Sala de prensa de Intel

Intel Vision 2022: Día 2 Keynote Live Blog

Greg Lavender, director de tecnología de Intel, comparte sus ideas sobre la necesidad de una base y tecnologías confiables.

Noticias

author-image

Por

La digitalización y la innovación han escalado las empresas, permitiéndoles estar conectadas de más maneras que nunca, como se evidenció muchas veces durante el primer día de Intel Vision. Pero más datos y más infraestructura computacional significan más superficies de ataque, lo que permite que los modelos de amenazas sigan el ritmo de la innovación.

Kit de prensa: Intel Vision 2022

Para abrir el segundo día de Intel Vision, el Director de Tecnología de Intel, Greg Lavender, presenta "Asegurando nuestro mundo digital a través de innovaciones a escala", compartiendo sus ideas sobre la necesidad de una base y tecnologías confiables para proteger a las empresas hoy y en el futuro. En la última parte de su discurso de apertura, Greg se unirá a luminarias de la industria para un panel de discusión que traerá perspectivas sobre cómo asegurar nuestro futuro digital impulsado por innovaciones en computación confidencial, cuántica y otras tecnologías aún no imaginadas.

Blog en vivo

9:01 a.m.: ¡Hola y bienvenidos! Este es Jeremy Schultz, gerente de comunicaciones de Intel, y gracias por acompañarme una vez más para el espectáculo en vivo en Intel Vision.

Estoy siguiendo la transmisión desde un salón de baile en el Gaylord Texan Resort, donde un video está preparando el escenario para la presentación de Greg. El mensaje: a medida que la computación se vuelve cada vez más importante para los negocios, también lo hace la seguridad.

9:03 a.m.: ¡Y aquí está Greg! "Los últimos dos años han sido un catalizador para la innovación y la adopción de tecnología, lo que nos permite navegar por la incertidumbre extrema mientras permanecemos conectados".

La tecnología nos está permitiendo a todos hacer más, agrega Greg, pero "está creando una superficie de ataque y vectores de ataque a una escala que nunca antes habíamos visto".

Greg Lavender, director de tecnología, vicepresidente senior y gerente general del Grupo de Software y Tecnología Avanzada de Intel Corporation, habla en Intel Vision 2022 el 11 de mayo en Dallas. Durante el evento híbrido, los líderes de Intel anunciaron avances en silicio, software y servicios, mostrando cómo Intel reúne tecnologías y el ecosistema para desbloquear el valor comercial para los clientes de hoy y en el futuro. (Crédito: Walden Kirsch/Intel Corporation)

9:04 a.m.: El número de ataques es asombroso y está aumentando. Greg dice que "Cybersecurity Ventures predice que las organizaciones se enfrentarán a un nuevo ataque de ransomware cada dos segundos para 2031, frente a cada 11 segundos del año pasado".

Y los atacantes pueden comprar malware sin escribir una sola línea de código.

9:05 a.m.: Por lo tanto, Intel construye todo con la seguridad en mente, "incluso la piratería ética de nuestros propios productos". ¿La gente de ese equipo obtiene nombres en clave individuales como hackers famosos? Eso sería divertido.

Este trabajo, combinado con la investigación externa, informa un conjunto regular de mitigaciones trimestrales y mejoras de seguridad llamadas Intel Platform Update, que "brindan a nuestros clientes un mayor nivel de protección contra amenazas en evolución".

9:06 a.m.: Greg pasó su carrera antes de Intel como "un cliente muy exigente" y conoce bien los desafíos. El más grande: "no solo seguridad en todas partes, sino inteligencia en todas partes".

La computación cuántica traerá un nuevo nivel de inteligencia, sugiere Greg, pero también "la sorprendente posibilidad de que una computadora cuántica rompa los métodos avanzados de cifrado en segundos". ¿Recuerdas la contraseña dolorosamente larga de Oh en la película "Home"? Todavía no será lo suficientemente largo.

9:07 a.m.: Dado que la seguridad es "existencial", Greg pone en cola tres temas para una inmersión más profunda:

  • Informática confidencial y confianza como servicio
  • IA segura y responsable
  • Preparando el mundo digital de hoy para la era de la computación cuántica

9:09 a.m.: "No se puede garantizar que ningún producto o tecnología hoy en día sea absolutamente seguro", explica Greg. "Las tecnologías de seguridad de Intel se aplican por hardware y proporcionan una raíz de confianza para proteger las cargas de trabajo y limitar esas superficies de ataque".

Un ejemplo es probablemente en su computadora portátil. La tecnología Intel Threat Detection, o Intel TDT, "equipa soluciones de detección y respuesta de endpoints con heurística de CPU habilitada para silicio combinada con técnicas innovadoras de IA".

En otras palabras, TDT ayuda a brindar a soluciones como ConnectWise, Fidelis Cybersecurity y Microsoft Defender for Endpoint una herramienta para encontrar y detener malware y otros problemas desagradables en su sistema.

9:10 a.m.: ¿Dónde figura la informática confidencial? El cifrado se usa comúnmente para datos en tránsito o en reposo, pero "hay una brecha en la protección de los datos en uso mientras se procesan en la memoria".

La computación confidencial, como su nombre indica, ayuda a proteger esos datos dentro de "un entorno de ejecución confiable basado en hardware".

Intel Software Guard Extensions, o Intel SGX, "es la tecnología de entorno de ejecución de confianza probada que impulsa la informática confidencial hoy en día en entornos de nube privada, pública y en el edge". Es como una sala de conferencias secreta que solo puedes ver cuando estás dentro.

9:11 a.m.: No nos detenemos en las CPU, agrega Greg. "Planeamos extender la computación confidencial más allá de la CPU a aceleradores como GPU, FPGA e UCI a través de soluciones basadas en software hoy y tecnologías de hardware en el futuro".

9:12 a.m.: Verificación de definición: dentro de la computación confidencial, "la confianza se establece a través de un proceso llamado atestación", que esencialmente verifica la confiabilidad e integridad de un entorno, explica Greg.

Es la forma en que sabes que las cosas están en su lugar correcto y "un elemento clave del enfoque de confianza cero para verificar todo".

9:13 a.m.: Y Greg tiene un anuncio: "Quiero presentar un esfuerzo emocionante que representa un gran paso adelante en la extensión de los servicios de certificación en entornos de computación en la nube, el centro de datos y la computación en el edge. Esta nueva oferta de software como servicio de Intel tiene el nombre en código de Project Amber".

Este nuevo SaaS es una solución TaaS, er, de confianza como servicio para proporcionar "verificación de la confiabilidad de los activos de los clientes".

Esperar. ¿Dónde está la oblea?

9:13 a.m.: ¿Por qué separar la verificación de confianza del proveedor de infraestructura? "Este desacoplamiento ayuda a proporcionar objetividad e independencia para mejorar la garantía de confianza a los usuarios y desarrolladores de aplicaciones".

"La oferta inicial de Project Amber será un servicio federado independiente de la nube, multinube con integridad demostrable de sus procesos de verificación", dice Greg. Llegará muy pronto, primero como piloto con clientes selectos a finales de este año.

9:14 a.m.: El trabajo de software de Intel como este es sigiloso pero sustancial: Intel invirtió más de $ 250 millones en el avance de la seguridad del software de código abierto en los últimos cinco años, señala Greg. Según el compromiso de Intel con un ecosistema abierto, "tenemos la intención de mantener y hacer crecer este compromiso en porcentajes de dos dígitos".

La cornucopia masiva de hardware y software de Intel significa que "podemos ofrecer nuevos servicios y soluciones de suscripción como Project Amber para satisfacer las crecientes necesidades de nuestros clientes".

9:16 a.m.: En la intersección perfectamente sincronizada de la computación confidencial y el software de código abierto se encuentra Gramine, una biblioteca desarrollada por Intel y otros que "emula el kernel de Linux para que pueda ejecutar aplicaciones Linux no modificadas en entornos restringidos, como los enclaves Intel SGX".

Gramine hace que sea casi "pulsador" fácil proteger aplicaciones y datos utilizando Intel SGX, agrega Greg.

Como los superhéroes suelen asociarse, "planeamos integrar el Proyecto Amber con Gramine para proporcionar verificación de atestación de aplicaciones informáticas confidenciales".

Greg Lavender, director de tecnología, vicepresidente senior y gerente general del Grupo de Software y Tecnología Avanzada de Intel Corporation, habla en Intel Vision 2022 el 11 de mayo en Dallas. Durante el evento híbrido, los líderes de Intel anunciaron avances en silicio, software y servicios, mostrando cómo Intel reúne tecnologías y el ecosistema para desbloquear el valor comercial para los clientes de hoy y en el futuro. (Crédito: Walden Kirsch/Intel Corporation)

9:17 a.m.: Gran tema #2: IA segura y responsable.

A medida que la IA llega a prácticamente todas las industrias, "la proliferación de información confidencial se suma al creciente panorama de amenazas y, lo que es más importante, a las preocupaciones de seguridad y privacidad que la rodean", dice Greg.

9:18 a.m.: La construcción de un modelo de IA puede oscilar entre $ 100,000 y $ 10 millones por modelo: "proteger esa propiedad intelectual es una alta prioridad".

Para proteger los modelos de IA que se ejecutan fuera del perímetro de seguridad de una organización, "podemos ayudar a proteger los modelos de IA utilizando la plataforma de aprendizaje automático OpenVINO de Intel". Normalmente utilizado para garantizar el máximo rendimiento en una gama de hardware Intel, OpenVINO también se puede "combinar con un complemento de seguridad basado en el proyecto Gramine de código abierto liderado por Intel e Intel SGX". Un trío de superhéroes.

9:19 a.m.: ¿Qué pasa con las industrias fuertemente reguladas, como la atención médica, donde la privacidad de los datos hace que sea difícil de manejar probar la IA?

"Nos asociamos con BeeKeeper AI para ayudarlos a crear la primera plataforma de colaboración segura de la atención médica", dice Greg. Esta compañía tiene que tener un gran botín, ¿a quién no le gustan las abejas?

BeeKeeper AI combina Intel SGX y la computación confidencial de Microsoft Azure para permitir "un algoritmo de IA para calcular métricas contra múltiples conjuntos de datos clínicos del mundo real sin comprometer la privacidad de los datos o IP".

El resultado es que el desarrollo y despliegue de la innovación de la IA médica puede acelerarse "en más de un 30-40%". 1

9:20 a.m.: Y hay mucho más que la IA puede hacer en la atención médica. Greg invita a Jason Martin, ingeniero principal de Intel Labs, a mostrar cómo las tecnologías de Intel "están mejorando la confianza de una manera muy distribuida".

9:21 a.m.: Digamos que tienes un tumor cerebral. El primer paso en el tratamiento se llama "segmentación": tomar una resonancia magnética y localizar el tumor, lo que requiere un radiólogo que podría no estar disponible o sobrecargado de trabajo.

La asociación de investigación de Intel con la Segmentación Federada de Tumores de la Universidad de Pensilvania, perelman School of Medicine, o FeTS, aplica IA para aliviar la tensión.

Dado que la privacidad y la confidencialidad impiden centralizar los datos necesarios para entrenar un modelo de IA para localizar tumores cerebrales, "distribuimos el cálculo a cada una de las instituciones, donde opera sobre los datos locales", explica Jason.

Intel desarrolló un marco de software de código abierto llamado Open Federated Learning u OpenFL, que permitió a 55 instituciones en seis continentes colaborar. Como resultado, todos esos datos de pacientes permanecen seguros y privados, mientras que el modelo de IA puede localizar tumores 33%1 de manera más efectiva.

Jason Martin, ingeniero principal del Laboratorio de Soluciones de Seguridad y gerente del Equipo de Inteligencia Segura de Intel Labs, habla en Intel Vision 2022 el 11 de mayo en Dallas. Durante el evento híbrido, los líderes de Intel anunciaron avances en silicio, software y servicios, mostrando cómo Intel reúne tecnologías y el ecosistema para desbloquear el valor comercial para los clientes de hoy y en el futuro. (Crédito: Walden Kirsch/Intel Corporation)

9:22 a.m.: "¿Qué mejor manera hay de mejorar la vida de las personas con nuestra tecnología que ayudar al campo médico a salvar a nuestros seres queridos?" Jason pregunta. Él espera. Y espera.

Todavía esperando. Tal vez una de las personas de BeeKeeperAI podría saltar y decir "¿qué tal la IA para construir la IA de la atención médica?", pero probablemente sean demasiado educados. ¡Buen trabajo, Jason!

9:23 a.m.: "Intel también está invirtiendo para abordar los deepfakes", dice "Greg". No lo había pensado antes, pero estoy viendo esto desde 2,000 millas de distancia: suena como Greg y se parece a Greg, pero ¿cómo lo sé?

"Si bien la IA está siendo explotada para crear deepfakes, también puede ser la solución".

Ingrese a FakeCatcher, una solución de aprendizaje profundo que "utiliza las características temporales y espaciales de las señales biológicas que están ocultas dentro de videos auténticos". Whoa.

Con un impulso proporcionado por el kit de herramientas OpenVINO, "Intel construyó la primera plataforma de detección de deepfake en tiempo real del mundo que conocemos".

A más largo plazo, "Intel ha unido fuerzas con la Coalición para la Procedencia y Autenticidad del Contenido, estableciendo estándares y políticas para restaurar la confianza en el contenido digital".

¿Tiempo de demostración? ¿Es este el verdadero Greg? Bah, no hay tiempo suficiente.

9:24 a.m.: Gran tema #3: computación cuántica y criptografía post-cuántica. Es hora de girar algunos qubits.

Intel ve un futuro en el que todo está encriptado, dice Greg, pero el problema es que todas esas operaciones criptográficas "son muy intensivas en computación".

Bueno, ese no es el único problema. Cuando lleguen las computadoras cuánticas, "los atacantes tendrán la capacidad de romper los algoritmos criptográficos simétricos y romper por completo la criptografía de clave pública utilizada para proteger sus datos".

9:25 a.m.: Si pensabas que Y2K daba miedo: "los expertos post-cuánticos están anticipando un momento en los próximos 10 años en el que, nosotros como industria, llegaremos a una situación similar a la que vimos con el error del milenio, que muchos llaman Y2Q". ¡Y2Q!

No pierdas ni un segundo. Intel tiene una cartera de tecnología criptográfica "resistente a la cuántica", dice Greg, pero se necesitará "todo el ecosistema, todos nosotros, para aportar su ingenio y colaborar para encontrar las soluciones".

Los malos podrían incluso recolectar datos cifrados ahora y sentarse en ellos hasta que las computadoras cuánticas sean viables, cobardemente.

9:27 a.m.: ¿Qué requerirá la criptografía post-cuántica? En resumen: matemáticas más duras, y cuando eso no es suficiente, nuevos algoritmos.

También necesitaremos computadoras listas para Y2Q, e Intel está en ello. "Hemos desarrollado pautas criptográficas internas para nuestros productos que especifican algoritmos y parámetros necesarios para aumentar la resistencia a los ataques cuánticos", explica Greg.

9:28 a.m.: En general, Intel está adoptando un enfoque de tres fases para abordar la amenaza cuántica:

  • Para combatir la recolección de datos cifrados, aumente el tamaño de las claves de los algoritmos criptográficos, por ejemplo, reemplazando AES de 128 bits por AES de 256 bits.
  • Para protegerse contra el código malicioso, cree resistencia cuántica en aplicaciones de firma de código, como la autenticación de firmware y software.
  • Asegurar Internet reemplazando los algoritmos clásicos de clave pública con algoritmos criptográficos post-cuánticos estandarizados.

9:30 a.m.: "Tenemos la responsabilidad compartida de proteger nuestra infraestructura crítica de los adversarios cuánticos", afirma Greg. "El final de esta década estará aquí antes de que nos demos cuenta".

A medida que las amenazas de seguridad continúan sin cesar, dice Greg al concluir su presentación, puede contar con Intel. "Somos la opción de confianza para la informática segura", entregando software "para desbloquear la realización de valor adicional en todas las capas que se ejecutan en el hardware de Intel".

Al asociarnos con apertura, confianza y transparencia, "podemos innovar a escala para asegurar nuestro futuro digital".

9:32 a.m.: ¡Es la hora del panel!

Kim Zetter, periodista y autora de ciberseguridad, moderará el panel, al que Greg ha invitado:

  • Mark Russinovich, director de tecnología de Microsoft Azure
  • Jamie Thomas, director general de Estrategia y Desarrollo, IBM Systems

9:35 a.m.: Kim: ¿Es esta la era dorada de la ciberseguridad? Si es así, ¿cuál fue el punto de inflexión para traerlo?

Jamie: Se ha visto una impresionante rampa de ataques en el último año y medio. De los vientos solares a Log4J. Necesitamos cooperar como industria para superar esto.

Kim: Mark, ¿ha ayudado el impulso del gobierno?

Mark: Estuvo en movimiento durante años antes de eso. La fundación de seguridad de código abierto comenzó hace dos años cuando reconocimos la necesidad. Damos la bienvenida a la participación del gobierno, pero ya ha sido liderada por la industria.

Greg: OpenSSL y Heartbleed fueron memorables hace unos años, y se integraron en muchos productos. Tardó meses en remediarse. Hemos llegado a confiar en una gran cantidad de software de código abierto. Estamos trabajando para impulsar un código abierto más seguro, que no solo se escanea, sino que se confía.

La moderadora Kim Zetter (desde la izquierda), dirige una mesa redonda con Greg Lavender, director de tecnología de Intel Corporation, Jamie Thomas de IBM y Mark Russinovich de Microsoft Azure (quien se unió virtualmente) en Intel Vision 2022 el 11 de mayo en Dallas. Durante el evento híbrido, los líderes de Intel anunciaron avances en silicio, software y servicios, mostrando cómo Intel reúne tecnologías y el ecosistema para desbloquear el valor comercial para los clientes de hoy y en el futuro. (Crédito: Walden Kirsch/Intel Corporation)

9:40 a.m.: Kim: ¿Hay algo que todavía se pase por alto hoy?

Jamie: Siempre falta algo, pero tenemos que ejecutar los elementos esenciales. Computación confidencial, arranque seguro y resistencia cuántica. También es necesario pensar en parchear y hacer que sea más fácil de administrar.

Mark: Creo que estamos en la era dorada de la ciberseguridad, impulsada por la nube y la computación confidencial y la confianza cero: ya no uso una contraseña, lo que evita el phishing. Pero lo básico sigue siendo importante, como los parches. Ahí es donde la nube puede jugar un papel clave.

Greg: Estamos trabajando en actualizaciones de seguridad perfectas en las que puede hacer actualizaciones de firmware en vivo, para acelerar el proceso del que Mark está hablando. Los proveedores de la nube son de donde provienen los requisitos.

9:44 a.m.: Kim: Con 2030 como meta para Y2Q-ready, ¿se está haciendo lo suficiente?

Jamie: Anunciamos una máquina de 4.000 qubits para 2025. Tenemos que tomarnos esto en serio. Estamos trabajando en criptomonedas cuánticas seguras y necesitamos que la gente se aproveche de ellas. Planeamos hacer de la cuántica una realidad.

Mark: Microsoft también trabaja profundamente para abordar esta crisis. Hemos estado trabajando durante años, incluso en el proceso NIST, y tenemos cuatro algoritmos en desarrollo. Estamos habilitando el uso de ellos para conexiones VPN hoy.

Greg: Traté de enmarcar el problema para que no pateemos la lata en el camino. ¿Cómo escalamos a millones de qubits?

9:48 a.m.: Kim: sobre privacidad y seguridad, ¿cómo define la IA confiable?

Jamie: Es importante porque si no crees en tu IA, no te es útil. Tomemos las operaciones cibernéticas. Estamos utilizando la IA para analizar lo que está sucediendo en línea y tenemos que anonimizar esa información.

Mark: La IA confiable incluye IA responsable e IA explicable. La informática confidencial es prometedora porque no queremos ver lo que nuestros clientes están haciendo con sus datos. BeeKeeper AI es un gran ejemplo, para mantener los datos seguros en todo momento.

Greg: El ejemplo de FeTS es genial: la capacitación es local, pero están compartiendo toda esa capacitación para obtener un mejor algoritmo para todos. También eliminamos el sesgo en los datos.

9:52 a.m.: Kim: ¿Está la seguridad donde debe estar en la nube? ¿Los clientes están relegando demasiada confianza en él?

Mark: La nube es una parte clave para elevar el listón de la seguridad; las señales de muchos productos, entornos en un solo lugar donde se pueden fusionar señales es una parte clave de ello. El trabajo que estamos haciendo en la cadena de suministro de código abierto y asegurando eso, elevará el listón de los servicios en toda la pila.

Jamie: Es necesario asegurarse de que los proveedores tengan estándares establecidos. Ciertamente debes confiar pero verificar.

Greg: Todos conocemos las mejores prácticas para asegurar la infraestructura, el monitoreo, las alertas y los parches, siendo receptivos. A medida que se traslada a los proveedores de SaaS, ¿ha tomado todas las medidas para proteger sus datos y modelos? Cada capa necesita participar en eso.

9:55 a.m.: Kim: ¿Dónde debe ir la seguridad?

Mark: Me siento alentado por el OpenSSF, es una gran iniciativa. También la iniciativa de computación confidencial. Podría ser visto hoy en día como el más sensible, pero se volverá omnipresente a medida que la tecnología madure. Esperaremos que proteja todos los datos.

Jamie: Este viaje educativo en el que todos estamos enfocados, necesitamos que nuestras organizaciones estén informadas. Estamos enfocados en la capacitación en todos los niveles, en todas las universidades, para que nuestros clientes puedan tener las habilidades adecuadas en el futuro.

Greg: Somos un amplio proveedor de tecnología, y seguiremos subiendo el listón. Lo que más me preocupa es el edge, que está creciendo. Es un nuevo punto de entrada y tenemos que tomarlo en serio.

9:58 a.m.: Gracias de nuevo por seguir el blog en vivo de hoy. Esa es una envoltura para las grandes keynotes de Intel Vision. Asegúrese de ponerse al día con todas las noticias sobre el kit de prensa Intel Vision.

1 Para cargas de trabajo y configuraciones, visite www.Intel.com/PerformanceIndex. Haga clic en la pestaña Eventos y En Notificaciones de eventos de Vision. Los resultados pueden variar.