الحاويات السرية مع Red Hat OpenShift Container Platform وIBM® Secure Execution for Linux - IBM Blog

الحاويات السرية مع Red Hat OpenShift Container Platform وIBM® Secure Execution for Linux - IBM Blog

عقدة المصدر: 3054129


الحاويات السرية مع Red Hat OpenShift Container Platform وIBM® Secure Execution for Linux - IBM Blog



حاويات ريد هات أوبن شيفت

أصبحت السحابة الهجينة النهج السائد لاستراتيجيات السحابة المؤسسيةولكنها تأتي مصحوبة بالتعقيد والمخاوف بشأن التكامل والأمن والمهارات. ولمعالجة هذه المخاوف، تتبنى الصناعة بيئات تشغيل الحاوية للتخلص من البنية التحتية. منصة حاوية Red Hat OpenShift (RH OCP) برز باعتباره الحل الرائد لدعم دورة حياة تطوير التطبيقات، وتوفير وإدارة صور الحاويات وأحمال العمل في نظام أساسي للتطبيقات المعبأة في حاويات والنظام البيئي. يوفر RH OCP بيئة نشر ومراقبة وإدارة مشتركة لأحمال العمل عبر مجموعة متنوعة من البنى التحتية التي تدعم السحابة المختلطة. 

باختصار، Red Hat OpenShift هو منصة التطبيقات السحابية الهجينة الرائدة مبني على ابتكار مفتوح المصدر مصمم لبناء التطبيقات ونشرها وتشغيلها على نطاق واسع، أينما تريد. 

تجبر السحابة الهجينة أيضًا على إعادة التفكير بشكل كبير في كيفية تأمين وحماية البيانات والأصول. على هذا النحو، تستمر الصناعة في الابتعاد عن استراتيجيات الخنادق والقلاع التقليدية نحو البنى القائمة على الثقة الصفرية والتي تعمل على تقسيم البيئات إلى شرائح صغيرة لتقليل أسطح الهجوم. 

الحوسبة السرية هي قدرة تأسيسية ناشئة تمكن من حماية البيانات المستخدمة. لقد كانت حماية البيانات الثابتة والبيانات المتحركة ممارسة قياسية في الصناعة لعقود من الزمن؛ ومع ذلك، مع ظهور الإدارة الهجينة واللامركزية للبنية التحتية، أصبح من الضروري الآن توفير الحماية المتساوية للبيانات المستخدمة. وبشكل أكثر تحديدًا، تستخدم الحوسبة السرية جيوبًا غنية بالأمان تعتمد على الأجهزة للسماح للمستأجر باستضافة أعباء العمل والبيانات على بنية تحتية غير موثوقة مع ضمان عدم إمكانية قراءة أعباء العمل والبيانات الخاصة به أو تعديلها بواسطة أي شخص يتمتع بامتياز الوصول إلى تلك البنية التحتية. يُشار إلى هذا عادةً بالضمان الفني الذي يمكن وصفه بإيجاز بأنه لا يستطيع مقدم الخدمة أو الشخص الوصول إلى بياناتك. يمكن للمرء أن يقارن بين الضمان الفني والتأكيد التشغيلي الأكثر استخدامًا والذي يوفر ضمانًا أقل يوفره مقدم الخدمة أو الشخص فقط يعدون بأنهم لن يصلوا إلى بياناتك، على الرغم من أنهم يستطيعون ذلك من الناحية الفنية. نظرًا لأن تهديدات بيانات الاعتماد المخترقة وكذلك التهديدات الداخلية أصبحت بمثابة تهديد السبب الرئيسي لحوادث أمن البيانات، أصبح الضمان الفني أولوية لتأمين أعباء العمل الحساسة والمنظمة سواء كانت هذه الأخيرة تعمل في أماكن العمل التقليدية أو في مراكز البيانات السحابية العامة. 

لقد أدركت IBM وRedHat متطلبات الضمان الفني في النظام الأساسي السحابي المختلط. لقد عملوا كجزء من مؤسسة الحوسبة السحابية الأصلية (CNCF) حاويات سرية مجتمع مفتوح المصدر لمعالجة هذا القلق ونعمل باستمرار معًا لإتاحة تكنولوجيا الحاويات السرية. هذا الأخير يتزوج من تكنولوجيا المناطق الغنية بالأمن مثل التنفيذ الآمن من IBM لنظام التشغيل Linux مع OpenShift المستند إلى Kubernetes للسماح بنشر الحاويات في كبسولات آمنة، مما يوفر جميع مزايا تجربة تشغيل RH OCP في كل مكان بينما تم تصميمه أيضًا لحماية حاويات المستأجر من الوصول المميز للمستخدم. تتجاوز الحاويات السرية الجهود السابقة لحل هذه المشكلة عن طريق عزل الحاوية ليس فقط عن مسؤول البنية التحتية ولكن أيضًا عن مسؤول Kubernetes. وهذا يوفر للمستأجر أفضل ما في كلا العالمين حيث يمكنه الاستفادة بشكل كامل من تجريد OpenShift المُدار للتطوير بمجرد النشر في أي مكان مع القدرة على نشر البيانات وأحمال العمل مع الضمان الفني في منطقة خاصة ومعزولة تمامًا حتى لو كان تتم استضافة هذا الأخير وإدارته على بنية تحتية تابعة لجهة خارجية.

تقوم شركة IBM أيضًا بإضافة مبادئ الثقة الصفرية الإضافية المصممة لزيادة الأمان وسهولة الاستخدام مع منصة IBM Hyper Protect.

تم تصميم هذه الإمكانية الفريدة لأحمال العمل التي تتطلب سيادة بيانات قوية أو متطلبات تنظيمية أو خصوصية البيانات. 

على هذا النحو، تلعب الحاويات السرية دورًا رئيسيًا عبر الصناعات المصممة لتأمين البيانات وتعزيز الابتكار. بعض الأمثلة على حالات الاستخدام لتسليط الضوء على: 

الذكاء الاصطناعي السري: الاستفادة من الذكاء الاصطناعي الجدير بالثقة مع ضمان سلامة النماذج وسرية البيانات 

غالبًا ما تواجه المؤسسات التي تستفيد من نماذج الذكاء الاصطناعي تحديات تتعلق بخصوصية وأمن البيانات المستخدمة للتدريب وسلامة نماذج الذكاء الاصطناعي نفسها. تعد حماية سرية خوارزميات الملكية وبيانات التدريب الحساسة أمرًا بالغ الأهمية. في كثير من الحالات، يجب أن تتعاون الأطراف المتعددة وتشارك البيانات أو النماذج الحساسة بين بعضها البعض للحصول على رؤى قيمة تعتمد على الذكاء الاصطناعي. من ناحية أخرى، يجب أن تظل البيانات القيمة اللازمة للحصول على تلك الأفكار سرية ولا يُسمح بمشاركتها إلا مع أطراف معينة أو مع عدم وجود أطراف ثالثة على الإطلاق. 

إذًا، هل هناك طريقة للحصول على رؤى للبيانات القيمة من خلال الذكاء الاصطناعي دون الحاجة إلى كشف مجموعة البيانات أو نموذج الذكاء الاصطناعي (LLM، ML، DL) لطرف آخر؟ 

يوفر Red Hat OpenShift، الذي يتم تمكينه بواسطة Confidential Containers المستندة إلى IBM Secure Execution، منصة ذكاء اصطناعي سرية. وهذا يحمي كلاً من نموذج الذكاء الاصطناعي وبيانات التدريب، مما يسمح للمؤسسات بنشر نماذج التعلم الآلي دون المساس بالملكية الفكرية أو الكشف عن معلومات حساسة. من خلال التخفيف من نواقل الهجوم من خلال الحاويات الغنية بالأمان، تضمن الحاويات السرية سلامة نماذج الذكاء الاصطناعي، مما يعزز الثقة في تطبيقات الذكاء الاصطناعي. 

الرعاية الصحية: تمكين التكنولوجيا الصحية مع الحفاظ على خصوصية بيانات المرضى 

في قطاع الرعاية الصحية، تعد حماية بيانات المرضى الحساسة أمرًا بالغ الأهمية. مع تزايد اعتماد السجلات الصحية الرقمية والمبادرات البحثية التعاونية، هناك قلق متزايد بشأن تأمين معلومات المريض من الوصول غير المصرح به والانتهاكات المحتملة. 

تعمل Red Hat OpenShift، التي تستفيد من الحاويات السرية، على إنشاء منطقة غنية بالأمان لتطبيقات الرعاية الصحية. بحيث يتم تشفير السجلات والبيانات الطبية الحساسة ومعالجتها بشكل آمن، مما يوفر الحماية من تسرب البيانات والوصول غير المصرح به. من خلال حماية كل من الكود والبيانات، تستطيع مؤسسات الرعاية الصحية تبني التحول الرقمي بثقة مع الحفاظ على خصوصية مرضاها من خلال اعتماد تقنيات تعزيز خصوصية البيانات، مثل الحوسبة السرية. 

تم تصميم هذا لتمكين حالات الاستخدام المتعددة في صناعة الرعاية الصحية، أحدها هو التعاون الآمن متعدد الأطراف بين المؤسسات المختلفة كما هو موضح في المثال التالي.  

الخدمات المالية: ابتكار تجربة العملاء مع الحفاظ على أمان المعلومات الحساسة والالتزام بها 

تواجه المؤسسات المالية تهديدات مستمرة لبياناتها الهامة ومعاملاتها المالية. تتطلب الصناعة بنية تحتية آمنة يمكنها حماية المعلومات المالية الحساسة ومنع الاحتيال وضمان الامتثال التنظيمي. 

يوفر Red Hat OpenShift مع الحاويات السرية بيئة محصنة لتطبيقات الخدمات المالية. ويضمن ذلك معالجة البيانات والمعاملات المالية داخل مناطق غنية بالأمن، مما يحميها من التهديدات الخارجية. من خلال حماية سلامة التعليمات البرمجية والبيانات، تساعد الحاويات السرية في OpenShift المؤسسات المالية على تلبية المتطلبات التنظيمية الصارمة وتعزيز الوضع الأمني ​​العام للبنية التحتية الرقمية الخاصة بها. 

تعزيز إدارة الحقوق الرقمية وحماية الملكية الفكرية من خلال الترميز السري المحمي بالحوسبة 

في المشهد الرقمي اليوم، تشكل المخاطر المرتبطة بالرموز المسروقة أو التوقيع غير المصرح به للعقود المقابلة، مثل الملكية الفكرية ورموز الحقوق الرقمية، تحديات كبيرة. تتطلب الخسائر المالية والتهديدات المحتملة لسلامة النظم البيئية الرقمية حلاً قويًا يتجاوز التدابير الأمنية التقليدية. 

يوفر الحوسبة السرية حلاً عمليًا للمخاطر المرتبطة بالرموز المميزة المسروقة من خلال دمج تقنية الحوسبة السرية في عملية الترميز، والتي تم تصميمها لإنشاء أمان شامل. ويضمن هذا النهج إجراء العمليات الحساسة في بيئة آمنة ومعزولة، مما يحافظ على سرية وسلامة الأصول الرقمية طوال دورة حياتها. تم تصميم الحوسبة السرية لمنع الجهات الفاعلة الخبيثة من فك رموز المعلومات الحساسة أو معالجتها حتى لو تمكنت من الوصول إلى البنية التحتية الأساسية.  

يوفر تنفيذ منصات الرموز المميزة الغنية بالأمان من خلال الحوسبة السرية فوائد ملموسة. يمكن لأصحاب الحقوق الرقمية إدارة ملكيتهم الفكرية وتحقيق الدخل منها دون القلق المستمر من القرصنة أو التوزيع غير المصرح به. يكتسب أصحاب المصلحة في مختلف الصناعات القدرة على إنشاء العقود الرقمية والاتجار بها وتنفيذها مع زيادة الثقة في أمان أصولهم الرمزية. يتم تقليل الآثار المالية المرتبطة بسرقة العملات الرمزية إلى حد كبير، مما يقلل من مخاطر فقدان الإيرادات بسبب القرصنة أو التزوير. وهذا لا يحمي المصالح الاقتصادية لمنشئي المحتوى وموزعيه فحسب، بل يعزز أيضًا نظامًا بيئيًا رقميًا أكثر جدارة بالثقة. 

في الختام، فإن اعتماد الحوسبة السرية في عملية الترميز يعالج التحدي الحاسم المتمثل في مجموعة واسعة من حالات الاستخدام بدءًا من الأصول المالية والعقارات والرموز المميزة على نطاق أوسع بكثير والتي تضمن الحقوق الرقمية والملكية الفكرية. والنتيجة هي التحول نحو منصات رمزية أكثر ثراءً بالأمان، مما يوفر لمنشئي المحتوى والموزعين والمستهلكين الثقة للمشاركة في المعاملات الرقمية مع ضمان النمو المستدام وسلامة الاقتصاد الرقمي. 

أحد الأمثلة على الاستخدام المتزايد للرموز هو الألعاب عبر الإنترنت. يؤدي دمج الحوسبة السرية في الترميز إلى حماية الأصول داخل اللعبة مثل العملات والعناصر الافتراضية. تم تصميم هذا لتعزيز الأمان المشدد، وتقليل المخاطر المالية والاضطرابات الناجمة عن الرموز المسروقة في المشهد الديناميكي للألعاب عبر الإنترنت. 

السحابة السيادية: تعزيز أمن البيانات لتمكين خصوصية البيانات وسيادتها 

تدفع المخاوف المتعلقة بالأمن القومي وسيادة البيانات إلى الحاجة إلى بنية تحتية سحابية هجينة آمنة مصممة لضمان عدم خضوع البيانات والتطبيقات الهامة للوصول غير المصرح به أو الولاية القضائية الأجنبية. 

يدعم Red Hat OpenShift، المزود بإمكانيات الحاويات السرية، تنفيذ السحابات السيادية. ومن خلال إنشاء حاويات آمنة، فإنها تمكن الدول من استضافة التطبيقات والبيانات الهامة داخل بيئة محمية، مما يعزز سيادة البيانات والحماية من التهديدات الخارجية. يوفر هذا الحل منصة موثوقة للوكالات الحكومية والبنية التحتية الحيوية، مما يعزز الأمن القومي في العصر الرقمي. 

Zero Trust SaaS: النجاح في تحويل SaaS الخاص بك مع الحفاظ على خصوصية بيانات عميلك من خلال تطبيق مبادئ الثقة المعدومة المضمنة 

باعتبارنا مزود SaaS يهدف إلى تقديم حلول قابلة للتطوير لاستهداف العملاء الذين لديهم بيانات حساسة أو متطلبات تنظيمية، فإن التحدي يكمن في توفير الخدمات المستندة إلى السحابة دون المساس بأمان وسرية بيانات العملاء. تصبح الحاجة إلى إطار عمل Zero Trust الشامل أمرًا بالغ الأهمية لطمأنة العملاء بأن معلوماتهم الحساسة تظل غير قابلة للوصول، ليس فقط من قبل موفر SaaS ولكن أيضًا من خلال البنية التحتية السحابية الأساسية. 

يُحدث Red Hat OpenShift، المعزز بحاويات سرية ومتكامل مع Zero Trust كخدمة، ثورة في النهج المتبع تجاه Zero Trust SaaS من وجهة نظر الموفر. يساعد هذا الحل على عدم إمكانية وصول موفر SaaS وموفر السحابة وIaaS Admin وKubernetes Admin إلى بيانات العملاء. 

لا يساعد غياب العزلة بين المجموعات المختلفة داخل البيئة السحابية على تحسين التكاليف فحسب، بل يعمل أيضًا على تبسيط الكفاءة التشغيلية. وفي الوقت نفسه، يعمل العزل على مستوى الكبسولة داخل مساحة اسم كل مجموعة على تعزيز الأمان، مما يساهم في تقليل جهود تدقيق الشهادات وتعزيز التزام موفر SaaS بسلامة البيانات. 

علاوة على ذلك، يتيح تطبيق Zero Trust متعدد الأطراف للعملاء ومقدمي البرامج المستقلين التابعين لجهات خارجية تشغيل أحمال العمل السرية كحاويات دون الوصول المباشر إلى البيانات الأساسية. لا يلبي هذا النهج المبتكر متطلبات الأمان الصارمة للعملاء فحسب، بل يضع أيضًا موفر SaaS كشريك موثوق به قادر على تقديم حلول قابلة للتطوير وغنية بالأمان للعملاء الذين لديهم بيانات حساسة أو قيود تنظيمية. 

تعرف على المزيد حول الحوسبة السرية باستخدام IBM Secure Execution على IBM LinuxONE


المزيد من السحابة الهجينة




معركة الأشخاص في عالم تطبيقات المؤسسات - كيف يقوم IBM Hybrid Cloud Mesh وRed Hat Services Interconnect بتوحيدهم

3 دقيقة قراءة - يتطلب التنقل في العالم المعقد لتطبيقات المؤسسات الحديثة التعاون بين أشخاص متنوعين لإدارة التعقيد بشكل فعال. ويساعد ذلك في دعم الأعمال المستمر من خلال التطبيقات التي تعمل على أتمتة سير العمل الأساسي. تقليديًا، تتوافق التطبيقات والبنية التحتية لاستضافتها مع DevOps وCloudOps. ومع ذلك، أدى ارتفاع التكاليف بسبب بيئات تكنولوجيا المعلومات المتنوعة إلى ظهور FinOps، مع التركيز على مراقبة النفقات والتحكم فيها. لقد أدخلت شخصيات مختلفة في نشر التطبيقات مسارات عمل معقدة للغاية. عادةً، يبدأ DevOps الطلبات، ويتم فحصها بواسطة CloudOps وNetOps وSecOps و...




كيف يعمل توجيه حركة مرور DNS على توسيع قيمة الأعمال للشبكات الهجينة ومتعددة السحابات

4 دقيقة قراءة - في أحدث إصدار من "دورة الضجيج السحابي"، وضعت مؤسسة جارتنر عمليات الشبكات السحابية المتعددة في "ذروة التوقعات المتضخمة، وهي قريبة بشكل خطير من "قاع خيبة الأمل". في حين أن هذا قد يعكس حالة كل من السحابات الهجينة والمتعددة. التواصل على المستوى الإجمالي، هناك وفرة من الفروق الدقيقة الكامنة تحت تقييم جارتنر. ويتمثل التحدي في أن الهجين والسحابة المتعددة هما حاضر الشبكات ومستقبلها. إنها منطقة يبدو أنها تنتج…




java-microservices-on-open-source-application-servers

3 دقيقة قراءة - قم بالترحيل من خادم تطبيق JEE الحالي إلى Open Liberty في بضع خطوات سهلة. غطت سلسلة ترحيل Java Microservices المكونة من تسعة أجزاء من Spring Boot إلى MicroProfile المكونات الأساسية لـ Eclipse MicroProfile، مثل Rest Client لإنشاء واجهات برمجة التطبيقات لتطبيقات الخدمات الصغيرة، وتبعية السياق. الحقن لدعم الأسلاك القائمة على التعليقات التوضيحية، والتسامح مع الأخطاء لاستعادة المشكلات، وOpenTracing لتشخيص مشكلات الخدمة. تتناول هذه المدونة القصيرة طريقة محددة: خطوات بسيطة للانتقال من خادم تطبيق JEE الحالي لديك إلى Open Liberty، وهو خادم على مستوى المؤسسات...




توسيع امكانيات مستودع البيانات لنظام IBM Hybrid Data Management Platform

2 دقيقة قراءة - يمكنك الآن نشر كلا من مثيلات Flex وFlex Performance باستخدام IBM Hybrid Data Management Platform إن العثور على حل تخزين مرن وقابل للتطوير يمكن أن يؤدي إلى نجاح أعمالك أو فشلها، خاصة وأن بنيات البيانات الحالية أصبحت أكثر وأكثر تعقيدًا. مع استمرار الشركات في دعم حالات الاستخدام الجديدة وأنواع أعباء العمل والمواقع الجديدة، فمن الواضح أن الشركات تحتاج إلى الحرية والمرونة لاختيار المستودع المناسب للمهمة. ولهذا السبب، في نهاية العام الماضي، تم تشغيل Db2 Warehouse...

نشرات آي بي إم الإخبارية

احصل على رسائلنا الإخبارية وتحديثات المواضيع التي تقدم أحدث القيادة الفكرية والرؤى حول الاتجاهات الناشئة.

اشترك الآن

المزيد من الرسائل الإخبارية

الطابع الزمني:

اكثر من IBM