Post in evidenza

Con l’AI generativa cambiano infrastruttura cloud, on-premise ed edge

Hyperscaler e imprese sono sotto pressione per aggiornare i propri sistemi e adeguarli per gestire i workload di AI generativa Leggi l'a...

Breaking News

Confidential computing, ultima frontiera della protezione dati

Nel quadro di continua evoluzione delle minacce cyber, i sistemi di cifratura che mettono al riparo i dati a riposo e in transito da violazioni di vario genere non sono più sufficienti. Una situazione in cui la logica di “elaborazione riservata” sta emergendo come paradigma fondamentale per proteggere anche i dati in uso 

Leggi l'articolo completo su ZeroUno

Nel mondo IT, nello spazio cyber, la sicurezza assoluta è una chimera. La vera sfida, piuttosto, è costruire giorno dopo giorno reti e sistemi più sicuri, integrando, e aggiornando di continuo, strategie e strumenti di protezione. Una sfida tra le sfide si chiama oggi confidential computing, un approccio tecnologico che si pone come l’ultima frontiera della sicurezza, puntando a rafforzarla a partire dal livello più profondo, quello del silicio che costituisce i componenti e i chip dell’hardware.

Il confidential computing ha l’ambizione di chiudere il cerchio nei paradigmi di defence in depth (DiD), nei sistemi di difesa multilivello, proteggendo il dato in una specifica fase del proprio ciclo di vita, ovvero mentre si trova in uso. 


Cosa s’intende con confidential computing

Gestire la sicurezza del dato mentre si trova in uso significa, ad esempio, proteggerlo quando viene caricato nella memoria RAM, elaborato nella CPU (Central Processing Unit) o in altri chip e sistemi elettronici, come una GPU (Graphic Processing Unit) o una scheda di rete (NIC). Normalmente, infatti, nei classici sistemi di elaborazione, i dati possono esistere in tre stati differenti: possono trovarsi “a riposo” (data at rest) quando sono memorizzati o archiviati negli hard disk di computer e server, o su dispositivi di storage esterni, come flash drive USB, o unità NAS (network-attached storage). Possono essere in transito (data in motion) quando vengono veicolati in rete tra diversi endpoint, all’interno o all’esterno di un’organizzazione; e, infine, appunto, possono trovarsi in uso. 

Continua a leggere ...

Nessun commento

Commenta questo post