Tradicionalmente, la seguridad en el cloud se ha centrado en la protección de los datos en reposo y en tránsito. Sin embargo, sigue existiendo una brecha crítica: la protección de los datos durante su procesamiento. Este artículo describe cómo la computación confidencial, en combinación con el Open Sovereign Cloud de T-Systems, suprime esta vulnerabilidad y garantiza una mejor protección de los datos, operaciones conformes con la ley y un control total sobre las cargas de trabajo internas.
El cloud se ha vuelto tan común, que la seguridad en el almacenamiento y la transmisión de datos se da por hecho. Las empresas cifran sus bases de datos, protegen sus redes y confían en infraestructuras robustas. Sin embargo, queda un punto ciego: el momento en que los datos se procesan en la memoria, que es cuando están en riesgo. Para sectores regulados como la salud, las finanzas o la administración pública, ese es el momento más crítico.
Y aquí entra en juego la computación confidencial. Esta protege los datos mientras se usan, cerrando así la última brecha crítica en la protección del cloud. En combinación con la Open Sovereign Cloud (OSC) de T-Systems, garantiza el máximo nivel de soberanía digital: los datos, los procesos y las tecnologías quedan completamente sujetos a los estándares europeos.
La computación confidencial es una tecnología de seguridad basada en hardware que protege los datos durante su procesamiento activo en la memoria. Su columna vertebral es el Entorno de Ejecución de Confianza (TEE, Trusted Execution Environment), un enclave seguro dentro de un procesador, que cifra y aísla el código y los datos. El propio hardware garantiza este aislamiento, por lo que resulta mucho más seguro que depender únicamente de mecanismos de protección basados en software.
A diferencia del cifrado de datos en reposo (protección de los datos almacenados) o del cifrado en tránsito (protección de los datos durante su transmisión), la computación confidencial protege el propio proceso de cálculo. Los datos permanecen cifrados e inaccesibles incluso para los operadores del cloud o los administradores del sistema con permisos elevados.
Básicamente, la computación confidencial crea un área segura y aislada en el procesador en la que se pueden procesar los datos sensibles sin que otros programas, el sistema operativo o ni siquiera la infraestructura del proveedor del cloud puedan acceder a ellos.
Las estrictas regulaciones están ejerciendo cada vez más presión sobre las empresas europeas para que garanticen la protección de los datos sensibles a lo largo de todo su ciclo de vida.
La OSC se basa en el principio de soberanía sobre los datos, las operaciones y las tecnologías. Las empresas europeas no pueden simplemente trasladar sus cargas de trabajo más sensibles a hyperscalers globales, ya que deben cumplir el Reglamento General de Protección de Datos (RGPD) de la Unión Europea, la Directiva de Seguridad de Redes e Información 2 (NIS2) y las regulaciones específicas del sector, como las de la Autoridad Federal de Supervisión Financiera de Alemania (BaFin) o la Sociedad de Aplicaciones Telemáticas de la Tarjeta Sanitaria (Gematik).
El mayor reto radica en la confianza.
Los clientes necesitan tener la absoluta certeza de que ni su proveedor de cloud ni cualquier otra persona con acceso a la infraestructura puede ver sus registros de datos sensibles. Y la computación confidencial se lo garantiza.
Al almacenar los datos en los denominados entornos de ejecución de confianza, las empresas mantienen el control total sobre sus datos. La soberanía ya no se limita a dónde se almacenan los datos, sino también a quién puede procesarlos y con qué condiciones. En este modelo, ni siquiera el operador del cloud soberano puede acceder a las cargas de trabajo de sus clientes.
La computación confidencial es una herramienta eficaz, pero no exime a las empresas de sus obligaciones generales de seguridad. Una estrategia de cloud soberano siempre debe incluir los siguientes aspectos:
La computación confidencial refuerza estas medidas, pero no las reemplaza. Se trata más bien de una capa adicional que protege el punto más vulnerable del ciclo de vida de los datos.
La computación confidencial no es una función aislada, sino una parte esencial de una estrategia integral de cloud soberano. Los estándares y certificaciones de organizaciones como el Consorcio de Computación Confidencial, el BSI o la ISO crean un marco que genera confianza y ofrece a las empresas las herramientas necesarias para evaluar y trasladar las cargas de trabajo entre entornos de manera segura.
En el futuro, la computación confidencial convergerá con las cargas de trabajo de IA/ML, los espacios de datos y los servicios interconectados transfronterizos, y proporcionará pruebas verificables de que la soberanía y la innovación no son mutuamente excluyentes.
La computación confidencial protege los datos durante su uso y cierra la última brecha crítica en la seguridad del cloud. En el Open Sovereign Cloud (OSC), permite excluir a los proveedores, cumplir la normativa legal y mantener la independencia digital de las cargas de trabajo más sensibles de Europa. Sin embargo, no es una solución mágica. Las aplicaciones implicadas deben seguir gestionando las identidades, las claves y los ciclos de vida de los datos. La seguridad integral solo se puede lograr mediante una combinación de infraestructura de cloud soberano, computación confidencial y prácticas de seguridad robustas en el seno de la empresa.
La soberanía está firmemente arraigada en el ADN de T-Systems. Con Managed Services, centros de datos georredundantes en Alemania y capacidades de computación confidencial, ayudamos a clientes de sectores como la sanidad, las finanzas y la administración pública a introducir innovaciones de forma segura. Como ilustra el ejemplo de BARMER, el cloud soberano abierto ya no es un concepto teórico, sino que en la actualidad protege a millones de ciudadanos.
El mensaje es claro: con la computación confidencial, la promesa legal de soberanía se convierte en una garantía técnica. Las empresas mantienen el control total de sus datos, independientemente de dónde y cómo se procesen.