Entre las carreras armamentísticas que se están llevando a cabo en la nube pública se encuentra una centrada en proporcionar el entorno más fiable para alojar aplicaciones y datos. Es un área en la que Nelly Porter de Google está muy centrada. Porter es directora de gestión de productos en Google, con responsabilidades que abarcan la informática confidencial y el cifrado para Google Cloud Platform (GCP). La informática confidencial es una de las técnicas que utiliza GCP para proteger los datos. «La informática confidencial es un término muy interesante y proviene del concepto de informática», explica Porter. «Cuando se realizan operaciones sobre datos utilizando una aplicación, la informática confidencial apunta al hecho de que hay un montón de tecnologías creadas para proteger la privacidad de los clientes y usuarios. «Es una tecnología que preserva la privacidad que nos ayuda a mantener los datos y las cargas de trabajo protegidos cuando están en uso, como cuando una aplicación realiza cualquier operación sobre esos datos. Esto significa que tiene que procesarlos. Tiene que ponerlos en la memoria y tiene que ejecutar operaciones computacionales sobre esos datos utilizando hardware como CPU [central processing units]GPU [graphics processing units] o TPU [tensor processing units] o cualquier otro dispositivo”. Se basa en controles de hardware integrados en la seguridad de la infraestructura de Google. “Estamos utilizando las capacidades de hardware de nuestros socios como AMD, Intel o Nvidia para establecer un aislamiento criptográfico y una protección muy fuertes para las cargas de trabajo de nuestros clientes”, agrega. El objetivo es garantizar que los clientes ejecuten sus aplicaciones en entornos confidenciales basados ​​en hardware. Para proporcionar esta seguridad, dice, Google debe asegurarse de que AMD, Intel, Nvidia y otros proveedores de hardware estén haciendo lo que deben hacer para garantizar que se mantenga la seguridad en sus productos. Del mismo modo, Google Cloud tiene que desempeñar su papel en la seguridad de su infraestructura en la nube. “Todas estas empresas se han unido para ofrecer informática confidencial increíblemente utilizable, escalable y de alto rendimiento para nuestros clientes”, dice. Nunca se puede estar demasiado seguro Una pregunta válida que los líderes de TI y los jefes de seguridad inevitablemente se harán es cómo encaja la informática confidencial junto con otras iniciativas, como los principios de confianza cero, seguridad por diseño y seguridad por defecto. Porter dice que todas estas iniciativas están diseñadas para proporcionar garantías y garantías más sólidas cuando mueven cargas de trabajo a la nube y almacenan datos confidenciales para procesarlos. Porter describe la confianza cero como “una tecnología increíblemente interesante y poderosa” que garantiza que los equipos de seguridad de TI puedan validar los dispositivos de punto final. Dado que un punto final puede ser el dispositivo de un usuario o un servidor back-end, para Porter, la confianza cero, al menos en un entorno de nube pública, ofrece resultados similares en términos de seguridad de TI a la confianza que proviene de la computación confidencial. “Es una capacidad similar, pero una implementación completamente diferente, pero en realidad encaja en el conjunto de tecnologías que se utilizan para establecer la verificación de los entornos de TI antes de hacer nada”, dice. Porter también cree que la seguridad por diseño o la seguridad por defecto están estrechamente relacionadas con la computación confidencial, donde la tecnología de seguridad está integrada directamente en la infraestructura de TI y se puede administrar a través de un panel de control. “Estamos tratando de habilitar la computación confidencial a nivel mundial en todos los centros de datos de Google”, dice. “Marcas una casilla y ejecutas la computación confidencial. Es lo que significa para nosotros la seguridad por diseño y la seguridad por defecto”. Dadas las diversas técnicas de seguridad de TI que se pueden implementar, siempre habrá una pregunta sobre cuánto se necesita para proteger el negocio. Porter dice: “Creo, honestamente, que nunca se puede tener suficiente seguridad, y el concepto del que siempre hablo es defensa en profundidad. Puedes combinar esas tecnologías para brindar una protección más profunda a tus activos más importantes”. Pero también cree que los líderes de TI deben considerar cuidadosamente cómo y qué deben hacer y asegurarse de evitar abrir el acceso y la conectividad a menos que sea necesario. La IA puede ayudar Porter cree que la inteligencia artificial (IA) tiene un papel importante que desempeñar en la informática confidencial. “La IA está muy presente en la mente de Google y los equipos de seguridad de Google. También está en la mente de nuestros clientes, CISO y profesionales de seguridad”, dice. “Cuando se realizan operaciones en datos utilizando una aplicación, la informática confidencial apunta al hecho de que hay un montón de tecnologías diseñadas para proteger la privacidad de los clientes y los usuarios. «Es una tecnología que preserva la privacidad y que ayuda a mantener protegidos los datos y las cargas de trabajo cuando se utilizan», afirma Nelly Porter, Google Para Porter y la comunidad de seguridad de TI, la IA es una herramienta muy importante y útil que permite a las organizaciones obtener más información sobre las grandes cantidades de datos que deben analizarse para identificar amenazas. Dado que la cantidad de datos que se acumulan y requieren la atención de los profesionales de seguridad de TI está creciendo exponencialmente, afirma: «Creo firmemente que la IA y los agentes de IA nos ayudarán». Porter también ve un papel para la IA generativa (GenAI) a la hora de ayudar a los administradores de TI a comprender las distintas configuraciones que deben realizar al implementar cargas de trabajo en GCP. «Hay muchas cosas que deben hacer y tienen que leer varios documentos para descubrir cómo implementar sus aplicaciones correctamente y qué normativas de cumplimiento se necesitan. Un agente GenAI podría ayudar», afirma. Según Porter, el uso de GenAI de esta manera podría acelerar las implementaciones de semanas a minutos y eliminar todas las tareas innecesarias que los administradores de TI deben realizar para determinar qué caminos tomar al implementar cargas de trabajo en GCP. Ella cree que GenAI sería útil para un caso de uso de este tipo. Proteger GenAI Hay muchos casos de uso para GenAI fuera de la seguridad de TI, para ayudar a los administradores de TI a implementar cargas de trabajo en GCP. Pero cualquier uso de GenAI tiene implicaciones de seguridad. «Anteriormente, protegíamos los datos por separado de las cargas de trabajo, que estaban separadas de los archivos de configuración», dice Porter. «Con Gen AI, todo es dependiente. Tienes aplicaciones que dependen de toneladas de datos que usas para entrenar el modelo. Tienes el modelo de IA». En GenAI, los datos de configuración son la ponderación utilizada para ajustar el modelo. «Con cada pieza de datos que usas, cuando haces inferencia o ajuste fino o entrenamiento, tienes que asegurarte de que estos datos estén completamente aislados y tengan capacidades de preservación de la privacidad», dice. Para Porter y Google, la computación confidencial es un enfoque que lo permite.