Cabo Verde Crypto Community
No Result
View All Result
  • News
  • Cabo Verde
    • test page CV community
  • Blockchain
  • Exchanges
  • Investment
  • Analysis
  • Bitcoin
  • Altcoin
  • Web3
  • DeFi
  • NFT
  • Mining
Live Price
  • News
  • Cabo Verde
    • test page CV community
  • Blockchain
  • Exchanges
  • Investment
  • Analysis
  • Bitcoin
  • Altcoin
  • Web3
  • DeFi
  • NFT
  • Mining
Cabo Verde Crypto Community
No Result
View All Result
Home Blockchain

Contêineres confidenciais com Red Hat OpenShift Container Platform e IBM® Secure Execution for Linux

10/01/2024
in Blockchain
Reading Time: 9 mins read
0 0
0
Contêineres confidenciais com Red Hat OpenShift Container Platform e IBM® Secure Execution for Linux
Share on FacebookShare on Twitter


A nuvem híbrida tornou-se a abordagem dominante para estratégias de nuvem empresarial, mas apresenta complexidade e preocupações com integração, segurança e habilidades. Para responder a estas preocupações, a indústria está a adotar ambientes de tempo de execução de contentores para abstrair a infraestrutura. O Red Hat OpenShift Container Platform (RH OCP) emergiu como uma solução líder para dar suporte ao ciclo de vida de desenvolvimento de aplicações, provisionando e gerenciando imagens de contêiner e cargas de trabalho em uma plataforma para aplicativos e ecossistemas em contêineres. O RH OCP fornece um ambiente comum de implantação, controle e gerenciamento para cargas de trabalho em um conjunto diversificado de infraestruturas que sustentam uma nuvem híbrida.

Resumindo, o Red Hat OpenShift é a plataforma líder de aplicativos em nuvem híbrida, baseada em inovação de código aberto, projetada para criar, implantar e executar aplicativos em grande escala, onde você quiser.

A nuvem híbrida também está forçando uma repensação significativa sobre como proteger dados e ativos. Como tal, a indústria continua a afastar-se das estratégias tradicionais de fosso e castelo em direção a arquiteturas baseadas em confiança zero que microssegmentam ambientes para minimizar superfícies de ataque.

A computação confidencial é um recurso fundamental emergente que permite a proteção dos dados em uso. A proteção de dados em repouso e em movimento tem sido uma prática padrão na indústria há décadas; no entanto, com o advento da gestão híbrida e descentralizada da infra-estrutura, tornou-se agora imperativo proteger igualmente os dados em utilização. Mais especificamente, a computação confidencial utiliza enclaves ricos em segurança baseados em hardware para permitir que um inquilino hospede cargas de trabalho e dados em infraestruturas não confiáveis, garantindo ao mesmo tempo que as suas cargas de trabalho e dados não possam ser lidos ou modificados por qualquer pessoa com acesso privilegiado a essa infraestrutura. Isso normalmente é chamado de garantia técnica que pode ser resumidamente descrita como um provedor ou pessoa que não consegue acessar seus dados. Pode-se contrastar a garantia técnica com a garantia operacional mais comumente usada, que fornece a menor garantia de que um provedor ou pessoa apenas promete que não acessará seus dados, mesmo que tecnicamente pudesse. À medida que as ameaças de credenciais comprometidas, bem como as ameaças internas, se tornaram uma causa dominante de incidentes de segurança de dados, a garantia técnica tornou-se uma prioridade para proteger cargas de trabalho sensíveis e regulamentadas, quer estas últimas estejam a ser executadas em centros de dados tradicionais no local ou em centros de dados de nuvem pública.

A IBM e a RedHat reconheceram o requisito de garantia técnica em uma plataforma de nuvem híbrida. Eles trabalharam como parte da comunidade de código aberto Confidential Containers da Cloud Native Computing Foundation (CNCF) para resolver essa preocupação e estão continuamente trabalhando juntos para disponibilizar tecnologia de contêineres confidenciais. Este último combina tecnologia de enclave rica em segurança, como IBM Secure Execution for Linux, com OpenShift baseado em Kubernetes para permitir a implementação de contêineres em pods seguros, fornecendo todas as vantagens de uma experiência operacional RH OCP onipresente, ao mesmo tempo que foi projetada para proteger os contêineres de um locatário. do acesso de usuário privilegiado. Os contêineres confidenciais vão além dos esforços anteriores para resolver esse problema, isolando o contêiner não apenas do administrador da infraestrutura, mas também do administrador do Kubernetes. Isso fornece ao locatário o melhor dos dois mundos, onde ele pode aproveitar totalmente a abstração de um OpenShift gerenciado para desenvolver uma vez, implantar em qualquer lugar, ao mesmo tempo em que é capaz de implantar dados e cargas de trabalho com garantia técnica em um enclave totalmente privado e isolado, mesmo que o o último é hospedado e gerenciado em infraestrutura de terceiros.

A IBM está adicionando ainda mais princípios de confiança zero projetados para aumentar a segurança e a facilidade de uso com a plataforma IBM Hyper Protect.

Esse recurso exclusivo foi projetado para cargas de trabalho que possuem fortes requisitos de soberania de dados, regulatórios ou de privacidade de dados.

Como tal, os contentores confidenciais desempenham um papel fundamental em todos os setores, concebidos para proteger os dados e promover a inovação. Alguns exemplos de casos de uso para destacar:

IA confidencial: aproveite a IA confiável e ao mesmo tempo garanta a integridade dos modelos e a confidencialidade dos dados

As organizações que utilizam modelos de IA muitas vezes enfrentam desafios relacionados à privacidade e segurança dos dados usados ​​para treinamento e à integridade dos próprios modelos de IA. Proteger a confidencialidade de algoritmos proprietários e dados de treinamento confidenciais é crucial. Em muitos casos, várias partes devem colaborar e compartilhar dados ou modelos confidenciais entre si para obter insights valiosos baseados em IA. Por outro lado, os dados valiosos necessários para obter esses insights devem permanecer confidenciais e só podem ser compartilhados com determinadas partes ou com nenhum terceiro.

Então, existe uma maneira de obter insights de dados valiosos por meio de IA sem a necessidade de expor o conjunto de dados ou o modelo de IA (LLM, ML, DL) a outra parte?

O Red Hat OpenShift, habilitado por Confidential Containers baseado no IBM Secure Execution, fornece uma plataforma de IA confidencial. Isto protege tanto o modelo de IA como os dados de formação, permitindo que as organizações implementem modelos de aprendizagem automática sem comprometer a propriedade intelectual ou expor informações sensíveis. Ao mitigar vetores de ataque por meio de contêineres ricos em segurança, os Contêineres Confidenciais garantem a integridade dos modelos de IA, aumentando a confiança nas aplicações de IA.

Saúde: possibilitando a tecnologia de saúde e mantendo a privacidade dos dados dos pacientes

No setor de saúde, a proteção dos dados confidenciais dos pacientes é fundamental. Com a crescente adoção de registros de saúde digitais e iniciativas de pesquisa colaborativa, há uma preocupação crescente em proteger as informações dos pacientes contra acesso não autorizado e possíveis violações.

O Red Hat OpenShift, aproveitando Confidential Containers, estabelece um enclave rico em segurança para aplicações de saúde. Para que os registros e dados médicos sensíveis sejam criptografados e processados ​​de forma segura, protegendo contra vazamentos de dados e acessos não autorizados. Ao proteger tanto o código como os dados, as organizações de saúde são capazes de abraçar com confiança a transformação digital, mantendo ao mesmo tempo a privacidade dos seus pacientes, através da adopção de tecnologias que melhoram a privacidade dos dados, como a Computação Confidencial.

Isso foi projetado para permitir vários casos de uso no setor de saúde, sendo um deles a colaboração multipartidária segura entre diferentes instituições, conforme mostrado no exemplo a seguir.

Serviços financeiros: inove a experiência do cliente enquanto mantém as informações confidenciais seguras e em conformidade

As instituições financeiras enfrentam ameaças constantes aos seus dados críticos e transações financeiras. A indústria exige uma infraestrutura segura que possa proteger informações financeiras confidenciais, prevenir fraudes e garantir a conformidade regulatória.

O Red Hat OpenShift com contêineres confidenciais oferece um ambiente fortalecido para aplicações de serviços financeiros. Isto garante que os dados e transações financeiras sejam processados ​​dentro de enclaves ricos em segurança, protegendo-os contra ameaças externas. Ao proteger a integridade do código e dos dados, os contêineres confidenciais no OpenShift ajudam as instituições financeiras a cumprir requisitos regulatórios rigorosos e a melhorar a postura geral de segurança de sua infraestrutura digital.

Aprimorando o gerenciamento de direitos digitais e a proteção da propriedade intelectual por meio de tokenização confidencial protegida por computação

No cenário digital atual, o risco associado ao roubo de tokens ou à assinatura não autorizada de contratos correspondentes, como propriedade intelectual e tokens de direitos digitais, apresenta desafios significativos. As potenciais perdas financeiras e ameaças à integridade dos ecossistemas digitais exigem uma solução robusta que vá além das medidas de segurança convencionais.

A computação confidencial oferece uma solução prática para os riscos associados aos tokens roubados, incorporando tecnologia de computação confidencial no processo de tokenização, que é projetado para estabelecer segurança de ponta a ponta. Esta abordagem garante que as operações sensíveis ocorram num ambiente seguro e isolado, salvaguardando a confidencialidade e integridade dos ativos digitais ao longo do seu ciclo de vida. A computação confidencial é projetada para impedir que atores mal-intencionados decifrem ou manipulem informações confidenciais, mesmo que obtenham acesso à infraestrutura subjacente.

A implementação de plataformas de tokens ricas em segurança por meio de computação confidencial oferece benefícios tangíveis. Os detentores de direitos digitais podem gerir e rentabilizar a sua propriedade intelectual sem a preocupação constante de pirataria ou distribuição não autorizada. As partes interessadas em vários setores ganham a capacidade de criar, negociar e fazer cumprir contratos digitais com maior confiança na segurança dos seus ativos tokenizados. As implicações financeiras associadas ao roubo de tokens são significativamente minimizadas, reduzindo o risco de perda de receitas devido à pirataria ou falsificação. Isto não só protege os interesses económicos dos criadores e distribuidores de conteúdos, mas também promove um ecossistema digital mais confiável.

Em conclusão, a adoção da computação confidencial no processo de tokenização aborda o desafio crucial do conjunto crescente de casos de utilização, desde ativos financeiros, imobiliário e até tokens de escala muito maior que asseguram direitos digitais e propriedade intelectual. O resultado é uma mudança para plataformas de tokens mais seguras, proporcionando aos criadores de conteúdos, distribuidores e consumidores a confiança necessária para participarem em transações digitais, garantindo ao mesmo tempo o crescimento sustentado e a integridade da economia digital.

Um exemplo de uso crescente de tokens são os jogos online. A integração da computação confidencial na tokenização protege os ativos do jogo, como moedas e itens virtuais. Isto foi projetado para promover maior segurança, minimizando os riscos financeiros e as interrupções causadas por tokens roubados no cenário dinâmico dos jogos online.

Nuvem soberana: melhore a segurança dos dados para permitir a privacidade e a soberania dos dados

As preocupações com a segurança nacional e a soberania dos dados impulsionam a necessidade de uma infraestrutura de nuvem híbrida segura, projetada para garantir que dados e aplicativos críticos não estejam sujeitos a acesso não autorizado ou jurisdição estrangeira.

O Red Hat OpenShift, com recursos de contêiner confidenciais, oferece suporte à implementação de nuvens soberanas. Ao estabelecer contentores seguros, permite que as nações hospedem aplicações e dados críticos num ambiente protegido, promovendo a soberania dos dados e protegendo contra ameaças externas. Esta solução fornece uma plataforma confiável para agências governamentais e infraestruturas críticas, promovendo a segurança nacional na era digital.

Zero Trust SaaS: tenha sucesso em sua transformação SaaS enquanto mantém a privacidade dos dados do seu cliente aplicando princípios integrados de zero trust

Como fornecedor de SaaS que pretende oferecer soluções escaláveis ​​para clientes-alvo com dados sensíveis ou requisitos regulamentares, o desafio reside em fornecer serviços baseados na nuvem sem comprometer a segurança e a confidencialidade dos dados dos clientes. A necessidade de uma estrutura abrangente de Zero Trust torna-se crucial para garantir aos clientes que as suas informações confidenciais permanecem inacessíveis, não apenas pelo fornecedor de SaaS, mas também pela infraestrutura de nuvem subjacente.

O Red Hat OpenShift, fortalecido com contêineres confidenciais e integrado ao Zero Trust como serviço, revoluciona a abordagem do Zero Trust SaaS do ponto de vista do provedor. Esta solução ajuda o provedor de SaaS, o provedor de nuvem, o administrador de IaaS e o administrador de Kubernetes a terem acesso zero aos dados dos clientes.

A ausência de isolamento entre diferentes clusters no ambiente de nuvem não só ajuda a otimizar custos, mas também agiliza a eficiência operacional. Simultaneamente, o isolamento no nível do pod dentro do namespace de cada cluster aumenta a segurança, contribuindo para reduzir os esforços de auditoria de certificação e reforçando o compromisso do provedor de SaaS com a integridade dos dados.

Além disso, a implementação do Zero Trust multipartidário permite que clientes e ISVs terceirizados executem cargas de trabalho confidenciais como contêineres sem acesso direto aos dados subjacentes. Esta abordagem inovadora não apenas atende aos rigorosos requisitos de segurança dos clientes, mas também posiciona o provedor de SaaS como um parceiro confiável, capaz de fornecer soluções escalonáveis ​​e ricas em segurança para clientes com dados confidenciais ou restrições regulatórias.

Saiba mais sobre Computação Confidencial com IBM Secure Execution no IBM LinuxONE

CTO — Plataforma Cloud, IBM zSystems e LinuxONE

Gerente de Produto, Serviços Hyper Protect – GTM

Engenheiro Distinto da IBM

Gerente de Produto da Plataforma Hyper Protect



Source link

Tags: confidenciaisContainerContêineresExecutionHatIBMLinuxOpenShiftPlatformRedSecure
Previous Post

show de longo alcance em Mumbai incorpora cultura, estética, religião e política

Next Post

Acidente da SEC desencadeia US$ 220 milhões em liquidações criptográficas

Next Post
Acidente da SEC desencadeia US$ 220 milhões em liquidações criptográficas

Acidente da SEC desencadeia US$ 220 milhões em liquidações criptográficas

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Subscribe

* indicates required
/* real people should not fill this in and expect good things - do not remove this or risk form bot signups */

Intuit Mailchimp

Recent News

Momentum de Cardano ETF desaparece enquanto as baleias se reúnem para isso sob o altcoin baseado em RADAR ETH

Momentum de Cardano ETF desaparece enquanto as baleias se reúnem para isso sob o altcoin baseado em RADAR ETH

22/08/2025
Eu arrisquei tudo para construir minha empresa. Quatro anos depois, aqui está o que aprendi sobre a construção de sucesso real e duradouro

Eu arrisquei tudo para construir minha empresa. Quatro anos depois, aqui está o que aprendi sobre a construção de sucesso real e duradouro

22/08/2025
Interpol Busts 1.200 cibercriminosos no Raid Global Crypto

Interpol Busts 1.200 cibercriminosos no Raid Global Crypto

22/08/2025
As empresas do Tesouro do Bitcoin ainda são um investimento inteligente em 2025?

As empresas do Tesouro do Bitcoin ainda são um investimento inteligente em 2025?

22/08/2025
Nos bastidores em Finovatefall: Spotlight no Video Studio

Nos bastidores em Finovatefall: Spotlight no Video Studio

22/08/2025
Andrew Tate Shorts Yzy de Kanye West, se aproxima de US $ 700 mil em hiperliquid

Andrew Tate Shorts Yzy de Kanye West, se aproxima de US $ 700 mil em hiperliquid

22/08/2025
Cabo Verde Crypto Community

Receba as últimas notícias e atualizações sobre criptografia em Crypto.cv. Notícias sobre Bitcoin, notícias sobre Altcoin, notícias sobre Blockchain, análises e mais notícias!

Categorias

  • Altcoin
  • Analysis
  • Bitcoin
  • Blockchain
  • Cabo Verde
  • Crypto Exchanges
  • Crypto Updates
  • DeFi
  • Investment
  • Mining
  • NFT
  • Uncategorized
  • Web3
No Result
View All Result

Subscribe

* indicates required
/* real people should not fill this in and expect good things - do not remove this or risk form bot signups */

Intuit Mailchimp

  • About
  • DMCA
  • Disclaimer
  • Cookie Privacy Policy
  • Privacy Policy
  • Terms and Conditions
  • Contact us

Copyright © 2023 Crypto.cv.
A Crypto.cv não se responsabiliza pelo conteúdo de sites externos.

No Result
View All Result
  • News
  • Cabo Verde
    • test page CV community
  • Blockchain
  • Exchanges
  • Investment
  • Analysis
  • Bitcoin
  • Altcoin
  • Web3
  • DeFi
  • NFT
  • Mining

Copyright © 2023 Crypto.cv.
A Crypto.cv não se responsabiliza pelo conteúdo de sites externos.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Please enter CoinGecko Free Api Key to get this plugin works.
Translate »