Categories: Tecnologia

Il confidential computing come alleato nella difesa delle informazioni in cloud

Nel campo della sicurezza informatica, spesso si utilizzano frasi fatte come “the next big thing” o “game-changer” per descrivere molte delle nuove tecnologie che vengono introdotte. Tuttavia, l’abuso di queste etichette può ridurre la loro importanza concettuale e portare a prendere con un pizzico di scetticismo i servizi emergenti di protezione, compresi quelli più meritevoli. Per questo motivo, quando si tratta di valutare l’effettivo impatto di una tecnologia, è fondamentale concentrarsi sulle sue reali applicazioni di successo, piuttosto che sulle prove di concetto, e considerare come essa si integra nel panorama delle minacce attuale.

Immagine | Envato Elements

Come funziona il confidential computing

La logica alla base del confidential computing rappresenta senza dubbio una svolta nel campo della sicurezza informatica, e per una buona ragione. A differenza dei tradizionali meccanismi di sicurezza che proteggono i dati solo inattivi o in transito, questa tecnica si basa sull’utilizzo di hardware con enclave di CPU, che impediscono agli avversari di sfruttare i dati durante l’elaborazione. Questa è una caratteristica che non era possibile prima dell’avvento della tecnologia.

Il metodo si avvale di crittografia in tempo reale in memoria e crea un ambiente di esecuzione attendibile (Trusted Execution Environment TEE) all’interno di una CPU, che non espone dati e codice sensibili a terze parti non autorizzate, pur mantenendo l’accessibilità per le attività di elaborazione. Nonostante il paradosso apparente di utilizzare i dati senza visualizzarli in chiaro, il confidential computing offre soluzioni praticabili per la sua implementazione.

Attualmente, questa tecnica rappresenta una soluzione a tutti gli effetti, poiché offre un equilibrio tra interoperabilità tra applicazioni e proprietà dei dati.

Tendenza e ambiti applicativi

Analizziamo il confidential computing attraverso l’obiettivo di ciò che sta accadendo nel panorama della sicurezza aziendale. La rapida evoluzione della trasformazione digitale, alimentata dal lavoro remoto causato dalla pandemia e dal crescente utilizzo dei servizi cloud nei contesti aziendali, sta determinando un costante aumento della superficie di attacco.

In quanto sempre più risorse organizzative sono esposte a rischio di compromissione, le aziende si trovano ad affrontare il crescente rischio di violazioni dei dati, le quali stanno crescendo vertiginosamente. Solo nel terzo trimestre del 2022 sono stati esposti circa 15 milioni di record di dati in attacchi hacker, registrando un aumento del 37% rispetto al trimestre precedente. Dal momento che non tutte le violazioni sono rese pubbliche, queste stime sono probabilmente prudenti.

Di fronte a queste impressionanti statistiche, diventa sempre più evidente la necessità di proteggere grandi volumi di dati business-critical in modi innovativi, e l’elaborazione confidenziale sembra rispondere a questo bisogno. Grazie alla sua capacità senza pari di mantenere i dati protetti con chiavi crittografiche durante l’elaborazione, questa tecnologia si profila come uno strumento indispensabile per le organizzazioni che scambiano e interagiscono frequentemente con i dati personali dei clienti e che sono soggette a rigide normative, come il settore sanitario, delle telecomunicazioni e fintech.

Il confidential computing può essere una soluzione preziosa per aumentare la sicurezza in molte aree, inclusa la finanza decentralizzata (DeFi) basata su blockchain. Gli scambi di criptovaluta che utilizzano portafogli caldi online, potenzialmente vulnerabili per le transazioni, potrebbero beneficiare dell’utilizzo di questa tecnologia per proteggere le chiavi private dei loro clienti. Inoltre, il confidential computing potrebbe migliorare la sicurezza in altri settori come CI/CD (continuous integration / continuous delivery), containerizzazione, modelli di apprendimento automatico e Internet of Things industriale (IIoT). Questa tecnologia rende più facile implementare il principio di zero-trust, che considera tutti gli utenti, dispositivi e servizi come minacce potenziali per impostazione predefinita, a meno che non siano diversamente specificati.

Vantaggi e limitazioni

Il confidential computing si basa su un modello hardware che presenta vantaggi e limitazioni. Da un lato, grazie alla crittografia end-to-end in memoria, garantisce un elevato livello di sicurezza dei dati e limita gli attacchi remoti. D’altra parte, la continua evoluzione tecnologica richiede soluzioni innovative per superare le limitazioni delle attuali CPU e silicio, che impongono restrizioni alla velocità di elaborazione dei flussi di lavoro. Questo rende necessario un costante aggiornamento e sviluppo delle tecnologie per garantire l’efficacia del confidential computing nel tempo.

Il settore deve affrontare anche l’ostacolo dell’adozione di questo approccio on-premise, il quale richiede competenze tecnologiche approfondite che non tutti i team IT possono avere. Per superare questo divario di competenze, è consigliabile scegliere un provider per il quale il confidential computing sia un obiettivo primario piuttosto che un’aggiunta ad una più ampia offerta, in modo che la soluzione sia personalizzata per adattarsi all’infrastruttura dell’organizzazione in modo flessibile.

Immagine | Envato Elements

Cosa riserva il futuro

Nonostante sia un settore emergente, il confidential computing ha già sviluppato strumenti di sicurezza avanzati e mostra un notevole potenziale di crescita. Secondo stime, entro il 2026 il mercato del confidential computing dovrebbe raggiungere i 54 miliardi di dollari. Giganti del settore come IBM, Google, Microsoft, Intel, Amazon e Nvidia hanno incluso piattaforme di computing sicure nei loro portafogli, e ci si aspetta che, in futuro, anche altri marchi si muoveranno in tal senso.

Il confidential computing è da considerarsi come la componente mancante nell’offerta di valore dell’industria informatica. Senza di essa, la difesa IT non è completa. Pertanto, diventerà sempre più un requisito fondamentale per la sicurezza informatica a livello aziendale.

Il più grande cambiamento di paradigma, che definirà il ruolo del confidential computing negli anni a venire, è che darà finalmente alle aziende la tranquillità di condividere i dati e migrare i carichi di lavoro nel cloud. Mentre ciò accade, vale anche la pena anticipare una standardizzazione più profonda in questo settore della sicurezza informatica. Lanciato nel 2019, il Confidential Computing Consortium (CCC) ha dato un impulso iniziale a questo processo.

Nel complesso, con il confidential computing, la sicurezza informatica subirà certamente una accelerazione positiva. Integrando le difese nell’hardware, questa tecnologia integra la tradizionale catena di protezione dei dati con l’anello mancante.

Autore: Marco Marra

Marco Marra

Recent Posts

Regeni, l’avvocata Ballerini: “Comunicazione dell’ambasciata lasciata sul tavolo provoca dolore”

Regeni, l'avvocata Ballerini: "Comunicazione dell'ambasciata lasciata sul tavolo provoca dolore" "Testé hanno dichiarato di aver…

45 minuti ago

Medio Oriente, Tajani: “Evitare escalation. vogliamo tutti il cessate il fuoco”

Medio Oriente, Tajani: "Evitare escalation. vogliamo tutti il cessate il fuoco" "Organizzazioni umanitarie dovrebbero essere…

2 ore ago

Regeni, Renzi: “Informativa di Massari? Se riteneva fosse così grave poteva chiamarmi”

Regeni, Renzi: "Informativa di Massari? Se riteneva fosse così grave poteva chiamarmi" "Gli egiziani ci…

2 ore ago

Venezi, Tajani: “Nessun caso, ne ho stima come musicista, ma mai stata mia consulente”

Venezi, Tajani: "Nessun caso, ne ho stima come musicista, ma mai stata mia consulente" "Nessuna…

3 ore ago

Immigrazione, Feijoo: “Ho parlato con la Meloni ritengo la sua politica efficace” (ESP)

Immigrazione, Feijoo: "Ho parlato con la Meloni ritengo la sua politica efficace" (ESP) "Dobbiamo opporci…

3 ore ago

Commissione UE, Tajani: “Fitto? Prevalga interesse nazionale su quelli di partito”

Commissione UE, Tajani: "Fitto? Prevalga interesse nazionale su quelli di partito" "Non interrompere dialogo in…

3 ore ago