Preguntas frecuentes

La computación confidencial es un enfoque que se centra en ayudar a proteger los datos en uso. Los esfuerzos pueden permitir que los datos cifrados se procesen en memoria y también que baje el riesgo de exponerlos al resto del sistema, reduciendo el potencial de que los datos sensibles estén expuestos, al tiempo que se ofrece un mayor grado de control y transparencia para los usuarios.

La base de la informática confidencial consiste en un entorno de ejecución de confianza (TEE) aislado y basado en hardware, en el cual el software de confianza puede acceder a datos confidenciales. Los datos solo se envían al TEE para su descifrado y procesamiento cuando la clave del propietario lo autoriza. El TEE se puede verificar a través de un proceso denominado "autenticación", que ayuda a garantizar que los usuarios cuenten con la autenticidad y la configuración correctas.

Un entorno de ejecución de confianza (TEE) es un área segura de un procesador principal. Protege el código y los datos cargados con respecto a la confidencialidad y la integridad. Integridad de datos: evita que las entidades no autorizadas alteren los datos cuando una entidad ajena al TEE los procesa. Integridad del código: el código del TEE no se puede reemplazar ni modificar con entidades no autorizadas.

La autenticación de un entorno de ejecución de confianza (TEE) es la medición dinámica del estado de la tecnología de ejecución aislada y se basa en la consolidación de una cadena de confianza desde el fabricante hasta el último ciclo de encendido y apagado del dispositivo.

Intel Trust Authority es un conjunto de servicios de confianza y seguridad. Ofrece a nuestros clientes la garantía de que sus apps y datos estén protegidos en la plataforma que elijan, incluidos varios entornos de nube, edge y locales.

En su primera versión, Intel Trust Authority lleva la informática confidencial al siguiente nivel con una certificación SaaS de Zero Trust que verifica la confiabilidad de los recursos informáticos en la red, el edge y la nube. Intel Trust Authority da fe de la validez de los entornos de informática confidencial de Intel, también conocidos como entornos de ejecución de confianza (TEEs).

Comience con estos pasos:

  • Póngase en contacto con Intel visitando www.intel.com/trustauthority o a través de Azure Marketplace para suscribirse al servicio y obtener claves de API.
  • Descargue e integre el agente de Intel Trust Authority a su carga de trabajo.
  • Solicite una instancia de Intel Confidential Computing (TEE) en la nube.
  • El servicio de autenticación verifica el TEE con las políticas definidas por el cliente.
  • La carga de trabajo se ejecuta en la nube después de que el servicio de Intel Trust Authority proporciona un token de verificación de autenticación para el TEE.

Intel Trust Authority ofrece un servicio de autenticación independiente del operador que ayuda a los usuarios finales a confiar en que el TEE proporcionado por el CSP sea confiable. Los usuarios finales pueden cifrar sus aplicaciones y no liberar la clave de descifrado, ni descifrarla, hasta que se reciba el token de autenticación. Los usuarios finales pueden mantener sus propios KMS en sus instalaciones o depender de bóvedas de claves proporcionadas por CSP, como Azure Key Vault, para administrar estas claves de cifrado y descifrado. Por lo tanto, KMS es una parte integral de la solución para el cliente e Intel Trust Authority está diseñada para la operación mutua con ella.

Al desarrollar Intel Trust Authority, Intel siguió su ciclo de vida útil de desarrollo de seguridad (SDL). Antes de ofrecer productos a nuestros clientes, aplicamos pruebas rigurosas e investigaciones ofensivas, con un código de búsqueda para detectar posibles vulnerabilidades de seguridad. Pero no nos detenemos con nuestra propia evaluación. Trabajamos con los mejores en el negocio, desde universidades de primer nivel hasta proveedores de tecnología importantes o incluso un grupo de hackers de élite, para poner a prueba nuestros productos.

Intel Trust Authority obtuvo la certificación ISO 27001:2022. El servicio de autenticación informática confidencial tiene el compromiso de ofrecer las mejores prácticas en controles de seguridad, tecnología de la información y ciberseguridad a nuestros clientes y a sus clientes. Más información: https://www.intel.com/content/www/xl/es/quality/corporate-certifications/directory.html.