementação de nuvens soberanas. Ao estabelecer contentores seguros, permite que as nações hospedem aplicações e dados críticos num ambiente protegido, promovendo a soberania dos dados e protegendo contra ameaças externas. Esta solução fornece uma plataforma confiável para agências governamentais e infraestruturas críticas, promovendo a segurança nacional na era digital. 

Zero Trust SaaS: tenha sucesso em sua transformação SaaS enquanto mantém a privacidade dos dados do seu cliente aplicando princípios integrados de zero trust 

Como fornecedor de SaaS que pretende oferecer soluções escaláveis ​​para clientes-alvo com dados sensíveis ou requisitos regulamentares, o desafio reside em fornecer serviços baseados na nuvem sem comprometer a segurança e a confidencialidade dos dados dos clientes. A necessidade de uma estrutura abrangente de Zero Trust torna-se crucial para garantir aos clientes que as suas informações confidenciais permanecem inacessíveis, não apenas pelo fornecedor de SaaS, mas também pela infraestrutura de nuvem subjacente. 

O Red Hat OpenShift, fortalecido com contêineres confidenciais e integrado ao Zero Trust como serviço, revoluciona a abordagem do Zero Trust SaaS do ponto de vista do provedor. Esta solução ajuda o provedor de SaaS, o provedor de nuvem, o administrador de IaaS e o administrador de Kubernetes a terem acesso zero aos dados dos clientes. 

A ausência de isolamento entre diferentes clusters no ambiente de nuvem não só ajuda a otimizar custos, mas também agiliza a eficiência operacional. Simultaneamente, o isolamento no nível do pod dentro do namespace de cada cluster aumenta a segurança, contribuindo para reduzir os esforços de auditoria de certificação e reforçando o compromisso do provedor de SaaS com a integridade dos dados. 

Além disso, a implementação do Zero Trust multipartidário permite que clientes e ISVs terceirizados executem cargas de trabalho confidenciais como contêineres sem acesso direto aos dados subjacentes. Esta abordagem inovadora não apenas atende aos rigorosos requisitos de segurança dos clientes, mas também posiciona o provedor de SaaS como um parceiro confiável, capaz de fornecer soluções escalonáveis ​​e ricas em segurança para clientes com dados confidenciais ou restrições regulatórias. 

Saiba mais sobre Computação Confidencial com IBM Secure Execution no IBM LinuxONE


Mais da nuvem híbrida




A batalha das personas no mundo dos aplicativos corporativos – como o IBM Hybrid Cloud Mesh e o Red Hat Services Interconnect os unificam

3 min ler - Navegar no intrincado reino dos aplicativos empresariais modernos exige a colaboração entre diversas pessoas para gerenciar a complexidade com eficácia. Isso ajuda no suporte contínuo aos negócios por meio de aplicativos que automatizam fluxos de trabalho essenciais. Tradicionalmente, os aplicativos e sua infraestrutura de hospedagem se alinham com DevOps e CloudOps. No entanto, o aumento dos custos devido à diversidade de ambientes de TI levou ao surgimento de FinOps, com foco no monitoramento e controle de despesas. Várias personas na implantação de aplicativos introduziram fluxos de trabalho altamente complexos. Normalmente, DevOps inicia solicitações, examinadas por CloudOps, NetOps, SecOps e…




Como a direção do tráfego DNS amplia o valor comercial das redes híbridas e multicloud

4 min ler - Na versão mais recente do seu “Cloud Hype Cycle”, o Gartner colocou as operações de rede multi-cloud no “pico das expectativas inflacionadas, perigosamente perto do 'vale da decepção'”. networking em um nível agregado, há uma abundância de nuances escondidas na avaliação do Gartner. O desafio é que a nuvem híbrida e a multicloud são o presente e o futuro das redes. É uma área que parece estar produzindo…




java-microserviços-em-servidores-de-aplicativos-de-código-aberto

3 min ler - Migre do seu servidor de aplicativos JEE atual para o Open Liberty em algumas etapas fáceis A série de nove partes Migrando microsserviços Java do Spring Boot para o MicroProfile abordou os componentes subjacentes do Eclipse MicroProfile, como o cliente Rest para criação de APIs para aplicativos de microsserviços, dependência de contexto Injeção para suporte à fiação baseada em anotações, Tolerância a falhas para recuperação de problemas e OpenTracing para diagnosticar problemas de serviço. Este breve blog aborda instruções específicas: etapas simples para migrar do seu servidor de aplicativos JEE atual para o Open Liberty, um sistema de nível empresarial…




Expandindo os recursos de data warehouse para a IBM Hybrid Data Management Platform

2 min ler - Agora você pode implementar instâncias Flex e Flex Performance com a IBM Hybrid Data Management Platform. Encontrar uma solução de armazenamento verdadeiramente elástica e escalável pode fazer ou quebrar seus negócios, especialmente à medida que as arquiteturas de dados atuais se tornam cada vez mais complexas. À medida que as empresas continuam a oferecer suporte a novos casos de uso, tipos de carga de trabalho e locais, fica claro que as empresas precisam de liberdade e flexibilidade para escolher o armazém certo para o trabalho. É por isso que no final do ano passado, o Db2 Warehouse em…

Boletins informativos da IBM

Receba nossos boletins informativos e atualizações de tópicos que oferecem as mais recentes lideranças inovadoras e insights sobre tendências emergentes.

Inscreva-se agora

Mais boletins informativos

Carimbo de hora:

Mais de IBM