Ricerca nel sito web

3 previsioni per l'open source nell'informatica confidenziale


Il computing riservato sta diventando sempre più conosciuto dalle comunità di sicurezza e sviluppatori. Cerca queste tendenze chiave nel 2023.

È un nuovo anno, il che significa che è tempo di prevedere cosa porterà il prossimo anno per quanto riguarda le future tendenze tecnologiche. Dopo aver indovinato il campione della Coppa del Mondo, sono fiducioso di condividere la mia prospettiva personale sul mercato dell'informatica confidenziale nel prossimo futuro.

Che cos'è l'informatica riservata?

L'informatica riservata è la pratica di isolare i dati sensibili e le tecniche utilizzate per elaborarli. Questo è importante tanto sul tuo laptop, dove i tuoi dati devono essere isolati da altre applicazioni, quanto lo è sul cloud, dove i tuoi dati devono essere isolati da migliaia di altri contenitori e account utente. Come puoi immaginare, l'open source è una componente significativa per garantire che ciò che ritieni confidenziale lo sia effettivamente. Questo perché i team di sicurezza possono controllare il codice di un progetto open source.

L'informatica riservata è uno spazio enorme. Quando parlo di elaborazione riservata, penso innanzitutto ai carichi di lavoro eseguiti all'interno di ambienti di esecuzione attendibili (TEE). Esistono diverse categorie di tali carichi di lavoro:

  • Prodotti standard forniti da un fornitore
  • Prodotti costruiti da terzi che devono essere adattati e integrati nell'ambiente del cliente
  • Applicazioni create e gestite dalle aziende a supporto del proprio business

Prodotti di sicurezza pronti all'uso

Le applicazioni in questa categoria esistono già e si prevede che matureranno nel corso dell'anno. Si prevede che anche il numero di queste domande aumenterà. Esempi di applicazioni includono moduli di sicurezza hardware (HSM), depositi di sicurezza, servizi di crittografia e altre applicazioni relative alla sicurezza che si rendono la prima scelta per l'adozione dell'informatica riservata. Sebbene queste applicazioni esistano, costituiscono una frazione dei potenziali carichi di lavoro che possono essere eseguiti all'interno di un TEE.

Applicazioni di abilitazione di terze parti

I carichi di lavoro in questa categoria sono quelli creati dai fornitori di software per altri clienti. Richiedono adattamento e integrazione per l'uso. Un fornitore che produce questo tipo di software non è un fornitore di sicurezza, ma si affida invece a fornitori di sicurezza (come Profian) per aiutarli ad adattare le proprie soluzioni all'informatica riservata. Tale software include software AI addestrato sui dati dei clienti o un database contenente i dati dei clienti per un'elaborazione sicura.

Applicazioni fatte in casa

Queste applicazioni vengono realizzate dai clienti per uso interno, sfruttando l'assistenza e l'abilitazione dei fornitori di computer riservati.

Sviluppo di tecnologie informatiche riservate

Sospetto che le applicazioni di terze parti e quelle fatte in casa abbiano dinamiche simili. Tuttavia, mi aspetto ulteriori progressi nel segmento delle applicazioni di abilitazione di terze parti, ed ecco perché.

Nell'ultimo anno sono state sviluppate molte attività didattiche e di scoperta. L’informatica confidenziale è ora più conosciuta, ma deve ancora diventare una tecnologia mainstream. Le comunità di sicurezza e sviluppatori stanno acquisendo una migliore comprensione del computing riservato e dei suoi vantaggi. Se questa tendenza alla scoperta continua quest’anno, può influenzare più punti vendita, come conferenze, riviste e pubblicazioni. Ciò dimostra che queste entità riconoscono il valore dell’informatica riservata. Col tempo, potrebbero iniziare a offrire più spazio di trasmissione per discorsi e articoli sull'argomento.

Predizione n. 1: programmi pilota

La fase successiva alla scoperta è la creazione di un progetto pilota. Profian sta riscontrando un crescente interesse tra i diversi fornitori ad andare avanti nella creazione di soluzioni e prodotti che mirano consapevolmente all'esecuzione all'interno di ambienti affidabili. Quest’anno mi aspetto di vedere molti programmi pilota. Alcuni di essi possono diventare pronti per la produzione entro l’anno. E alcuni potrebbero aprire la strada all’implementazione pronta per la produzione il prossimo anno.

Ulteriore interesse è generato da una maggiore visibilità dell'informatica riservata, da una migliore comprensione della tecnologia e del suo valore. Inoltre, il successo di progetti pilota, prodotti reali e servizi basati su piattaforme informatiche riservate susciterà sicuramente interesse.

Nel corso degli anni, le aziende hanno raccolto e archiviato moltissimi dati sulla propria attività. Se utilizzati utilizzando analisi e intelligenza artificiale, questi dati aiutano le aziende a migliorare le operazioni aziendali. Possono anche offrire servizi e prodotti nuovi o migliorati ai clienti. Alcuni dati e modelli sono preziosi e devono essere gestiti tenendo presente la sicurezza. Questo è un caso d'uso ideale per l'elaborazione riservata.

Le aziende che desiderano utilizzare al meglio i propri dati dovrebbero iniziare a porsi domande sulla sicurezza. Questo alla fine li porta a scoprire l'informatica riservata. Da lì, possono esprimere interesse a sfruttare ambienti affidabili per eseguire calcoli. Ciò, a sua volta, aumenta l'attenzione delle aziende (nella categoria di terze parti di cui sopra) che forniscono prodotti in questo ambito, inducendole a considerare l'inserimento di alcuni dei loro prodotti e delle loro offerte nell'informatica riservata. Non mi aspetto di vedere cambiamenti drastici in quest'area durante quest'anno. Prevedo un cambiamento di mentalità verso il riconoscimento del valore dell’informatica riservata e di come possa aiutare su scala più ampia.

Previsione n. 2: hardware e computer riservati

Quest'anno mi aspetto nuovi chip hardware che supportino l'elaborazione riservata da diversi fornitori e architetture. L’ecosistema hardware sta crescendo e ciò dovrebbe continuare quest’anno. Ciò offre più opzioni ai consumatori, ma crea anche più requisiti per soluzioni indipendenti dall’hardware.

Predizione n. 3: standard aperti

Infine, diversi fornitori di sicurezza stanno lavorando su diverse soluzioni di distribuzione e attestazione. Man mano che tali soluzioni maturano, è prevista la necessità di un qualche tipo di interoperabilità. Sono in corso sforzi per la standardizzazione. Ma quest’anno probabilmente porterà maggiore pressione affinché i progetti concordino la standardizzazione e le regole per l’interoperabilità.

Open source nell'informatica riservata

L’open source è fondamentale nell’informatica riservata. Il progetto Enarx fornisce un ambiente runtime, basato su WebAssembly. Ciò consente di distribuire un carico di lavoro in un TEE in modo indipendente dall'architettura e dalla lingua. Con le tendenze generali di consapevolezza che ho descritto sopra, mi aspetto che un numero maggiore di ingegneri si unisca all'ecosistema open source di progetti informatici riservati. Quest'anno, più sviluppatori potrebbero contribuire a tutti gli elementi dello stack, inclusi il kernel, WebAssembly, i contenitori e gli strumenti di Rust e lo stesso Enarx.

Forse uno di quegli sviluppatori sei tu. Se è così, non vedo l’ora di collaborare con te.

Articoli correlati: