VMware anunció asociaciones con AMD, Samsung y miembros de la comunidad RISC-V con el objetivo de desarrollar y operar aplicaciones en un entorno calificado informática confidencialuna arquitectura que mejora la seguridad y la privacidad y se centra en proteger los datos en uso. RISC-V, competidor de ARM, es una arquitectura de procesador abierta de bajo consumo creada originalmente por la Universidad de Berkeley y Keystone Enclave es un proyecto de código abierto centrado en la creación de entornos de ejecución aprobados (TEE, Trusted Execution Environment) personalizables. Como parte de estas asociaciones, los miembros de AMD, Samsung y RISC-V colaborarán en el proyecto Certifier Framework de código abierto de VMware para informática confidencial. Lanzado por VMware en 2022, el proyecto Certifier Framework de código abierto tiene como objetivo abordar los principales obstáculos al desarrollo de aplicaciones informáticas confidenciales. "Los esfuerzos colectivos del ecosistema en constante expansión de contribuyentes al proyecto Certifier Framework ayudarán a que esta tecnología sea más fácilmente accesible para los proveedores de software independientes (ISV), clientes empresariales y proveedores soberanos de nube". y más eficientemente”, dijo Kit Colbert, CTO de VMware.

Índice
  1. Proteger los datos en uso
  2. Un marco de certificación prometedor

Proteger los datos en uso

A diferencia del cifrado tradicional de datos cuando están "en reposo" (sin procesar, almacenados o en tránsito) en una red de entornos multinube, la informática confidencial tiene como objetivo proteger los datos en uso o en la memoria. Según lo define el Confidential Computing Consortium (CCC), “la informática confidencial está diseñada para garantizar la seguridad de los datos mientras se procesan en un entorno de ejecución confiable (TEE) basado en hardware. Se espera que estos entornos examinados y aislados protejan eficazmente las aplicaciones y los datos contra el acceso no autorizado o la manipulación, proporcionando a las empresas que procesan datos confidenciales o regulados garantías de seguridad mejoradas. El principal desafío de la informática confidencial es la falta de conocimientos. Mientras que los fabricantes de procesadores como Intel tienen una ventaja en términos de hardware requerido, los proveedores de software y nube se quedan atrás en el desarrollo y operación de aplicaciones para informática confidencial.

Un marco de certificación prometedor

Según VMware, una plataforma informática confidencial sólida debe proporcionar cuatro capacidades esenciales: aislamiento, evaluación, almacenamiento secreto y certificación. La práctica prevé el aislamiento para proteger los programas del acceso o modificación no autorizados; evaluación para la identificación única del programa; almacenamiento para el almacenamiento y recuperación seguros de información secreta de la empresa; y certificación para generar confianza entre programas. De ahí el interés en un modelo que cumpla con estos criterios y ayude a los proveedores de software y de nube a crear y gestionar de forma eficaz el uso de la informática confidencial. Esto es lo que promete el marco de certificación de VMware. El Certifier Framework consta de dos elementos: una biblioteca de desarrollo de aplicaciones que incluye API y un servicio de certificación escalable. Si bien las API proporcionan un conjunto de interfaces de programación para migrar una aplicación existente o crear una nueva, el servicio de certificación evalúa las políticas y gestiona las relaciones de confianza entre sistemas.

Las capacidades del certificador se destacaron en la Confidential Computing Summit 2023, donde VMware demostró su forma "universal" de gestionar la confianza cliente-nube en entornos de ejecución confiables (TEE) heterogéneos, incluida la virtualización Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) de AMD, tecnología de protección de datos SGX Intel y Confidential Computing Architecture (CCA) de Arm, así como la arquitectura abierta RISC-V.