L’informatique confidentielle est-elle l’avenir de la cybersécurité ? Edgeless Systems compte dessus

L'informatique confidentielle est-elle l'avenir de la cybersécurité ?  Edgeless Systems compte dessus


Vous n’avez pas pu assister à Transform 2022 ? Découvrez dès maintenant toutes les sessions du sommet dans notre bibliothèque à la demande ! Regardez ici.


Grâce à la technologie informatique confidentielle basée sur le matériel, les charges de travail informatiques sont protégées de leur environnement et les données sont cryptées même pendant le traitement – et tout cela peut être vérifié à distance.

Felix Schuster, PDG de la société émergente confidentielle Edgeless Systems, a déclaré que le problème « vaste et jusque-là non résolu » que cela résout est le suivant : comment traitez-vous les données sur un ordinateur potentiellement compromis ?

“L’informatique confidentielle vous permet d’utiliser le cloud public comme s’il s’agissait de votre cloud privé”, a-t-il déclaré.

Pour étendre ces fonctionnalités à la populaire plate-forme Kubernetes, Edgeless Systems a lancé aujourd’hui sa première plate-forme Confidential Kubernetes, Constellation. Cela permet à quiconque de protéger de manière vérifiable les clusters Kubernetes de l’infrastructure cloud sous-jacente et de chiffrer de bout en bout.

Événement

MetaBeat 2022

MetaBeat réunira des leaders d’opinion pour donner des conseils sur la façon dont la technologie métaverse transformera la façon dont toutes les industries communiquent et font des affaires le 4 octobre à San Francisco, en Californie.

Inscrivez-vous ici

Comme l’a dit Schuster, le matériel informatique confidentiel sera bientôt une exigence courante et omniprésente. En fait, dans certains pays européens de l’espace e-santé, l’informatique confidentielle est déjà une exigence réglementaire.

“Les gens le voudront et s’y attendront pour la plupart des charges de travail, tout comme ils s’attendent à ce qu’un antivirus et des pare-feu soient présents”, a-t-il déclaré. “Les RSSI devront bientôt expliquer à leurs PDG pourquoi ils n’utilisent pas l’informatique confidentielle.”

Marché en pleine expansion de l’informatique confidentielle

L’informatique confidentielle est ce que certains, y compris Edgeless Systems, appellent une nouvelle technologie révolutionnaire qui pourrait changer le jeu de la cybersécurité. Et, il se développe rapidement dans l’adoption.

Selon Everest Group, un “meilleur scénario” est que l’informatique confidentielle atteindra une valeur marchande d’environ 54 milliards de dollars d’ici 2026, ce qui représente un taux de croissance annuel composé (TCAC) de 90% à 95%.

Tous les segments – du matériel aux logiciels en passant par les services – vont croître, prédit l’entreprise. L’expansion est alimentée par les initiatives de cloud computing et de sécurité d’entreprise et la réglementation croissante, en particulier dans les secteurs sensibles à la confidentialité, notamment la banque, la finance et la santé.

Pour promouvoir une utilisation plus répandue, la Fondation Linux a récemment annoncé le Confidential Computing Consortium (CCC). Cette communauté de projet se consacre à la définition et à l’accélération de l’adoption et à l’établissement de technologies et de normes ouvertes pour l’environnement d’exécution de confiance (TEE), l’architecture sous-jacente qui prend en charge l’informatique confidentielle.

Le CCC rassemble des fournisseurs de matériel, des développeurs et des hébergeurs cloud, et comprend des engagements et des contributions d’organisations membres et de projets open source, selon son site Web.

Les fournisseurs de cloud AMD, Intel, Google Cloud, Microsoft Azure, Amazon Web Services, Red Hat et IBM ont déjà déployé des offres informatiques confidentielles. Un nombre croissant d’entreprises de cybersécurité, dont Fortinet, Anjuna Security, Gradient Flow et HUB Security, proposent également des solutions.

La puissance de l’attestation “cluster entier”

Constellation est une distribution Kubernetes certifiée par la Cloud Native Computing Foundation (CNCF) qui exécute le plan de contrôle Kubernetes et tous les nœuds à l’intérieur des machines virtuelles confidentielles. Cela donne un cryptage d’exécution pour l’ensemble du cluster, a expliqué Schuster.

Ceci est combiné avec l’attestation « cluster entier », qui protège l’ensemble du cluster de l’infrastructure sous-jacente « comme un gros bloc opaque », a-t-il déclaré.

Avec l’attestation complète du cluster, chaque fois qu’un nouveau nœud est ajouté, Constellation vérifie automatiquement son intégrité en se basant sur la fonction d’attestation à distance matérielle des machines virtuelles confidentielles. Cela garantit que chaque nœud s’exécute sur une machine virtuelle confidentielle et exécute le bon logiciel (c’est-à-dire les images officielles du nœud Constellation), a déclaré Schuster.

Pour l’administrateur Kubernetes, Constellation fournit une seule déclaration d’attestation à distance qui vérifie tout cela. Alors que les déclarations d’attestation à distance sont émises par le processeur et ressemblent beaucoup à un certificat TLS, la CLI de Constellation peut fournir une vérification automatique.

Essentiellement, chaque nœud est vérifié. “L’administrateur Kubernetes vérifie le service de vérification et sait ainsi de manière transitive que l’ensemble du cluster est digne de confiance”, a déclaré Schuster.

Constellation affirme qu’il s’agit du premier logiciel qui rend l’informatique confidentielle accessible aux non-experts. La publier en open source était essentiel car l’attestation est une caractéristique clé de l’informatique confidentielle. Dans les logiciels à source fermée, établir la confiance dans une déclaration d’attestation est autrement difficile, a déclaré Schuster.

“Le matériel et les fonctionnalités nécessaires à Constellation n’étaient pour la plupart même pas disponibles dans le cloud il y a 12 mois”, a-t-il déclaré. “Mais nous avons commencé le travail nécessaire pour nous assurer que les utilisateurs de Kubernetes peuvent sécuriser toutes leurs données – au repos, en transit et maintenant en cours d’utilisation.”

Charges de travail informatiques plus sécurisées

Constellation ne nécessite pas de modifications des charges de travail ou des outils existants, et garantit que toutes les données sont chiffrées au repos, en transit et en cours d’utilisation, a expliqué Schuster. Ces propriétés peuvent être vérifiées à distance sur la base de certificats à racine matérielle.

Même les administrateurs cloud privilégiés, les employés des centres de données ou les menaces persistantes avancées (APT) dans l’infrastructure ne peuvent pas accéder aux données à l’intérieur de Constellation. Cela permet d’éviter les violations de données et de protéger les menaces basées sur l’infrastructure telles que les employés malveillants des centres de données ou les pirates informatiques dans la structure cloud. Il permet aux utilisateurs de Kubernetes de déplacer des charges de travail sensibles vers le cloud, réduisant ainsi les coûts, et de créer des offres SaaS plus sécurisées.

Constellation fonctionne avec Microsoft Azure et Google Cloud Platform. Une prise en charge éventuelle d’OpenStack et d’autres infrastructures cloud open source, y compris Amazon Web Services (AWS), est prévue, a déclaré Schuster. Constellation est maintenant disponible sur GitHub.

“En rendant Constellation accessible à tous”, a déclaré Schuster, “nous pouvons contribuer à accélérer l’adoption de charges de travail de cloud computing plus sécurisées”.

La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur la technologie d’entreprise transformatrice et d’effectuer des transactions. Découvrez nos Briefings.

Leave a Comment