Intel dévoile le projet Amber pour l'informatique confidentielle

le 16/05/2022, par Shweta Sharma, CSO (adaptation Jean Elyan, Sécurité, 1126 mots

Lors du dernier événement Vision organisé la semaine passée au Texas, Intel a lancé une initiative de sécurité en tant que service dénommée Project Amber pour l'informatique confidentielle dans le cloud. L'entreprise s'est également engagée à soutenir une IA sûre et responsable et une cryptographie résistante aux machines quantiques.

Intel dévoile le projet Amber pour l'informatique confidentielle

Project Amber, cette initiative de sécurité en tant que service pour l'informatique confidentielle, est l'une des nombreuses avancées en matière de sécurité annoncées par Intel lors de l'événement Intel Vision organisé les 10 et 11 mai derniers à Fort Worth, au Texas. L'entreprise souhaite par ailleurs renforcer sa collaboration pour rendre les développements sûrs et responsables dans le domaine de l'IA et adopter une approche progressive de la cryptographie à sécurité quantique. L'objectif de Project Amber est de fournir aux entreprises une vérification à distance de la sécurité dans les environnements cloud, edge et on-premises. « Alors que les entreprises continuent de capitaliser sur la valeur du cloud, la sécurité n'a jamais été aussi présente à l'esprit », a déclaré Greg Lavender, CTO et directeur général du groupe Software and Advanced Technology Group d'Intel. « Project Amber témoigne de notre fort engagement en faveur de l'informatique confidentielle et d'une approche de confiance zéro en termes d'attestation et de validation des ressources informatiques au niveau du réseau, de la périphérie et du cloud », a-t-il ajouté.

L'informatique confidentielle fédère les fournisseurs

Intel définit l'informatique confidentielle comme un processus consistant à isoler les charges utiles de données sensibles à l'aide de protections en mémoire matérielle. Les TEE (Trusted Execution Environnement) ou environnements d'exécution de confiance, sont des zones sécurisées et isolées d'autres environnements d'exécutions, basées sur le matériel, destinées à sécuriser les données en cours d'utilisation. Intel utilise ses SGX (Software Guard Extensions) disponibles sur la plate-forme Xeon Scalable pour déployer la technologie de l'informatique confidentielle. « L'informatique confidentielle est une initiative industrielle émergente qui doit aider les entreprises à mieux sécuriser leurs applications et leurs données sensibles pendant leur utilisation et leur traitement », a expliqué Gary McAlum, analyste principal chez Tag Cyber. « Pour sécuriser les données de l'entreprise, l'informatique confidentielle les exécute dans des enclaves sécurisées qui isolent les données et le code et empêche ainsi tout accès non autorisé, même quand l'infrastructure est compromise », t-il ajouté. « Il est important de noter que si l'informatique confidentielle est un concept de sécurité puissant, ce n'est pas une solution miracle », a encore déclaré M. McAlum. Compte tenu des défis croissants en matière de sécurité des données et de la prolifération des réglementations relatives à la protection de la vie privée, les entreprises doivent impérativement adopter une approche holistique de la cybersécurité. L'application régulière de correctifs, la mise en oeuvre de contrôles d'authentification forts, une surveillance continue, la sensibilisation et la formation des employés, ainsi que des procédures de sauvegarde et de récupération des données font partie des meilleures pratiques recommandées par M. McAlum.

Project Amber et sécurité du cloud

Le projet Amber et son processus d'attestation sont le socle de confiance essentiel de l'environnement informatique confidentiel. Comme l'explique Intel, le processus d'attestation permet de vérifier qu'un fournisseur de services cloud offre la sécurité nécessaire pour protéger les données et la propriété intellectuelle des clients quand ils déplacent des charges de travail sensibles vers le cloud. Project Amber est proposé en tant que service multi-cloud et multi-TEE pour l'attestation de tiers. Également qualifié d'« agnostique », Amber est capable de prendre en charge les charges de travail informatiques confidentielles dans le cloud public, dans les clouds privés/hybrides et à la périphérie. « Dans sa première version, le projet Amber prendra en charge les charges de travail informatiques confidentielles déployées en tant que conteneurs bare metal, machines virtuelles (VM) et conteneurs s'exécutant dans des machines virtuelles à l'aide des TEE d'Intel », a expliqué pour sa part Nikhil Deshpande, directeur du développement des produits chez Intel. « Même si cette version initiale ne prend en charge que les TEE Intel, nous prévoyons d'étendre la couverture aux plateformes, aux TEE dans les périphériques et à d'autres TEE plus tard », a-t-il ajouté. Le fondeur travaille également avec des fournisseurs de logiciels indépendants (ISV) pour associer le projet Amber à des services de confiance. « Project Amber d'Intel peut contribuer à la mise en oeuvre en profondeur de la confiance zéro dans les environnements cloud, et répondre aux préoccupations de nombreux clients du cloud concernant le transfert d'IP et de données extrêmement sensibles vers le cloud en sécurisant les données à toutes les étapes de leur cycle de vie : au repos, en transit et pendant leur utilisation », a aussi déclaré Gary McAlum. Intel devrait lancer un client pilote de Project Amber dans la seconde moitié de l'année 2022, la disponibilité générale étant prévue pour la première moitié de l'année 2023.

Préparer l'IA du futur

Lors de l'événement Vision, Intel a aussi insisté sur son engagement à soutenir une intelligence artificielle sûre et responsable. À cette fin, le fabricant de puces a mis en avant sa collaboration avec BeeKeeperAI, une plateforme zero trust qui utilise les capacités de sécurité matérielle Intel SGX et l'infrastructure informatique confidentielle de Microsoft Azure pour exécuter un algorithme d'IA dans le secteur de la santé à l'aide d'ensembles de données cliniques réelles, sans compromettre la confidentialité et l'intégrité. Un deuxième partenariat, avec la Perelman School of Medicine de l'Université de Pennsylvanie, permet à Intel de contribuer à l'entraînement de modèles d'IA pour localiser des tumeurs cérébrales. « Si le potentiel de l'intelligence artificielle et de l'apprentissage machine (AI/ML) à relever les importants défis de cybersécurité d'un monde numérique est passionnant, les préoccupations concernant la confidentialité des données sont tout à fait justifiées », a ajouté l'analyste principal de Tag Cyber, Gary McAlum. « Intel reconnaît clairement les préoccupations liées à l'usage des capacités de l'IA/ML, d'où son engagement public à collaborer avec des partenaires comme BeeKeeperAI et la Perelman School of Medicine de l'Université de Pennsylvanie ».

Des efforts en cryptographie quantique

Intel cherche aussi des solutions pour répondre aux menaces que pourraient représenter les ordinateurs quantiques en matière de cryptographie symétrique et à clé publique. Dans les 10 à 15 prochaines années, l'informatique quantique pourrait surpasser les technologies de sécurité actuelles. Intel met en garde contre un épisode « équivalent au passage du millénaire », ou Y2Q, et développe un riche pipeline de technologies de cryptographie pour disposer, le moment voulu, de techniques cryptographiques pouvant résister aux machines quantiques.

L'approche d'Intel est échelonnée en plusieurs étapes :

- Décourager la collecte de données en augmentant la taille des clés et des digests pour les cryptoalgorithmes symétriques.

- Augmenter la robustesse des applications de signature de code, comme l'authentification des firmwares et des logiciels, à l'aide d'algorithmes résistants aux machines quantiques.

- Sécuriser l'internet avec des cryptoalgorithmes post-quantiques normalisés par le National Institution of Science and Technology (NIST).

Mitek lance MiVIP pour lutter contre l'usurpation d'identité

La plateforme Mitek Verified Identity s'appuit sur plusieurs technologies d'authentification pour assurer la sécurité tout au long du cycle de vie des transactions. Facile à déployer, la solution Mitek...

le 28/06/2022, par John P. Mello Jr, IDG NS (adaptation Jean Elyan), 558 mots

Une fonction antiransomware pour le SASE de Cato Networks

Des algorithmes d'apprentissage machine analysent désormais le trafic des serveurs pour détecter et supprimer les attaques de ransomware sur le réseau des clients de Cato. Cato Networks, le fournisseur de SASE...

le 24/06/2022, par Shweta Sharma, IDG NS (adaptation Jean Elyan), 582 mots

Les VPN sont complémentaires des plateformes SASE

L'arrivée des protocoles OpenVPN et WireGuard permettent aux VPN de conserver leur pertinence face à des services sécurisés au niveau des points d'accès SASE (Secure Access Service Edge) et d'accès réseaux...

le 31/05/2022, par David Storm, IDG NS (adapté par Jean Elyan), 1574 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...