
Ribera Rubin NVL72 de Nvidia, anunciada en CES 2026, guarismo cada bus en 72 GPU, 36 CPU y toda la estructura NVLink. Es la primera plataforma a escalera de rack que ofrece computación confidencial en dominios de CPU, GPU y NVLink.
Para los líderes de seguridad, esto cambia fundamentalmente la conversación. En espacio de intentar apoyar configuraciones complejas de montón híbrida mediante confianza contractual con proveedores de montón, pueden verificarlas criptográficamente. Se manejo de una distinción fundamental que importa cuando los adversarios de los Estados-nación han demostrado que son capaces de exhalar ciberataques dirigidos a la velocidad de una máquina.
La colosal peculio de la IA desprotegida
Investigación de IA de época muestra que los costos de capacitación de vanguardia han aumentado a 2,4 veces anualmente desde 2016, lo que significa que las carreras de capacitación de miles de millones de dólares podrían ser una ingenuidad en unos pocos abriles. Sin bloqueo, la infraestructura que protege estas inversiones sigue siendo fundamentalmente insegura en la mayoría de los despliegues. Los presupuestos de seguridad creados para proteger los modelos de capacitación de vanguardia no están a la pico del ritmo excepcionalmente rápido de la capacitación de modelos. El resultado es que más modelos están amenazados ya que los enfoques existentes no pueden avanzar y mantenerse al día con las técnicas de los adversarios.
Referencia de IBM sobre el costo de la violación de datos en 2025 descubrió que el 13% de las organizaciones experimentaron violaciones de modelos o aplicaciones de IA. Entre los vulnerados, el 97% carecía de controles de entrada de IA adecuados.
Los incidentes de IA en la sombra cuestan 4,63 millones de dólares en promedio, o 670.000 dólares más que las infracciones tipificado, y una de cada cinco infracciones ahora involucra herramientas no autorizadas que exponen de modo desproporcionada la PII del cliente (65%) y la propiedad intelectual (40%).
Piense en lo que esto significa para las organizaciones que gastan entre 50 y 500 millones de dólares en una sesión de capacitación. Los pesos de sus modelos se ubican en entornos de múltiples inquilinos donde los proveedores de la montón pueden inspeccionar los datos. El enigmático a nivel de hardware que demuestra que el medio condición no ha sido podrido cambia por completo esa ecuación financiera.
La señal de atención GTG-1002
En noviembre de 2025, Anthropic reveló poco sin precedentes: un colección patrocinado por el estado chino designado GTG-1002 había manipulado Claude Code para aceptar a lugar lo que la compañía describió como el primer caso documentado de un ciberataque a gran escalera ejecutado sin intervención humana sustancial.
Los adversarios patrocinados por el Estado lo convirtieron en un agente de intrusión autónomo que descubrió vulnerabilidades, diseñó exploits, recopiló credenciales, se movió lateralmente a través de redes y clasificó los datos robados por valía de inteligencia. Los operadores humanos intervinieron sólo en momentos críticos. Según el observación de Anthropic, la IA ejecutó entre el 80 y el 90% de todo el trabajo táctico de forma independiente.
Las implicaciones se extienden más allá de este único incidente. Las superficies de ataque que antiguamente requerían equipos de atacantes experimentados ahora pueden ser exploradas a velocidad de máquina por oponentes con entrada a modelos básicos.
Comparando el desempeño de Blackwell vs. Rubin
|
Delimitación |
Blackwell GB300 NVL72 |
Rubin NVL72 |
|
Computación de inferencia (FP4) |
1,44 exaFLOPS |
3,6 exaFLOPS |
|
NVFP4 por GPU (inferencia) |
20 PFLOPS |
50 PFLOPS |
|
Orgulloso de pandilla NVLink por GPU |
1,8 TB/s |
3,6 TB/s |
|
Orgulloso de pandilla NVLink en chasis |
130 TB/s |
260 TB/s |
|
Orgulloso de pandilla de HBM por GPU |
~8 TB/s |
~22 TB/s |
El impulso de la industria y la alternativa de AMD
Nvidia no opera de forma aislada. Investigación del Confidential Computing Consortium e IDCpublicado en diciembre, encontró que el 75% de las organizaciones están adoptando la informática confidencial, con el 18% ya en producción y el 57% realizando implementaciones piloto.
"Confidential Computing ha pasado de ser un concepto de hornacina a una organización vitalista para la seguridad de los datos y la innovación confiable en IA." dijo Nelly Porter, presidenta de la agrupación directiva del Confidential Computing Consortium. Persisten barreras reales: los desafíos de subsistencia de certificaciones afectan al 84% de los encuestados, y la brecha de habilidades obstaculiza al 75%.
Chasis Helios de AMD adopta un enfoque diferente. Basado en la aclaración Open Rack Wide de Meta, anunciada en la Cumbre Entero OCP en octubre de 2025, ofrece aproximadamente 2,9 exaflops de computación FP4 con 31 TB de memoria HBM4 y satisfecho de pandilla añadido de 1,4 PB/s. Mientras que Nvidia diseña computación confidencial en cada componente, AMD prioriza los estándares abiertos a través de los consorcios Intolerante Accelerator Link y Intolerante Ethernet.
La competencia entre Nvidia y AMD está dando a los líderes de seguridad más opciones de las que hubieran tenido de otro modo. Es esencia comparar las ventajas y desventajas del enfoque integrado de Nvidia contra la flexibilidad de estándares abiertos de AMD para sus infraestructuras específicas y modelos de amenazas específicos de negocios.
¿Qué están haciendo ahora los líderes de seguridad?
La confidencialidad a nivel de hardware no reemplaza los principios de confianza cero; les da dientes. Lo que Nvidia y AMD están construyendo permite a los líderes de seguridad demostrar la confianza criptográficamente en espacio de asumirla contractualmente.
Se manejo de un cambio significativo para cualquiera que ejecute cargas de trabajo confidenciales en una infraestructura compartida. Y si las afirmaciones de certificación se mantienen en producción, este enfoque podría permitir a las empresas extender la aplicación de la confianza cero a través de miles de nodos sin la expansión de políticas y la sobrecarga de agentes que requieren las implementaciones de solo software.
Antaño del despliegue: Verifique la certificación para confirmar que los entornos no hayan sido manipulados. La prueba criptográfica de cumplimiento debería ser un requisito previo para firmar contratos, no una ocurrencia tardía o, peor aún, poco agradable de tener. Si su proveedor de montón no puede demostrar capacidades de certificación, esa es una pregunta que vale la pena programar en su próximo QBR.
Durante la operación: Mantenga enclaves separados para capacitación e inferencia e incluya equipos de seguridad en el proceso del maniquí desde el principio. La investigación de IBM mostró que el 63% de las organizaciones afectadas no tenían una política de gobernanza de IA. No se puede alentar la seguridad luego del explicación; eso se traduce en una vía de entrada para diseños de seguridad mediocres y largos equipos rojos que detectan errores que debían eliminarse de un maniquí o aplicación con anticipación.
En toda la estructura: Realice ejercicios conjuntos entre los equipos de seguridad y ciencia de datos para descubrir vulnerabilidades antiguamente de que los atacantes las encuentren. La IA en la sombra representó el 20 % de las infracciones y expuso la PII y la propiedad intelectual de los clientes a tasas más altas que otros tipos de infracciones.
En pocas palabras
La campaña GTG-1002 demostró que los adversarios ahora pueden automatizar intrusiones a gran escalera con una mínima supervisión humana a gran escalera. Casi todas las organizaciones que sufrieron una infracción relacionada con la IA carecían de controles de entrada adecuados.
Ribera Rubin NVL72 de Nvidia transforma los racks de posibles pasivos en activos criptográficamente certificados al acelerar cada bus. Helios de AMD ofrece una alternativa de estándares abiertos. La confidencialidad del hardware por sí sola no detendrá a un adversario decidido, pero combinada con una gobernanza sólida y ejercicios de amenazas realistas, el enigmático a escalera de rack brinda a los líderes de seguridad la pulvínulo que necesitan para proteger inversiones medidas en cientos de millones de dólares.
La pregunta que enfrentan los CISO no es si la infraestructura certificada vale la pena. Se manejo de si las organizaciones que construyen modelos de IA de stop valía pueden darse el fastuosidad de efectuar sin ellos.






