Qu’est-ce que l’informatique confidentielle exactement ? Le PDG de Fortanix explique

Rejoignez des cadres supérieurs à San Francisco les 11 et 12 juillet pour découvrir comment les dirigeants intègrent et optimisent les investissements en IA pour réussir. Apprendre encore plus


En ce qui concerne le chiffrement des données, l’informatique confidentielle est l’une des solutions à croissance rapide sur le marché des entreprises.

En fait, Everest Group prévoit que le marché de l’informatique confidentielle pourrait atteindre 54 milliards de dollars d’ici 2026, avec des fournisseurs allant de Microsoft, Intel et AMD utilisant tous la technologie pour aider les organisations à protéger leurs actifs de données critiques.



Mais qu’est-ce que l’informatique confidentielle exactement ?

Récemment, VentureBeat a terminé une séance de questions-réponses avec Anand Kashyap, PDG et cofondateur de Fortanix, une organisation informatique confidentielle fondée en 2016, qui est maintenant évaluée à plus de 122 millions de dollars. Kashyap a expliqué ce qu’est l’informatique confidentielle, comment elle fonctionne et comment elle peut aider les organisations à protéger leurs données contre les acteurs malveillants.

Événement

Transformer 2023

Rejoignez-nous à San Francisco les 11 et 12 juillet, où des cadres supérieurs partageront comment ils ont intégré et optimisé les investissements en IA pour réussir et éviter les pièges courants.

S’inscrire maintenant

Vous trouverez ci-dessous une transcription éditée de notre conversation.

VentureBeat : En termes simples, qu’est-ce que l’informatique confidentielle et comment protège-t-elle les données sensibles ?

Anand Kashyap :L’informatique confidentielle protège les données utilisées en effectuant des calculs dans un environnement d’exécution de confiance (TEE) basé sur le matériel après attestation, ce qui empêche l’accès non autorisé et protège les applications et les données pendant le traitement.

Grâce à cette technologie, dont Fortanix a été le pionnier, il est possible de sécuriser les données même lorsque les pirates accèdent physiquement aux serveurs et/ou disposent de mots de passe root.

L’informatique confidentielle est un moyen de dissocier la sécurité de votre infrastructure. Même si votre infrastructure est compromise, vos données restent sécurisées. Il s’agit d’un niveau de sécurité tellement sophistiqué qu’il ouvre de nombreux nouveaux cas d’utilisation et aide à tirer beaucoup plus de valeur de vos données.

Il est à la base de plusieurs cas d’utilisation importants de la sécurité des données et devient de plus en plus stratégique dans le secteur de la sécurité des données, avec les fournisseurs de cloud, les ISV et les fournisseurs de puces qui le soutiennent, et les agences de réglementation s’y intéressent désormais vivement.

VB : Pourriez-vous expliquer un peu comment Fortanix a utilisé l’informatique confidentielle pour aider Goldman Sachs à sécuriser les transferts de données transfrontaliers ?

Kashyap:Afin de réaliser la valeur de leurs données institutionnelles, Goldman Sachs devait fournir un accès à ces données tout en respectant les obligations réglementaires strictes associées à leurs opérations en Suisse.

En utilisant les garanties d’isolement et d’intégrité fournies par l’informatique confidentielle, Goldman Sachs a pu mettre en œuvre une logique métier sur ses clés de chiffrement de données qui a permis l’accès aux applications approuvées en dehors de la Suisse, tout en maintenant les exigences de gouvernance et de conformité nécessaires. Tout cela est réalisé avec une audibilité complète de l’utilisation des clés.

La capacité de géolocaliser les données à l’aide d’une logique métier arbitraire et de l’attention portée au matériel physique est un avantage important de la mise en œuvre de l’informatique confidentielle par Fortanix, ce que nous avons également démontré pour TGen, qui cherchait à former des modèles d’IA sur des données génomiques soumises au RGPD de l’UE. régulation.

Informatique confidentielle dans le cloud

VB : Avez-vous des commentaires sur l’adoption de l’informatique confidentielle plus largement ?

Kashyap :La tendance croissante à la migration vers le cloud conduit à l’adoption de l’informatique confidentielle pour isoler les applications et les données du fournisseur de services cloud.

Cela empêche l’accès aux charges de travail des administrateurs de cloud avec des privilèges root et empêche la perte de données par assignation par des gouvernements étrangers ou nationaux. Nous avons travaillé avec un cabinet d’avocats qui avait déjà subi une violation de données à la suite de cette action lors de l’utilisation d’une infrastructure cloud sans la protection offerte par l’informatique confidentielle.

Nous voyons également des clients adopter l’informatique confidentielle pour répondre aux exigences de l’architecture de confiance zéro (ZTA), telle que définie par le NIST, et pour atténuer les risques posés par la sécurité périmétrique vulnérable.

L’une des applications intéressantes de l’informatique confidentielle prise en charge par Fortanix est la protection des nœuds de validateur de blockchain et des portefeuilles chauds, pour empêcher la suppression de nœuds dans les blockchains de preuve de participation et empêcher l’accès non autorisé aux actifs numériques.

Sur la base de nos travaux sur la finance décentralisée (DeFi), nous pensons que l’informatique confidentielle sera un élément fondamental des systèmes de monnaie numérique des banques centrales (CBDC) dans un avenir proche.

VB : Quels sont les principaux défis liés à la sécurisation des données telles qu’elles vivent et respirent dans un environnement hybride/multicloud ?

Kashyap : La gestion du chiffrement pour cinq ou six environnements hybrides, de cloud public et sur site différents augmente la complexité, les coûts et les risques de sécurité.

À mesure que les charges de travail migrent vers le cloud, la sécurisation des clés cryptographiques et des secrets partagés, ainsi que leur mise à disposition des applications et des services, quel que soit l’endroit où ils s’exécutent, sont essentielles à la réussite de la transformation numérique.

L’un des principaux défis de la sécurisation des données dans tous les environnements est que chaque environnement individuel a ses propres protocoles et processus, ce qui signifie que vous avez besoin de personnes ayant les connaissances nécessaires pour tout gérer de manière efficace et sécurisée.

D’une manière générale, cette complexité supplémentaire réduit la transparence au sein de l’organisation et augmente les risques de fuite ou de fuite des données.

Par exemple, de nombreux fournisseurs de services cloud permettent aux clients d’apporter leurs propres clés (BYOK), mais comment les organisations peuvent-elles les gérer sur l’ensemble des services cloud ? Notre plate-forme est un exemple de plate-forme qui permet aux clients d’apporter leur propre système de gestion de clés (BYOKMS) où les clés de chiffrement peuvent être stockées dans leur propre centre de données avec un point de contrôle unique pour la gestion et l’audibilité.

Le risque et la complexité sont considérablement réduits lorsque les organisations contrôlent leurs propres clés. Par exemple, ils peuvent déplacer des applications liées par des exigences de conformité telles que la norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS) vers le cloud public.

De plus, de nombreuses entreprises souhaitent passer au cloud public mais sont freinées par les régulateurs qui insistent pour qu’elles gèrent leurs propres clés et les sécurisent en les stockant dans des modules de sécurité matériels (HSM) certifiés FIPS 140-2 niveau 3.

Les organisations de secteurs tels que les services financiers, la santé et d’autres industries hautement réglementées ont plus de facilité à répondre aux exigences de conformité grâce à une solution de gestion des clés moderne et flexible.

Les acteurs clés

VB : Quels sont, selon vous, les acteurs clés de l’informatique confidentielle et qu’est-ce qui les différencie de votre point de vue ?

Kashyap : De toute évidence, les fabricants de matériel sont essentiels au développement, à la normalisation et à l’interopérabilité future de la technologie informatique confidentielle. Microsoft, Intel, Arm, AMD et Nvidia sont tous membres du Confidential Computing Consortium (CCC), dans lequel Fortanix occupe des postes de direction depuis sa création en 2019.

Les autres acteurs clés sont les fournisseurs de services cloud hyperscale, qui fournissent l’infrastructure mondiale nécessaire pour accroître l’adoption de la technologie. Encore une fois, Microsoft et Google ont été les premiers membres du CCC avec Fortanix.

Bien qu’AWS n’ait pas rejoint le CCC, jusqu’à présent, il développe activement son offre informatique confidentielle, et Fortanix a des déploiements clients utilisant la technologie AWS Nitro Enclaves.

Fortanix se différencie dans l’espace informatique confidentiel comme [our technology is] à la fois indépendant du matériel et indépendant du cloud. Fortanix est également unique dans sa capacité à protéger les données au repos.

Informatique confidentielle vs cryptage

VB : Qu’est-ce qui différencie l’informatique confidentielle des autres approches de chiffrement ?

Kashyap :L’informatique confidentielle est souvent comparée à d’autres technologies de protection de la vie privée (PET), telles que le chiffrement homomorphe (HE) et le calcul multipartite sécurisé (SMPC). Ces méthodes alternatives à la protection des données utilisées reposent sur des protocoles cryptographiques qui chiffrent la charge utile de calcul.

Bien que ce type de données ait un rôle à jouer dans la protection de l’utilisation, dans la pratique, les solutions cryptographiques pour la sécurité des données sont fortement limitées dans la portée de leur application potentielle et de leurs performances de calcul. En règle générale, le nombre de parties collaboratrices est très limité et le volume et le type de données pouvant être traitées sont également restrictifs.

Fortanix a toujours remporté des succès compétitifs face aux fournisseurs de protection des données cryptographiques en cours d’utilisation. Ce succès repose sur la flexibilité de l’informatique confidentielle et l’évolution de l’infrastructure disponible pour la déployer.

Essentiellement, l’informatique confidentielle se différencie par la possibilité d’exécuter n’importe quel logiciel arbitraire dans un TEE, ce qui n’est pas le cas avec les méthodes cryptographiques.

Par conséquent, les flux de travail d’application complexes, tels que la formation et l’inférence de l’IA, peuvent être pris en charge en utilisant les énormes volumes de données nécessaires. En utilisant l’attestation entre différentes ressources de calcul, il est également possible d’adapter l’informatique confidentielle pour répondre aux exigences des grandes entreprises et de fournir des architectures multipartites extensibles pour l’analyse de données.

Alors que les méthodes cryptographiques sont généralement limitées à une poignée de parties collaboratrices, en raison de la complexité introduite par la cryptographie sous-jacente et des effets sur la latence du système, l’informatique confidentielle peut permettre des cadres collaboratifs pour n’importe quel nombre de participants. Ceci est essentiel dans des domaines tels que l’apprentissage automatique fédéré et les échanges de données sécurisés, où les limites de capacité et de performances compromettent le cas d’utilisation.

Nouvelles implémentations, nouveaux cas d’utilisation

VB : Quelle est la prochaine étape pour Fortanix en 2023 ?

Kashyap :Nous continuons à développer notre technologie informatique confidentielle et nous nous concentrons sur la commercialisation de la technologie, après une mise en production réussie par nos premiers clients.

Nous continuerons à développer notre philosophie multiplateforme et multicloud, ce qui permettra aux clients de déployer des services partout où ils ont besoin de sécuriser leurs données. Pour nous, l’informatique confidentielle constitue le fondement d’une grande partie de nos efforts en matière de sécurité des données, permettant un certain nombre de cas d’utilisation courants.

Fortanix proposera de nouvelles technologies innovantes lors des prochains événements industriels HIMSS 2023 et RSAC 2023 en avril, et nous collaborons avec des clients et des partenaires dans le développement de nouvelles implémentations informatiques confidentielles qui tirent parti de l’expertise que nous avons accumulée depuis la création de l’entreprise. en 2016.

Nous prévoyons de maintenir notre leadership dans l’application de l’informatique confidentielle et nous continuerons à communiquer le large éventail d’applications techniques et de cas d’utilisation que nous prenons en charge au cours de l’année à venir.

VB : Y a-t-il d’autres commentaires que vous aimeriez ajouter ?

Kashyap :Nous avons été ravis de voir que Satya Nadella, PDG de Microsoft, a mentionné l’un de nos principaux cas d’utilisation client dans BeeKeeperAI dans son discours d’ouverture à Microsoft Build et Microsoft Ignite en 2022. Nous continuons à travailler en étroite collaboration avec nos partenaires stratégiques pour renforcer la notoriété du marché. des avantages de l’informatique confidentielle.

L’un des domaines dans lesquels nous fournissons des capacités de pointe est la protection des charges de travail AI/ML. Nous avons lancé le service Fortanix Confidential AI en novembre 2021 et nous étendons ce service pour fournir une défense de modèle intégrée avec Bosche AIShield et une prise en charge supplémentaire des algorithmes et des modèles avec des partenaires stratégiques en IA.

Nous considérons que l’intégration de la sécurité des données et des applications dans les pipelines d’IA est cruciale pour le développement éthique des systèmes d’IA et la protection de la propriété intellectuelle reflétée dans les modèles d’IA qui en résultent.

Bien que Fortanix ne développe pas de modèles d’IA, nous avons été les pionniers de l’application de l’informatique confidentielle dans ce domaine, avec des cas d’utilisation publiés dans les soins de santé et la prévention de la criminalité financière.

Nous travaillons maintenant dans le domaine de l’IA générative, où l’interaction avec des services d’IA centralisés nécessite une protection de la vie privée et de la confidentialité, et nous prévoyons de publier de nouvelles applications d’informatique confidentielle qui soutiendront l’intérêt croissant pour ce domaine de recherche sur l’IA.

La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur la technologie d’entreprise transformatrice et d’effectuer des transactions. Découvrez nos Briefings.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite