Comment l’informatique confidentielle peut changer la cybersécurité

Les initiatives de transformation numérique, stimulées par le COVID-19, aident les entreprises à atteindre de nouveaux sommets en matière d’efficacité et de productivité. Cependant, ils ont également souligné aux chefs d’entreprise la nécessité de mesures de cybersécurité plus strictes, d’autant plus que les attaquants continuent de surfer sur la vague des nouvelles technologies pour lancer des attaques sophistiquées. Le nombre d’enregistrements exposés dans des violations de données a constamment augmenté tout au long de 2022, 3,33 millions d’enregistrements au premier trimestre 2022, 5,54 millions d’enregistrements au deuxième trimestre et 14,78 millions d’enregistrements au troisième trimestre selon les données de Statista.

Les organisations sont confrontées à divers défis lorsqu’elles doivent gérer et sécuriser l’explosion de données créée, en partie, par des environnements distants. Ceci, associé au manque de visibilité sur les réseaux dispersés et à la migration croissante vers le cloud, a augmenté le risque d’attaques dans de nombreux secteurs, notamment la santé, les services financiers et la finance décentralisée (DeFi).

L’informatique confidentielle sépare les données et le code du système de l’ordinateur hôte et rend plus difficile l’accès aux données par des tiers non autorisés. Selon Gartner, la manière dont l’informatique confidentielle protège les données sensibles pourrait ouvrir la voie à une adoption accrue du cloud dans des secteurs hautement réglementés tels que la finance et la santé.

Alors que de plus en plus d’organisations gèrent de gros volumes de données, ce qui entraîne un besoin accru de confidentialité et de sécurité des données, l’informatique confidentielle est sur le point de combler cette lacune de sécurité en garantissant que les données restent confidentielles à tout moment lorsqu’elles sont au repos, en transit et en cours d’utilisation.

Une approche différente de la cybersécurité

La plupart des schémas de chiffrement se concentrent sur la protection au repos ou en transit. L’informatique confidentielle protège les données pendant leur utilisation en permettant aux données de rester cryptées même lorsqu’elles sont traitées et utilisées dans des applications. Le marché de l’informatique confidentielle devrait atteindre 54 milliards de dollars d’ici 2026, selon un rapport d’Everest Group.

« Tout le monde veut continuer à réduire la surface d’attaque des données. Jusqu’à présent, elles sont évidemment chiffrées en transit et au repos. L’informatique confidentielle résout l’utilisation chiffrée au niveau de l’infrastructure », a déclaré Justin Boitano, vice-président et directeur général. responsable des opérations informatiques d’entreprise et de pointe de Nvidia, dans un article précédent sur Dark Reading.

Anil Rao, vice-président et directeur général de l’architecture et de l’ingénierie des systèmes au bureau du directeur de la technologie d’Intel, a également noté dans l’article que l’informatique confidentielle aidera également les entreprises à créer une nouvelle classe d’applications où les ensembles de données tiers peuvent se mêler aux propriétaires. ensembles de données dans une zone sécurisée pour créer de meilleurs modèles d’apprentissage.

L’élément matériel de l’informatique confidentielle le rend particulièrement sécurisé, déclare Jay Harel, vice-président des produits chez Opaque Systems. « Un pirate doit littéralement casser le processeur et puiser dans la matrice de silicium afin de voler des données confidentielles », explique Harel. « La plupart des violations de données se produisent à distance, sur Internet. L’informatique confidentielle nécessite un accès physique au matériel, ce qui rend une violation beaucoup moins probable. »

Les fournisseurs de cloud Microsoft Azure et Google Cloud mettent à disposition l’informatique confidentielle via des processeurs d’Intel et d’AMD, tandis qu’Amazon AWS utilise sa propre technologie Nitro. « Je ne dirais pas que le matériel est encore totalement courant, car la plupart des ressources de calcul proposées par ces fournisseurs n’ont toujours pas de capacités informatiques confidentielles », note Harel.

Comme l’explique Noam Dror, vice-président senior de l’ingénierie des solutions chez Hub Security, « Aujourd’hui, lorsque les pirates informatiques passent outre les contrôles de sécurité standard, ils peuvent accéder aux données en cours d’utilisation qui sont totalement exposées et non chiffrées. Les mesures de cybersécurité existantes ont du mal à gérer C’est là que l’informatique confidentielle entre en jeu, offrant une cyberprotection complète à tous les niveaux. Ces données les plus sensibles doivent être protégées en tirant parti de l’informatique confidentielle, car l’environnement informatique sera toujours vulnérable.

Aide les industries à partager des données en toute sécurité

L’approche informatique confidentielle de la cybersécurité offre plusieurs avantages, en particulier dans les secteurs où les données des clients ou des patients sont très sensibles et réglementées comme le secteur de la santé, par exemple. Dans ces secteurs, l’informatique confidentielle peut permettre une formation multipartite sécurisée de l’IA à des fins différentes et garantir la confidentialité des données.

La société de sécurité cloud Fortanix affirme que les services financiers en particulier devraient investir dans l’informatique confidentielle, pour plusieurs raisons : cela implique des masses d’informations personnellement identifiables (PII), il est fortement réglementé, sa valeur monétaire attire l’attention des cybercriminels et « c’est une industrie qui n’a pas trouvé de moyen sécurisé de partager entre eux des données précieuses pouvant être utilisées pour détecter la fraude ou le blanchiment d’argent », a déclaré un porte-parole de Fortanix. Fortanix ajoute qu’il constate également un intérêt pour l’informatique confidentielle de la part d’industries aux caractéristiques similaires, telles que les entreprises de soins de santé et les entités gouvernementales.

« L’informatique confidentielle réduit la base informatique de confiance au minimum. Elle enlève la confiance des fichiers de configuration, des secrets et des mots de passe gérés par les humains, qui peuvent être sujets aux erreurs. Le cercle de confiance est réduit au CPU et à l’application, et tout ce qui se trouve entre le système d’exploitation, le réseau, les administrateurs peut être retiré de ce cercle de confiance. L’informatique confidentielle se rapproche le plus de la confiance zéro lors de l’établissement d’une communication entre application à application ou machine à machine « , déclare Fortanix.

Contrôle complet des données

Les solutions de protection d’aujourd’hui sont insuffisantes et laissent des données critiques exposées. Les fournisseurs de cloud AMD, Intel, Google Cloud, Microsoft Azure, Amazon Web Services, Red Hat et IBM ont déjà déployé des offres informatiques confidentielles. Un nombre croissant d’entreprises de cybersécurité, dont Fortinet, Anjuna Security, Gradient Flow et Hub Security, proposent également de telles solutions.

Harel déclare : « L’informatique confidentielle est un ajout naturel à leur arsenal de sécurité, leur permettant de faire évoluer leur défense contre les violations et de passer au niveau supérieur. Cela leur permet de protéger enfin les données en cours d’utilisation, après avoir passé des décennies et des milliards de dollars à protéger les données à repos et en transit. »

Nataraj Nagaratnam, ingénieur émérite d’IBM et CTO pour la sécurité du cloud, estime que l’informatique confidentielle change la donne, notamment parce qu’elle donne aux clients le contrôle total de leurs données. « L’informatique confidentielle vise principalement à fournir une plus grande assurance aux entreprises que leurs données dans le cloud sont protégées et confidentielles. Elle encourage les entreprises à transférer davantage de leurs données sensibles et de leurs charges de travail informatiques vers des services de cloud public », note-t-il.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite