التحول الرقمي المبادرات ، التي حفزها COVID-19 ، تساعد الشركات على الارتقاء إلى آفاق جديدة في الكفاءة والإنتاجية. ومع ذلك ، فقد سلطوا الضوء أيضًا لقادة المؤسسات على الحاجة إلى تدابير أكثر صرامة للأمن السيبراني - لا سيما مع استمرار المهاجمين في ركوب موجة التقنيات الجديدة لشن هجمات متطورة. ارتفع عدد السجلات التي تم الكشف عنها في خروقات البيانات باستمرار طوال عام 2022 - 3.33 مليون سجل في الربع الأول من عام 2022 ، و 5.54 مليون سجل في الربع الثاني ، و 14.78 مليون سجل في الربع الثالث - وفقًا لـ بيانات من Statista.
تواجه المنظمات تحديات مختلفة وهي تكافح لإدارة وتأمين انفجار البيانات التي تم إنشاؤها جزئيًا بواسطة البيئات البعيدة. هذا ، إلى جانب عدم وجود رؤية عبر الشبكات المتناثرة والهجرة المتزايدة إلى السحابة ، زاد من مخاطر الهجمات عبر صناعات متعددة ، بما في ذلك الرعاية الصحية والخدمات المالية والتمويل اللامركزي (DeFi).
الحوسبة السرية يفصل البيانات والرمز عن نظام الكمبيوتر المضيف ويجعل من الصعب على الأطراف الثالثة غير المصرح لها الوصول إلى البيانات. إن الطريقة التي تحمي بها الحوسبة السرية البيانات الحساسة يمكن أن تمهد الطريق لزيادة اعتماد السحابة في القطاعات شديدة التنظيم مثل التمويل والرعاية الصحية ، وفقًا لـ غارتنر.
نظرًا لأن المزيد من المؤسسات تتعامل مع كميات كبيرة من البيانات ، مما يؤدي إلى زيادة الحاجة إلى الخصوصية وأمن البيانات ، فإن الحوسبة السرية تستعد لسد هذه الفجوة الأمنية من خلال ضمان بقاء البيانات سرية في جميع الأوقات - أثناء الراحة ، أثناء النقل ، وفي الاستخدام.
نهج مختلف للأمن السيبراني
تركز معظم أنظمة التشفير على الحماية أثناء الراحة أو أثناء النقل. تحمي الحوسبة السرية البيانات أثناء الاستخدام - من خلال السماح للبيانات بالبقاء مشفرة حتى أثناء معالجتها واستخدامها في التطبيقات. من المتوقع أن ينمو سوق الحوسبة السرية ليصل إلى 54 مليار دولار بحلول عام 2026 ، وفقًا لـ أ تقرير ايفرست جروب.
"يريد الجميع الاستمرار في تقليل مساحة الهجوم على البيانات. حتى هذه النقطة ، من الواضح أنه تم تشفيره أثناء النقل وفي السكون. قال جوستين بويتانو ، نائب الرئيس والمدير العام لمؤسسة Nvidia وعمليات الحوسبة المتطورة ، في تقرير سابق ، إن الحوسبة السرية تحل المشفرة قيد الاستخدام على مستوى البنية التحتية. البند في القراءة المظلمة.
أشار أنيل راو ، نائب الرئيس والمدير العام لهندسة وهندسة الأنظمة في مكتب إنتل للمسؤول التكنولوجي الرئيسي ، في المقالة أيضًا إلى أن الحوسبة السرية ستساعد الشركات أيضًا في بناء فئة جديدة من التطبيقات حيث يمكن أن تختلط مجموعات بيانات الطرف الثالث بالملكية. مجموعات البيانات في منطقة آمنة لإنشاء نماذج تعلم أفضل.
يقول جاي هاريل ، نائب رئيس المنتج في أنظمة غير شفافة ، إن عنصر الأجهزة في الحوسبة السرية يجعلها آمنة بشكل فريد. يقول هاريل: "يجب على المخترق حرفياً فتح وحدة المعالجة المركزية والاستفادة من قالب السيليكون لسرقة أي بيانات سرية". تحدث معظم انتهاكات البيانات عن بُعد عبر الإنترنت. تتطلب الحوسبة السرية الوصول المادي إلى الأجهزة ، مما يقلل احتمالية حدوث اختراق ".
يقوم بائعي السحابة بإنشاء Microsoft Azure و Google Cloud الحوسبة السرية المتاحة من خلال وحدات المعالجة المركزية من Intel و AMD ، بينما تستخدم Amazon AWS تقنية Nitro الخاصة بها. يلاحظ هاريل: "لن أقول إن الأجهزة أصبحت سائدة تمامًا حتى الآن ، لأن معظم موارد الحوسبة التي يقدمها هؤلاء البائعون لا تزال تفتقر إلى إمكانات الحوسبة السرية".
كما قال نعوم درور ، نائب الرئيس الأول لهندسة الحلول في Hub Security ، "اليوم ، عندما يتخطى المتسللون ضوابط الأمان القياسية ، يمكنهم الوصول إلى البيانات المستخدمة المكشوفة وغير المشفرة تمامًا. تواجه تدابير الأمن السيبراني الحالية صعوبة في التعامل مع هذه القضايا. هذا هو المكان الذي تأتي فيه الحوسبة السرية ، مما يوفر حماية إلكترونية شاملة عبر جميع المستويات. يجب حماية هذه البيانات الأكثر حساسية بالاستفادة من الحوسبة السرية لأن بيئة الحوسبة ستكون دائمًا عرضة للخطر ".
يساعد الصناعات على مشاركة البيانات بأمان
• نهج الحوسبة السرية للأمن السيبراني العديد من المزايا ، لا سيما في القطاعات التي تكون فيها بيانات العميل أو المريض حساسة للغاية ومنظمة - مثل قطاع الرعاية الصحية ، على سبيل المثال. في مثل هذه القطاعات ، يمكن للحوسبة السرية تمكين التدريب الآمن متعدد الأطراف للذكاء الاصطناعي لأغراض مختلفة وضمان خصوصية البيانات.
تقول شركة Fortanix للأمن السحابي إن الخدمات المالية على وجه الخصوص يجب أن تستثمر في الحوسبة السرية ، وذلك لعدة أسباب: فهي تنطوي على أعداد كبيرة من معلومات التعريف الشخصية (PII) ، وهي منظمة بشكل كبير ، وقيمتها النقدية تجذب الانتباه من مجرمي الإنترنت ، و "إنها صناعة لم يتوصل إلى طريقة آمنة لمشاركة البيانات القيمة بين بعضها البعض والتي يمكن استخدامها للكشف عن الاحتيال أو غسيل الأموال ، كما يقول متحدث باسم Fortanix. يضيف Fortanix أنه يرى أيضًا اهتمامًا بالحوسبة السرية من الصناعات ذات الخصائص المماثلة ، مثل مؤسسات الرعاية الصحية والهيئات الحكومية.
"الحوسبة السرية تقلل من قاعدة الحوسبة الموثوقة إلى الحد الأدنى. إنه يأخذ الثقة بعيدًا عن ملفات التكوين والأسرار وكلمات المرور التي يديرها البشر ، والتي يمكن أن تكون عرضة للخطأ. يتم تقليل دائرة الثقة إلى وحدة المعالجة المركزية ، ويمكن إزالة التطبيق وكل شيء بينهما - نظام التشغيل والشبكة والمسؤولين من دائرة الثقة هذه. يقول Fortanix إن الحوسبة السرية تقترب من تحقيق انعدام الثقة عند إنشاء اتصال بين تطبيق إلى تطبيق أو من آلة إلى آلة.
تحكم كامل في البيانات
الحلول الوقائية الحالية غير كافية وتترك البيانات الهامة مكشوفة. قام موفرو السحابة AMD و Intel و Google Cloud و Microsoft Azure و Amazon Web Services و Red Hat و IBM بنشر عروض الحوسبة السرية بالفعل. كما يقدم عدد متزايد من شركات الأمن السيبراني ، بما في ذلك Fortinet و Anjuna Security و Gradient Flow و Hub Security ، مثل هذه الحلول.
يقول هاريل ، "الحوسبة السرية هي إضافة طبيعية لترسانتهم الأمنية ، مما يسمح لهم بتطوير دفاعهم ضد الاختراق والارتقاء به إلى المستوى التالي. فهي تسمح لهم أخيرًا بحماية البيانات المستخدمة ، بعد إنفاق عقود ومليارات الدولارات على حماية البيانات في حالة السكون وفي أثناء النقل ".
يعتقد ناتاراج ناجاراتنام ، مهندس IBM المتميز ورئيس قسم التكنولوجيا في الأمن السحابي ، أن الحوسبة السرية هي عامل تغيير قواعد اللعبة ، خاصة لأنها تمنح العملاء تحكمًا كاملاً في بياناتهم. تهدف الحوسبة السرية في المقام الأول إلى توفير ضمان أكبر للشركات بأن بياناتها في السحابة محمية وسرية. إنه يشجع الشركات على نقل المزيد من بياناتها الحساسة وأعباء عمل الحوسبة إلى الخدمات السحابية العامة ".
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://www.darkreading.com/edge-articles/how-confidential-computing-can-change-cybersecurity
- 2022
- a
- الوصول
- وفقا
- في
- إضافة
- يضيف
- الإداريين
- تبني
- مزايا
- بعد
- AI
- وتهدف
- الكل
- السماح
- يسمح
- سابقا
- دائما
- أمازون
- أمازون ويب سيرفيسز
- AMD
- من بين
- و
- تطبيق
- التطبيقات
- نهج
- هندسة معمارية
- المنطقة
- ارسنال
- البند
- توكيد
- مهاجمة
- الهجمات
- اهتمام
- يجذب
- AWS
- Azure
- قاعدة
- لان
- يجري
- يعتقد
- أفضل
- ما بين
- مليار
- المليارات
- خرق
- مخالفات
- نساعدك في بناء
- قدرات
- التحديات
- تغيير
- الخصائص
- رئيس
- الرئيس التنفيذي للتكنولوجيا
- دائرة
- فئة
- زبون
- اغلاق
- سحابة
- اعتماد السحابة
- سحابة الأمن
- الخدمات السحابية
- الكود
- Communication
- الشركات
- حول الشركة
- إكمال
- شامل
- إحصاء
- الكمبيوتر
- الحوسبة
- الاعداد
- استمر
- مراقبة
- ضوابط
- استطاع
- إلى جانب
- كوفيد-19
- صدع
- خلق
- خلق
- المجرمين
- حرج
- CTO
- العملاء
- الانترنت
- الأمن السيبراني
- غامق
- قراءة مظلمة
- البيانات
- خرق البيانات
- خصوصية البيانات
- أمن البيانات
- مجموعات البيانات
- تعامل
- عقود
- اللامركزية
- التمويل اللامركزي
- التمويل اللامركزي (DeFi)
- الدفاع
- الصدمة
- نشر
- مات
- مختلف
- مشتت
- متميزه
- دولار
- كل
- حافة
- الحوسبة حافة
- كفاءة
- تمكين
- يشجع
- مشفرة
- التشفير
- مهندس
- الهندسة
- ضمان
- ضمان
- مشروع
- الشركات
- الكيانات
- البيئة
- البيئات
- خاصة
- تأسيس
- الأثير (ETH)
- حتى
- كل شىء
- يتطور
- مثال
- القائمة
- متوقع
- مكشوف
- الوجه
- ملفات
- أخيرا
- تمويل
- مالي
- الخدمات المالية
- الاسم الأول
- تدفق
- تركز
- فورتينت
- احتيال
- تبدأ من
- تماما
- مغير اللعبة
- فجوة
- غارتنر
- العلاجات العامة
- دولار فقط واحصل على خصم XNUMX% على جميع
- يعطي
- شراء مراجعات جوجل
- سحابة جوجل
- حكومة
- أكبر
- النمو
- متزايد
- القراصنة
- قراصنة
- مقبض
- يحدث
- الثابت
- أجهزة التبخير
- قبعة
- الرعاية الصحية
- بشكل كبير
- المرتفعات
- مساعدة
- مساعدة
- سلط الضوء
- جدا
- مضيف
- كيفية
- لكن
- HTML
- HTTPS
- محور
- البشر
- IBM
- in
- بما فيه
- زيادة
- الصناعات
- العالمية
- معلومات
- البنية التحتية
- المبادرات
- إنتل
- مصلحة
- Internet
- استثمر
- مسائل
- IT
- جوستين
- نقص
- كبير
- إطلاق
- غسيل
- قادة
- تعلم
- يترك
- مستوى
- ومستوياتها
- الاستفادة من
- على الأرجح
- التيار
- جعل
- يصنع
- القيام ب
- تمكن
- مدير
- إدارة
- تجارة
- الجماهير
- الإجراءات
- مایکروسافت
- مايكروسوفت أزور
- هجرة
- مليون
- الحد الأدنى
- عارضات ازياء
- نقدي
- مال
- غسل الأموال
- الأكثر من ذلك
- أكثر
- خطوة
- متعدد
- طبيعي
- حاجة
- شبكة
- الشبكات
- جديد
- التكنولوجيات الجديدة
- التالي
- نيترو
- وأشار
- ملاحظة
- عدد
- NVIDIA
- عرضت
- عروض
- عروض
- Office
- امين شرطة منزل فؤاد
- جاكيت
- تعمل
- نظام التشغيل
- عمليات
- طلب
- المنظمات
- أخرى
- الخاصة
- جزء
- خاص
- خاصة
- الأحزاب
- كلمات السر
- الماضي
- المريض
- بيانات المريض
- شخصيا
- مادي
- PII
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- البوينت
- رئيس
- سابق
- في المقام الأول
- خصوصية
- المنتج
- إنتاجية
- الملكية
- حماية
- محمي
- حماية
- الحماية
- الحماية والوقاية
- تزود
- مقدمي
- توفير
- جمهور
- السحابة العامة
- أغراض
- يضع
- ربع
- نادي القراءة
- الأسباب
- تسجيل
- أحمر
- ريد هات
- تخفيض
- عقار مخفض
- يقلل
- ما هو مقنن
- لا تزال
- بقايا
- عن بعد
- إزالة
- يتطلب
- الموارد
- REST
- Ride
- المخاطرة
- قال
- حجم
- مخططات
- الثاني
- الربع الثاني
- القطاع
- قطاعات
- تأمين
- تأمين
- أمن
- رؤية
- كبير
- حساس
- خدماتنا
- باكجات
- عدة
- مشاركة
- ينبغي
- السيليكون
- مماثل
- حل
- الحلول
- يحل
- متطور
- الإنفاق
- المتحدث باسم
- معيار
- لا يزال
- هذه
- المساحة
- نظام
- أنظمة
- أخذ
- يأخذ
- نقر
- التكنولوجيا
- تكنولوجيا
- •
- من مشاركة
- الثالث
- طرف ثالث
- طرف ثالث
- عبر
- طوال
- أكثر تشددا
- الوقت
- مرات
- إلى
- اليوم
- تماما
- قادة الإيمان
- عبور
- الثقة
- افضل
- تستخدم
- القيمة
- قيمنا
- مختلف
- الباعة
- Vice President
- رؤية
- مجلدات
- الضعيفة
- موجة
- الويب
- خدمات ويب
- التي
- في حين
- سوف
- زفيرنت
- صفر
- الثقة صفر