مقالات التقنية

لماذا ستكون الحوسبة السرية بالغة الأهمية لجهود أمن البيانات المستقبلية (ليست بعيدة جدًا)


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


يقول خبراء الأمن إن الحوسبة السرية ، وهي تقنية قائمة على الأجهزة مصممة لحماية البيانات المستخدمة ، تستعد لتحقيق تقدم كبير في المؤسسة – ولكن ليس بعد.

لكنها ستكون أداة مهمة للمؤسسات لأنها تستخدم بشكل متكرر الخدمات السحابية العامة والمختلطة لأن الحوسبة السرية توفر ضمانًا إضافيًا للامتثال التنظيمي وتقييد نقل البيانات عبر الحدود ، كما يقول بارت ويليمسن ، نائب الرئيس للمحلل في جارتنر.

ويضيف ويليمسن: “أعتقد أننا في مرحلة مبكرة جدًا جدًا” ، مشيرًا إلى أنه “في” حديث Gartner ، يكون الأمر متروكًا جدًا لدورة الضجيج ، مما يعني أن الضجيج قد بدأ للتو. لدينا طريق طويل لنقطعه. يقوم مصنعو الرقائق بإجراء العديد من التعديلات على المشاريع [along] الطريقة.”

حماية البيانات المستخدمة

ولكن بمجرد تطبيقه ، سيغير قواعد اللعبة. قالت هايدي شاي ، المحللة الرئيسية في شركة Forrester ، إن الحوسبة السرية ستساعد الشركات على الاحتفاظ بدرجة أكبر من التحكم في بياناتها من خلال حماية البيانات أثناء استخدامها.

حدث

قمة الأمن الذكي عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

وقالت “الشيء المختلف هنا هو أن هذا النهج يحمي سرية وسلامة البيانات ، وكذلك التطبيق أو عبء العمل في ذاكرة النظام”.

وتقول إن تأمين البيانات قيد الاستخدام هو الحد التالي ، حيث يتجاوز التدابير لحماية البيانات أثناء الراحة أو أثناء النقل.

“الحوسبة السرية ، على وجه التحديد كنهج لتأمين البيانات المستخدمة ، تحمي من مجموعة متنوعة من التهديدات ، بما في ذلك الهجمات على البرامج والبرامج الثابتة وبروتوكولات التصديق وعبء العمل ونقل البيانات. إنه يرفع مستوى الحماية ، خاصة عند تهديدات سلامة البيانات [such as] يعد التلاعب بالبيانات والعبث مصدر قلق. “

قال ويليمسن إنه في العقد المقبل ، ستنتقل الحوسبة السرية من مرحلة التجريب في الغالب لحماية البيانات شديدة الحساسية إلى أن تصبح أكثر من افتراضية للحوسبة.

“بمرور الوقت ، سيشمل الحد الأدنى من مستويات الأمان وحماية البيانات الصحية غرفًا نظيفة لبيانات الحوسبة السرية حيث يمكن للمؤسسات دمج المعلومات ومعالجتها أو إجراء تحليلات عليها في بيئة مغلقة ومحمية دون المساس بسرية البيانات ،” قال.

نعمة للامتثال

قال ويليمسن إن هذا سيكون مهمًا في مساعدة المنظمات على الامتثال للمتطلبات التنظيمية ، وخاصة المنظمات الأوروبية ، لأنه سيوفر ضمانًا بشأن سرية البيانات وحمايتها في عمليات النقل عبر الحدود في الحوسبة السحابية.

على سبيل المثال ، تقدم Microsoft استخدام رقائق الحوسبة السرية في Azure ، كما يلاحظ. وقال: “إنهم يسهلون الأجهزة طالما ستتم معالجة المعلومات في تلك الجيوب ، وتكون سرية تلك البيانات مضمونة إلى حد ما للمنظمات الأوروبية ، مما يحميها من الوصول إليها حتى من قبل مزود الخدمات السحابية”.

سيعتمد مستوى القوة في الحماية التي ستوفرها الحوسبة السرية على موفر الخدمة السحابية الفائقة البنية التحتية كخدمة (IaaS) الذي تتعامل معه ، يلاحظ ويليمسن.

نظرًا لأن موجهات التهديد ضد الشبكة وأجهزة التخزين يتم إحباطها بشكل متزايد بواسطة البرامج التي تحمي البيانات أثناء النقل وفي حالة السكون ، فقد تحول المهاجمون إلى استهداف البيانات قيد الاستخدام ، وفقًا لاتحاد الحوسبة السرية (CCC).

لم يتم تأسيس CCC كمنظمة للمعايير ، ولكنها بدأت العمل على المعايير في عام 2020 ، وفقًا لريتشارد سيرل ، نائب رئيس الحوسبة السرية في منظمة Fortanix العضو. تتكون العضوية من البائعين ومصنعي الرقائق وتشمل أيضًا Meta و Google و Huawei و IBM و Microsoft و Tencent و AMD Invidia و Intel.

قال سيرل إن الكونسورتيوم قد أقام علاقات مع NIST و IETF والمجموعات الأخرى المسؤولة عن تعريف المعايير لتعزيز المناقشة المشتركة والتعاون بشأن المعايير المستقبلية ذات الصلة بالحوسبة السرية.

الحوسبة السرية والتشفير المتماثل

هناك تقنيات ومجموعات مختلفة من الأساليب لتأمين البيانات قيد الاستخدام. قال ويليمسن إن الحوسبة السرية تندرج تحت “نفس مظلة آليات الاستخدام المحتملة التطلعية” مثل التشفير متماثل الشكل (HME) ، والحساب الآمن متعدد الأطراف ، والمعرفة الصفرية والبيانات التركيبية.

يردد شاي هذه المشاعر ، قائلاً إنه اعتمادًا على حالة الاستخدام والمتطلبات ، تعد HME تقنية أخرى للحفاظ على الخصوصية من أجل التعاون الآمن في البيانات.

وأوضح ييل فوكس أن HME هو جانب برمجي لحماية البيانات المستخدمة. قال فوكس ، الرئيس التنفيذي لشركة هندسة البرمجيات Applied Sciences Group وعضو IEEE ، إنه يتيح للمستخدمين العمل على البيانات في السحابة في شكل مشفر ، دون الحصول على البيانات بالفعل.

“نفكر دائمًا فيما يحدث إذا حصل متسلل أو منافس على بياناتك ، و [HME] يوفر فرصة للشركات للعمل على أهداف متوافقة مع جميع البيانات التي قد يحتاجون إليها لتحقيق ذلك دون الاضطرار فعليًا إلى تقديم البيانات ، وهو ما أعتقد أنه مثير للاهتمام حقًا ، قال فوكس.

وقال إن التقنيات ليست ذات صلة بمدراء أمن المعلومات فحسب ، بل لمديري تقنية المعلومات الذين يشرفون على الأشخاص المسؤولين عن البنية التحتية. “يجب أن يعملوا معًا ويجب أن يبدأوا في تجربة الحالات المتاحة لمعرفة ماذا [confidential computing] يمكن أن تفعله لهم “.

ليس فقط “التوصيل والتشغيل”

قال فوكس إن الاختلافات في الأجهزة وطرق استخدامها جنبًا إلى جنب مع البرامج “تُحدث فرقًا كبيرًا في متانة الأمان المقدم”.

لن يتمتع جميع موفري خدمة IaaS بنفس مستوى الحماية. وهو يقترح أن تحدد الشركات تلك الاختلافات وأن تتعرف على المخاطر – وإلى أي مدى يمكنها التخفيف منها.

قال فوكس إن السبب في ذلك هو أن الحوسبة السرية “ليست التوصيل والتشغيل”. يتطلب التعامل مع الجيوب الآمنة تقنيات متخصصة كبيرة.

“في الوقت الحالي ، يتمثل الخطر الأكبر … في التنفيذ لأنه ، اعتمادًا على كيفية هيكلك [a confidential computing environment]، فأنت تقوم بشكل أساسي بتشفير جميع بياناتك من الوقوع في الأيدي الخطأ – ولكن يمكنك منع نفسك منها أيضًا ”.

في حين أن خدمات الحوسبة السرية موجودة ، فإن “HME يمثل ميزة النزيف إلى حد ما في الوقت الحالي” ، كما قال فوكس. “تتمثل طريقة التخفيف من المخاطر في السماح للشركات الأخرى بالقيام بذلك أولاً والعمل على حل الأخطاء.”

وقال إنه يمكن تشفير كل من البيانات التي يتم حسابها وتطبيق البرنامج.

قال فوكس: “ما يعنيه هذا هو ، إذا كنت مهاجمًا وأريد الدخول إلى تطبيقك ، فسيكون من الصعب جدًا عكس هندسته”. “يمكن أن يكون لديك رمز عربات التي تجرها الدواب جميل ملفوف في HME ومن الصعب جدًا على البرامج الضارة الدخول. إنه نوع من مثل الحاويات. هذا هو الشيء المثير للاهتمام “.

استشراف المستقبل: الحوسبة السرية ودورها في أمن البيانات

تم دمج تقنية الحوسبة السرية الآن في أحدث جيل من المعالجات المقدمة لعملاء السحابة ومراكز البيانات بواسطة Intel و AMD و Arm ، وفقًا لـ Fortanix’s Searle. أعلنت NVIDIA أيضًا عن تطوير وحدات معالجة رسومات سرية ، “وهذا سيضمن أن تكون القدرة الحاسوبية السرية ميزة في كل مكان في جميع بيئات معالجة البيانات” ، قال.

في الوقت الحالي ، بدلاً من نشرها لأعباء عمل محددة ، قال سيرل: “على المدى القريب ، سيتم تنفيذ جميع أعباء العمل باستخدام الحوسبة السرية لتكون آمنة حسب التصميم”. “ينعكس هذا من خلال تحليل السوق المقدم لـ CCC من قبل Everest Group وإطلاق خدمات الحوسبة السرية المتكاملة من قبل موفري السحابة فائقة النطاقات.”

يقول سيرل إنه على الرغم من أن تقنيات تعزيز الخصوصية المختلفة غالبًا ما توصف بأنها حصرية بشكل متبادل ، فمن المحتمل أيضًا أن الجمع بين التقنيات المختلفة لأداء وظائف محددة متعلقة بالأمان ضمن سير عمل البيانات من طرف إلى طرف سيوفر مظروف أمان البيانات الذي سيحدد الأمن السيبراني في المستقبل.

قال ويليمسن إنه يتعين على موفري الخدمات السحابية إثبات أنه في الوقت الذي يقومون فيه بتسهيل البنية التحتية ، فإن لديهم حق الوصول إلى معلومات عملائهم. لكن الوعد بالحوسبة السرية يكمن في المستوى الإضافي من الحماية ، وقوة تلك الحماية ، التي “ستمنحك ضمانات أكثر أو أقل” ، على حد قوله.

يصف فوكس الحوسبة السرية بأنه “أفضل شيء يحدث لأمن البيانات وأمن الحوسبة ربما منذ … كنت على قيد الحياة.”

لديه القليل من الشك في أنه سيكون هناك اعتماد مؤسسي بسبب القيمة العالية التي يوفرها ، ولكن مثل Willemsen ، يحذر من أن التبني سيكون بطيئًا بسبب مقاومة المستخدم ، كما هو الحال مع المصادقة متعددة العوامل (MFA).

يقول عضو الكونسورتيوم ناتاراج ناجاراتنام ، وهو أيضًا كبير موظفي التكنولوجيا في قسم الأمن السحابي في شركة IBM ، إنه نظرًا لتعقيدات تنفيذ الحوسبة السرية ، يعتقد أن الأمر سيستغرق ثلاث إلى سبع سنوات أخرى قبل أن تصبح شائعة. يقول ناجاراتنام: “حاليًا ، يتعامل بائعو الأجهزة المختلفون مع الحوسبة السرية بشكل مختلف قليلاً”. “سيستغرق الأمر وقتًا لطبقات المنبع مثل موزعي Linux لدمجها ، والمزيد من الوقت لنظام بيئي للبائعين للاستفادة منها.”

بالإضافة إلى ذلك ، فإن الترحيل من بيئة غير آمنة إلى بيئة حوسبة سرية يعد دفعة كبيرة جدًا ، كما يشير فوكس. “بعض الترقيات سهلة والبعض الآخر صعب ، وهذا يبدو وكأنه الجانب الصعب من الأشياء. لكن عائد جهودك كبير أيضًا “.

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى