اكتشف جميع الجلسات عند الطلب لقمة Smart Security هنا.
تستعد الحوسبة السرية ، وهي تقنية قائمة على الأجهزة مصممة لحماية البيانات المستخدمة ، لإحراز تقدم كبير في المؤسسة – ولكن ليس بعد ، وفقًا لخبراء الأمن.
لكنها ستكون أداة مهمة للمؤسسات لأنها تستخدم الخدمات السحابية العامة والمختلطة بشكل متكرر بسبب الحوسبة السرية يوفر ضمانًا إضافيًا للامتثال التنظيمي وتقييد نقل البيانات عبر الحدود ، كما قال بارت ويليمسن ، نائب رئيس المحللين في شركة Gartner.
ويضيف ويليمسن: “أعتقد أننا ما زلنا في مرحلة مبكرة جدًا جدًا” ، مشيرًا إلى أنه “في ‘Gartner talk’ ، تم ترك الأمر تمامًا في دورة الضجيج ، مما يعني أن الضجيج قد بدأ للتو. لدينا طريق طويل لنقطعه. يقوم صانعو الرقائق بإجراء العديد من التعديلات على المشاريع [along] الطريق.”
حماية البيانات المستخدمة
ولكن بمجرد تطبيقه ، سيغير قواعد اللعبة. قالت هايدي شاي ، المحللة الرئيسية في شركة Forrester ، إن الحوسبة السرية ستسمح للشركات بالاحتفاظ بدرجة أكبر من السيطرة على بياناتها من خلال حماية البيانات أثناء استخدامها.
وقالت “الشيء المختلف هنا هو أن هذا النهج يحمي سرية وسلامة البيانات ، وكذلك التطبيق أو عبء العمل في ذاكرة النظام”.
وتقول إن تأمين البيانات قيد الاستخدام هو الحد التالي ، حيث يتجاوز التدابير لحماية البيانات في حالة السكون أو أثناء النقل.
“الحوسبة السرية، لا سيما كنهج لتأمين البيانات المستخدمة ، يحمي من مجموعة متنوعة من التهديدات ، بما في ذلك الهجمات على البرامج والبرامج الثابتة والتصديق ، وعبء العمل ، وبروتوكولات نقل البيانات. إنه يرفع مستوى الحماية ، خاصة عند وجود تهديدات لتكامل البيانات [such as] التلاعب بالبيانات وتزييفها من الأمور المثيرة للقلق.
قال ويليمسن إنه على مدار العقد المقبل ، ستنتقل الحوسبة السرية من كونها مرحلة تجريبية في المقام الأول لحماية البيانات الحساسة للغاية إلى أن تصبح أكثر من عيب في تكنولوجيا المعلومات.
وقال: “بمرور الوقت ، ستشمل المستويات الدنيا للأمن وحماية البيانات الصحية غرفًا نظيفة لبيانات الكمبيوتر السرية حيث يمكن للمؤسسات دمج المعلومات ومعالجتها أو إجراء التحليل في بيئة مغلقة ومحمية دون المساس بخصوصية البيانات”. قال لي.
نعمة للامتثال
قال ويليمسن إن هذا سيكون مهمًا في مساعدة المؤسسات على الامتثال للمتطلبات التنظيمية ، وخاصة المنظمات الأوروبية ، حيث سيوفر ضمانًا بشأن خصوصية البيانات وحماية البيانات في عمليات النقل عبر الحدود في الحوسبة السحابية.
على سبيل المثال ، تقدم Microsoft استخدام الحوسبة السرية شظايا من اللازوردية ، يلاحظ. وقال: “إنهم يسهلون الأجهزة طالما ستتم معالجة المعلومات في تلك الجيوب ، وخصوصية تلك البيانات مضمونة إلى حد ما للمنظمات الأوروبية ، وتحميها من الوصول حتى من قبل مزود الخدمات السحابية”.
سيعتمد مستوى متانة الحماية التي توفرها الحوسبة السرية على مزود خدمة سحابية فائقة السعة للبنية التحتية كخدمة (IaaS) الذي تتعامل معه ، يلاحظ ويليمسن.
نظرًا لإحباط موجهات التهديدات ضد الشبكة وأجهزة التخزين بشكل متزايد بواسطة البرامج التي تحمي البيانات أثناء النقل وفي حالة السكون ، فقد تحول المهاجمون إلى استهداف البيانات قيد الاستخدام ، وفقًا لاتحاد الحوسبة السرية (CCC).
لم يتم تأسيس CCC كمنظمة معايير ، ولكن بدأ العمل على المعايير في عام 2020 ، وفقًا لريتشارد سيرل ، نائب رئيس الحوسبة السرية في المنظمة العضو. فورتانيكس. تتكون العضوية من بائعي ومصنعي الرقائق وتشمل أيضًا Meta و Google و Huawei و IBM و Microsoft و Tencent و AMD Invidia و Intel.
قال سيرل إن الكونسورتيوم قد أقام علاقات مع NIST و IETF ومجموعات وضع المعايير الأخرى لتعزيز المناقشة المشتركة والتعاون بشأن المعايير المستقبلية للحوسبة السرية.
الحوسبة السرية والتشفير المتماثل
هناك تقنيات ومجموعات مختلفة من الأساليب لتأمين البيانات المستخدمة. قال ويليمسن إن الحوسبة السرية تندرج تحت “نفس مظلة آليات الاستخدام التطلعية المحتملة” مثل التشفير متماثل الشكل (HME) ، والحوسبة الآمنة متعددة الأطراف ، والمعرفة الصفرية ، والبيانات التركيبية.
يردد شاي هذا الشعور ، قائلاً إنه اعتمادًا على حالة الاستخدام والمتطلبات ، تعد HME تقنية أخرى للحفاظ على الخصوصية من أجل التعاون الآمن في البيانات.
وأوضح ييل فوكس أن HME هو جانب برمجي لحماية البيانات أثناء الاستخدام. قال فوكس ، الرئيس التنفيذي لشركة هندسة البرمجيات Applied Sciences Group و IEEE عضو.
“نفكر دائمًا في ما سيحدث إذا حصل متسلل أو منافس على بياناتك ، و [HME] يمنح الشركات القدرة على العمل على أهداف متوافقة مع جميع البيانات التي يحتاجون إليها للوصول إلى هناك دون الحاجة إلى الكشف عنها ، وهو ما أعتقد أنه مثير حقًا ، “قال فوكس.
وقال إن التقنيات ليست ذات صلة فقط بمدراء أمن المعلومات ، ولكن أيضًا لمديري المعلومات الذين يشرفون على المسؤولين عن البنية التحتية. “يجب أن يعملوا معًا ويجب أن يبدأوا في تجربة النماذج المتاحة لمعرفة ماذا [confidential computing] يمكن أن تفعل لهم.
ليس فقط “التوصيل والتشغيل”
وقال فوكس إن الاختلافات في الأجهزة وكيفية استخدامها جنبًا إلى جنب مع البرامج “تحدث فرقًا كبيرًا في متانة الأمن المقدم”.
لن يتمتع جميع موفري IaaS بنفس مستوى الحماية. يقترح أن تحدد الشركات هذه الاختلافات وأن تتعرف على المخاطر – ومدى قدرتها على التخفيف منها.
وقال فوكس إن ذلك لأن الحوسبة السرية “ليست التوصيل والتشغيل”. يتطلب التعامل مع الجيوب الآمنة تقنية متخصصة كبيرة.
“في الوقت الحالي ، يكمن الخطر الأكبر … في التنفيذ لأنه يعتمد على كيفية هيكلك [a confidential computing environment]فأنت تقوم بتشفير جميع بياناتك بشكل أساسي حتى لا تقع في الأيدي الخطأ ، ولكن يمكنك أيضًا منع نفسك منها “.
على الرغم من وجود خدمات سرية لتكنولوجيا المعلومات ، فإن “HME هي أحدث ما يكون إلى حد ما في الوقت الحالي” ، كما قال فوكس. “إن طريقة التخفيف من المخاطر هي السماح للشركات الأخرى بالقيام بذلك أولاً وإصلاح الأخطاء.”
وقال إن البيانات التي يتم حسابها وتطبيق البرنامج يمكن تشفيرها.
قال فوكس: “ما يعنيه ذلك هو أنه إذا كنت مهاجمًا وأردت الوصول إلى تطبيقك ، فسيكون من الصعب جدًا إجراء هندسة عكسية له”. “يمكن أن يكون لديك رمز عربات التي تجرها الدواب ملفوفة في HME ومن الصعب جدًا على البرامج الضارة الوصول إليها. يشبه إلى حد ما الحاويات. هذا هو الشيء المثير للاهتمام.
التطلع إلى الأمام: الحوسبة السرية ودورها في أمن البيانات
وفقًا لـ Fortanix’s Searle ، تم دمج تقنية الحوسبة السرية الآن في أحدث جيل من المعالجات المقدمة لعملاء السحابة ومركز البيانات بواسطة Intel و AMD و Arm. أعلنت NVIDIA أيضًا عن تطوير وحدات معالجة الرسومات السرية ، “وهذا سيضمن أن قدرة الحوسبة السرية هي ميزة موجودة في كل مكان في جميع بيئات معالجة البيانات” ، على حد قوله.
في الوقت الحالي ، بدلاً من نشرها لأعباء عمل محددة ، “على المدى القصير ، سيتم تنفيذ جميع أعباء العمل باستخدام الحوسبة السرية لتكون آمنة حسب التصميم” ، قال سيرل. “ينعكس هذا في تحليل السوق المقدم إلى CCC من قبل مجموعة ايفرست وإطلاق خدمات الحوسبة السرية المتكاملة من قبل مقدمي الخدمات السحابية على نطاق واسع. »
يقول سيرل إنه على الرغم من أن تقنيات تعزيز الخصوصية المختلفة غالبًا ما توصف بأنها حصرية بشكل متبادل ، فمن المحتمل أيضًا أن الجمع بين التقنيات المختلفة لأداء وظائف محددة متعلقة بالأمان في سير عمل البيانات من طرف إلى طرف سيوفر غلاف أمان البيانات الذي سيحدد المستقبل الأمن الإلكتروني.
قال ويليمسن إن العبء يقع على عاتق مزودي الخدمات السحابية لإثبات أنه في الوقت الذي يقومون فيه بتسهيل البنية التحتية ، يمكنهم الوصول إلى معلومات عملائهم. لكن الوعد بالحوسبة السرية هو مستوى إضافي من الحماية ، وقوة تلك الحماية ، والتي “ستمنحك قدرًا أكبر أو أقل من اليقين” ، على حد قوله.
يصف فوكس الحوسبة السرية بأنه “أفضل شيء حدث لأمن البيانات وأمن الكمبيوتر ربما … كنت على قيد الحياة.”
ليس لديه شك في أنه سيكون هناك اعتماد مؤسسي نظرًا للقيمة العالية التي تقدمها ، ولكن مثل Willemsen ، يحذر من أن التبني سيكون بطيئًا بسبب مقاومة المستخدم ، تمامًا كما هو الحال مع المصادقة متعددة العوامل (MFA).
قال عضو الكونسورتيوم ناتاراج ناجاراتنام ، وهو أيضًا كبير موظفي التكنولوجيا في قسم الأمن السحابي في شركة IBM ، إنه نظرًا لتعقيد تنفيذ الحوسبة السرية ، فإنه يعتقد أن الأمر سيستغرق من ثلاث إلى سبع سنوات أخرى قبل أن تصبح شائعة. يقول ناجاراتنام: “حاليًا ، يتعامل بائعو الأجهزة المختلفون مع الحوسبة السرية بشكل مختلف قليلاً”. “سيستغرق الأمر وقتًا حتى تتمكن طبقات المنبع مثل موزعي Linux من استيعابها ، ووقتًا أطول حتى يستفيد منها نظام بيئي للموردين.”
بالإضافة إلى ذلك ، فإن الانتقال من بيئة غير آمنة إلى بيئة حوسبة سرية يعد إضافة كبيرة ، كما يشير فوكس. “بعض الترقيات سهلة والبعض الآخر صعب ، وهذا يبدو وكأنه الجانب الصعب من الأشياء. ولكن العائد على جهودك ضخم أيضًا.
مهمة VentureBeat أن تكون ساحة عامة رقمية لصناع القرار التقنيين للتعرف على تكنولوجيا المؤسسة التحويلية وإجراء المعاملات. اكتشف إحاطاتنا.