Las entrevistas de seguridad: la visión de Google sobre la informática confidencial

Entre las carreras armamentistas que tienen lugar en la nube pública hay una que se centra en proporcionar el entorno más confiable para alojar aplicaciones y datos.

Es un área en la que Nelly Porter de Google está muy centrada. Porter es director de gestión de productos en Google, con responsabilidades que cubren la informática confidencial y el cifrado para Google Cloud Platform (GCP). La informática confidencial es una de las técnicas que utiliza GCP para proteger los datos.

“La informática confidencial es un término muy interesante y proviene del concepto de informática”, explica Porter. “Cuando se realizan operaciones con datos utilizando una aplicación, la informática confidencial indica el hecho de que existen un montón de tecnologías diseñadas para proteger la privacidad de los clientes y usuarios.

“Es una tecnología que preserva la privacidad la que nos ayuda a mantener los datos y las cargas de trabajo protegidos cuando están en uso, como cuando una aplicación realiza cualquier operación con esos datos. Esto significa que tiene que procesarlo. Tiene que ponerlo en la memoria y tiene que ejecutar operaciones computacionales con esos datos utilizando hardware como CPU. [central processing units]GPU [graphics processing units] o TPU [tensor processing units] o cualquier otro dispositivo”.

Se basa en controles de hardware integrados en la seguridad de la infraestructura de Google. “Estamos utilizando las capacidades de hardware de nuestros socios como AMD, Intel o Nvidia para establecer un aislamiento y protección criptográficos muy sólidos para las cargas de trabajo de nuestros clientes”, añade.

El objetivo es garantizar que los clientes ejecuten sus aplicaciones en entornos confidenciales basados ​​en hardware.

Para brindar esta seguridad, dice, Google necesita asegurarse de que AMD, Intel, Nvidia y otros proveedores de hardware estén haciendo lo necesario para garantizar que se mantenga la seguridad en sus productos. Del mismo modo, Google Cloud tiene que desempeñar su papel a la hora de proteger su infraestructura en la nube. “Todas estas empresas se han unido para ofrecer informática confidencial increíblemente utilizable, escalable y de alto rendimiento para nuestros clientes”, afirma.

Más contenido para leer:  Casi la mitad desconoce los planes de intercambio de datos de GP

Nunca puedes estar demasiado seguro

Una pregunta válida que inevitablemente se harán los líderes de TI y los jefes de seguridad es cómo la informática confidencial encaja con otras iniciativas, como los principios de confianza cero, seguridad por diseño y seguridad por defecto. Porter dice que todas estas iniciativas están diseñadas para brindar garantías más sólidas cuando trasladan cargas de trabajo a la nube y almacenan datos confidenciales para procesar.

Ella describe la confianza cero como “una tecnología increíblemente interesante y poderosa” que garantiza que los equipos de seguridad de TI puedan validar los dispositivos terminales. Dado que un punto final puede ser el dispositivo de un usuario o un servidor back-end, para Porter, la confianza cero, al menos en un entorno de nube pública, ofrece resultados similares en términos de seguridad de TI a la confianza que proviene de la informática confidencial.

“Es una capacidad similar, pero una implementación completamente diferente, pero en realidad encaja en el conjunto de tecnologías que se utilizan para establecer la verificación de los entornos de TI antes de hacer cualquier cosa”, afirma.

Porter también considera que la seguridad por diseño o la seguridad por defecto están estrechamente relacionadas con la informática confidencial, donde la tecnología de seguridad está integrada directamente en la infraestructura de TI y puede gestionarse a través de un panel de control.

“Estamos intentando habilitar la informática confidencial a nivel mundial en todos los centros de datos de Google”, afirma. “Marcas una casilla y ejecutas computación confidencial. Es lo que significa para nosotros seguro por diseño y seguro por defecto”.

Dadas las diversas técnicas de seguridad de TI que se pueden implementar, siempre habrá una pregunta sobre cuánto se necesita para proteger el negocio. Porter dice: “Honestamente, creo que nunca se puede tener suficiente seguridad, y el concepto del que siempre hablo es el de defensa en profundidad. Puede combinar esas tecnologías para brindar una protección más profunda a sus activos muy importantes”.

Más contenido para leer:  5G FWA en trayectoria ascendente pero crecimiento global irregular

Pero también cree que los líderes de TI deben considerar cuidadosamente cómo y qué deben hacer y asegurarse de evitar abrir el acceso y la conectividad a menos que sea necesario.

La IA puede ayudar

Porter cree que la inteligencia artificial (IA) desempeña un papel importante en la informática confidencial. “La IA está muy presente en la mente de Google y de sus equipos de seguridad. También está en la mente de nuestros clientes, CISO y profesionales de la seguridad”, afirma.

“Cuando se realizan operaciones con datos utilizando una aplicación, la informática confidencial indica el hecho de que existen un montón de tecnologías diseñadas para proteger la privacidad de los clientes y usuarios. Es una tecnología que preserva la privacidad y que ayuda a mantener los datos y las cargas de trabajo protegidos cuando están en uso”.

Nelly Porter, Google

Para Porter y la comunidad de seguridad de TI, la IA es una herramienta muy importante y útil que permite a las organizaciones obtener más información sobre las grandes cantidades de datos que deben analizarse para identificar amenazas. Dado que la cantidad de datos que se acumulan y requieren atención de los profesionales de seguridad de TI está creciendo exponencialmente, ella dice: “Creo firmemente que la IA y los agentes de IA nos ayudarán”.

Porter también ve un papel para la IA generativa (GenAI) para ayudar a los administradores de TI a comprender las diversas configuraciones que deben realizar al implementar cargas de trabajo en GCP. “Hay varias cosas que deben hacer y tienen que leer varios documentos para descubrir cómo implementar sus aplicaciones correctamente y qué regulaciones de cumplimiento se necesitan. Un agente GenAI podría ayudar”, afirma.

Más contenido para leer:  Signetbreedband recurre a Nokia para desarrollar los servicios empresariales de red

Según Porter, usar GenAI de esta manera podría acelerar las implementaciones de semanas a minutos y eliminar todas las tareas innecesarias que los administradores de TI deben realizar para determinar qué caminos tomar al implementar cargas de trabajo en GCP. Ella cree que GenAI sería útil para tal caso de uso.

Proteger la GenAI

Hay muchos casos de uso de GenAI fuera de la seguridad de TI, para ayudar a los administradores de TI a implementar cargas de trabajo en GCP. Pero cualquier uso de GenAI tiene implicaciones de seguridad.

“Anteriormente, protegíamos los datos por separado de las cargas de trabajo, que estaban separadas de los archivos de configuración”, dice Porter. “Con Gen AI, todo depende. Tiene aplicaciones que dependen de toneladas de datos que utiliza para entrenar el modelo. Tienes el modelo de IA”.

En GenAI, los datos de configuración son la ponderación utilizada para ajustar el modelo. “Con cada pieza de datos que utilizas (cuando haces inferencias, ajustes o entrenamiento) debes asegurarte de que estos datos estén completamente aislados y tengan capacidades de preservación de la privacidad”, afirma.

Para Porter y Google, la informática confidencial es un enfoque que lo permite.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales