What is Confidential Computing, IBM y AMD anuncian tecnología de acuerdo de cooperación

IBM y AMD Lo anunciaron hace unas horas Se llegó a un acuerdo para desarrollar la informática confidencial avanzada. Pero, ¿qué es la informática confidencial?

Es, en general, un El nuevo modelo de seguridad busca proteger los datos cuando están en uso. La industria detrás de este esfuerzo incluye grandes nombres como Alibaba, AMD, Arm, Facebook, Google, Huawei, IBM, Intel, Microsoft, Oracle o VMware.

los Consorcio de Computación Secreta Este nuevo enfoque asegura que está bajo el paraguas Fundación Linux Y su objetivo es definir estándares para las criptomonedas y respaldar el desarrollo y la adopción de herramientas de código abierto.

Proteja los datos en uso

Intenta resolver el problema de proteger la informática confidencial cuando se utilizan datos. La mayoría de las aplicaciones requieren datos limpios sin ningún tipo de cifrado, pero las hace más vulnerables.

Computación secreta Utiliza métodos basados ​​en hardware para aislar datos, funciones específicas o aplicaciones Gestor completo del sistema operativo, hipervisor o máquina virtual y otros procesos. Los datos se denominan entorno de ejecución confiable (TEE), donde es imposible ver los datos u operaciones realizadas desde el exterior, incluso con un depurador. TEE garantiza que solo el código autorizado pueda acceder a los datos. Si el código se cambia o se manipula, el TEE rechazará la operación.

Incrementar la confianza en la nube

El objetivo principal de la informática confidencial es brindar a las empresas una mayor seguridad de que sus datos en la nube están protegidos y son confidenciales. Decir, Genere confianza en que los datos siempre están seguros en la nube, Cuándo se almacenan y cuándo viajan y se utilizan.

READ  Dota 2: un grupo desconocido de Realms Collide robó un sorteo de Omega Gaming

Hasta ahora, la seguridad de los datos, incluso en la nube, estaba protegida por varios métodos cuando se almacenaba o cuando se viajaba por Internet. Tiene como objetivo resolver el problema de seguridad de los datos cuando se utiliza informática confidencial. Es decir, durante el procesamiento o ejecución.

Otros beneficios más allá de la seguridad

El consorcio detrás de la informática confidencial asegura que este enfoque tenga otros beneficios más allá de la seguridad.

Entonces, por ejemplo, creen que una aplicación de procesamiento de imágenes puede almacenar archivos en TEE en lugar de enviar una transmisión de video a la nube. Ahorrar ancho de banda y reducir la latencia. A nivel del procesador, la aplicación también puede dividir tales tareas, la CPU principal maneja la mayor parte del procesamiento‌ y se basa en TEE para cálculos sensibles.

Servidores

También ven el potencial de proteger la propiedad intelectual, especialmente las relacionadas con la lógica empresarial patentada, las funciones analíticas, los algoritmos de aprendizaje automático o las aplicaciones generales.

Colaboración de hardware y software

Si quieres una realidad informática secreta, necesitas Los proveedores de hardware y software colaboran Para desarrollar esta informática secreta. Ésta es la única forma de garantizar que las aplicaciones y los datos puedan funcionar con TEE.

Consorcio de Computación Confidencial Contiene varios proyectos de código abierto, Pero los proyectos que se consideran computación confidencial no necesitan ser aprobados por el consorcio.

More from Evita Torralba

Oppo Extensible Smartphone Concept y gafas AR | Teléfonos inteligentes

Oppo celebró hoy su INNO DAY 2020 en Shenzhen Reclamación “Tecnología para...
Read More

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *