डिजिटल परिवर्तन कोविड-19 द्वारा प्रेरित पहलें, कंपनियों को दक्षता और उत्पादकता में नई ऊंचाइयों को छूने में मदद कर रही हैं। हालांकि, उन्होंने उद्योग जगत के नेताओं को सख्त साइबर सुरक्षा उपायों की आवश्यकता पर भी प्रकाश डाला है - विशेष रूप से हमलावर परिष्कृत हमलों को शुरू करने के लिए नई तकनीकों की लहर की सवारी करना जारी रखते हैं। डेटा उल्लंघनों में उजागर होने वाले रिकॉर्ड की संख्या लगातार 2022 तक बढ़ी - 3.33 की पहली तिमाही में 2022 मिलियन रिकॉर्ड, दूसरी तिमाही में 5.54 मिलियन रिकॉर्ड और तीसरी तिमाही में 14.78 मिलियन रिकॉर्ड - के अनुसार स्टेटिस्टा से डेटा.
संगठनों को विभिन्न चुनौतियों का सामना करना पड़ता है क्योंकि वे दूरस्थ वातावरण द्वारा, आंशिक रूप से बनाए गए डेटा के विस्फोट के प्रबंधन और सुरक्षा से जूझते हैं। यह, बिखरे हुए नेटवर्क में दृश्यता की कमी और क्लाउड पर बढ़ते प्रवासन के साथ मिलकर, स्वास्थ्य सेवा, वित्तीय सेवाओं और विकेन्द्रीकृत वित्त (DeFi) सहित कई उद्योगों में हमलों के जोखिम को बढ़ा दिया है।
गोपनीय कंप्यूटिंग होस्ट कंप्यूटर के सिस्टम से डेटा और कोड को अलग करता है और अनधिकृत तृतीय पक्षों के लिए डेटा तक पहुंच को कठिन बनाता है। जिस तरह से गोपनीय कंप्यूटिंग संवेदनशील डेटा की रक्षा करती है, वह वित्त और स्वास्थ्य देखभाल जैसे अत्यधिक विनियमित क्षेत्रों में क्लाउड अपनाने के तरीके को सुगम बना सकती है। गार्टनर.
जैसे-जैसे अधिक संगठन डेटा की बड़ी मात्रा को संभालते हैं, गोपनीयता और डेटा सुरक्षा की अधिक आवश्यकता होती है, गोपनीय कंप्यूटिंग उस सुरक्षा अंतर को बंद करने के लिए तैयार होती है, यह सुनिश्चित करते हुए कि डेटा हर समय - आराम के दौरान, पारगमन में और उपयोग में रहता है।
साइबर सुरक्षा के लिए एक अलग दृष्टिकोण
अधिकांश एन्क्रिप्शन योजनाएँ आराम के दौरान या पारगमन के दौरान सुरक्षा पर ध्यान केंद्रित करती हैं। गोपनीय कंप्यूटिंग उपयोग के दौरान डेटा की सुरक्षा करती है - डेटा को एन्क्रिप्टेड रहने की अनुमति देकर भले ही इसे संसाधित किया जा रहा हो और अनुप्रयोगों में उपयोग किया जा रहा हो। गोपनीय कंप्यूटिंग का बाजार 54 तक 2026 अरब डॉलर तक बढ़ने की उम्मीद है एवरेस्ट ग्रुप की रिपोर्ट.
"हर कोई डेटा की हमले की सतह को कम करना जारी रखना चाहता है। इस बिंदु तक, यह स्पष्ट रूप से ट्रांजिट और आराम पर एन्क्रिप्ट किया गया है। गोपनीय कंप्यूटिंग इंफ्रास्ट्रक्चर स्तर पर एन्क्रिप्टेड इन-यूज़ को हल करती है, ”पिछले एक में Nvidia के एंटरप्राइज़ और एज कंप्यूटिंग ऑपरेशंस के उपाध्यक्ष और महाप्रबंधक जस्टिन बोइटानो ने कहा लेख डार्क रीडिंग पर।
इंटेल के मुख्य प्रौद्योगिकी अधिकारी के कार्यालय में सिस्टम आर्किटेक्चर और इंजीनियरिंग के उपाध्यक्ष और महाप्रबंधक अनिल राव ने भी लेख में उल्लेख किया है कि गोपनीय कंप्यूटिंग उद्यमों को अनुप्रयोगों की एक नई श्रेणी बनाने में भी मदद करेगी जहां तीसरे पक्ष के डेटा सेट स्वामित्व के साथ मिल सकते हैं। बेहतर शिक्षण मॉडल बनाने के लिए डेटा एक सुरक्षित क्षेत्र में सेट करता है।
ओपेक सिस्टम्स में उत्पाद के वीपी जे हारेल कहते हैं, गोपनीय कंप्यूटिंग का हार्डवेयर तत्व इसे विशिष्ट रूप से सुरक्षित बनाता है। हारेल कहते हैं, "एक हैकर को किसी भी गोपनीय डेटा को चुराने के लिए सीपीयू को खोलना चाहिए और सिलिकॉन डाई में टैप करना चाहिए।" "अधिकांश डेटा उल्लंघन इंटरनेट पर दूरस्थ रूप से होते हैं। गोपनीय कंप्यूटिंग के लिए हार्डवेयर तक भौतिक पहुंच की आवश्यकता होती है, जिससे उल्लंघन की संभावना बहुत कम हो जाती है।"
क्लाउड वेंडर Microsoft Azure और Google क्लाउड बनाते हैं गोपनीय कंप्यूटिंग उपलब्ध है इंटेल और एएमडी से सीपीयू के माध्यम से, जबकि अमेज़ॅन एडब्ल्यूएस अपनी नाइट्रो तकनीक का उपयोग करता है। "मैं यह नहीं कहूंगा कि हार्डवेयर अभी तक पूरी तरह से मुख्यधारा है, क्योंकि इन विक्रेताओं द्वारा पेश किए जाने वाले अधिकांश कंप्यूट संसाधनों में अभी भी गोपनीय कंप्यूटिंग क्षमताएं नहीं हैं," हरेल नोट करते हैं।
जैसा कि हब सिक्योरिटी में समाधान इंजीनियरिंग के वरिष्ठ उपाध्यक्ष नोआम ड्रोर कहते हैं, "आज, जब हैकर्स को पिछले मानक सुरक्षा नियंत्रण मिलते हैं, तो वे उपयोग में डेटा तक पहुंच सकते हैं जो पूरी तरह से उजागर और अनएन्क्रिप्टेड है। मौजूदा साइबर सुरक्षा उपायों में इन मुद्दों से निपटने में कठिन समय है। यह वह जगह है जहां गोपनीय कंप्यूटिंग काम आती है, जो सभी स्तरों पर व्यापक साइबर सुरक्षा प्रदान करती है। गोपनीय कंप्यूटिंग का लाभ उठाते हुए इन सबसे संवेदनशील डेटा को संरक्षित किया जाना चाहिए क्योंकि कंप्यूटिंग वातावरण हमेशा कमजोर रहेगा।
उद्योगों को डेटा को सुरक्षित रूप से साझा करने में मदद करता है
RSI गोपनीय कंप्यूटिंग दृष्टिकोण साइबर सुरक्षा के लिए कई लाभ प्रदान करता है, विशेष रूप से उन क्षेत्रों में जहां ग्राहक या रोगी डेटा अत्यधिक संवेदनशील और विनियमित होता है - उदाहरण के लिए स्वास्थ्य सेवा क्षेत्र। ऐसे क्षेत्रों में, गोपनीय कंप्यूटिंग विभिन्न उद्देश्यों के लिए एआई के सुरक्षित बहुदलीय प्रशिक्षण को सक्षम कर सकती है और डेटा गोपनीयता सुनिश्चित कर सकती है।
क्लाउड सुरक्षा कंपनी फोर्टानिक्स का कहना है कि विशेष रूप से वित्तीय सेवाओं को गोपनीय कंप्यूटिंग में निवेश करना चाहिए, कई कारणों से: इसमें व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) शामिल है, यह भारी विनियमित है, इसका मौद्रिक मूल्य साइबर अपराधियों से ध्यान आकर्षित करता है, और "यह एक उद्योग है एक दूसरे के बीच मूल्यवान डेटा साझा करने का एक सुरक्षित तरीका नहीं निकाला गया है जिसका उपयोग धोखाधड़ी या मनी लॉन्ड्रिंग का पता लगाने के लिए किया जा सकता है," फोर्टानिक्स के प्रवक्ता का कहना है। फोर्टानिक्स ने कहा कि यह हेल्थकेयर उद्यमों और सरकारी संस्थाओं जैसे समान विशेषताओं वाले उद्योगों से गोपनीय कंप्यूटिंग में भी रुचि देख रहा है।
"गोपनीय कंप्यूटिंग विश्वसनीय कंप्यूटिंग आधार को न्यूनतम तक कम कर देती है। यह कॉन्फ़िगरेशन फ़ाइलों और मनुष्यों द्वारा प्रबंधित रहस्य और पासवर्ड से विश्वास को दूर ले जाता है, जो त्रुटि-प्रवण हो सकता है। ट्रस्ट सर्कल सीपीयू तक कम हो गया है, और एप्लिकेशन, और बीच में सब कुछ - ऑपरेटिंग सिस्टम, नेटवर्क, एडमिनिस्ट्रेटर, को उस ट्रस्ट सर्कल से हटाया जा सकता है। ऐप-टू-ऐप या मशीन-टू-मशीन के बीच संचार स्थापित करते समय गोपनीय कंप्यूटिंग शून्य विश्वास प्राप्त करने के सबसे करीब हो जाती है," फोर्टानिक्स कहते हैं।
डेटा पर पूर्ण नियंत्रण
आज के सुरक्षात्मक समाधान अपर्याप्त हैं और महत्वपूर्ण डेटा को खुला छोड़ देते हैं। क्लाउड प्रदाता AMD, Intel, Google Cloud, Microsoft Azure, Amazon Web Services, Red Hat, और IBM ने पहले ही गोपनीय कंप्यूटिंग पेशकशों को तैनात कर दिया है। Fortinet, Anjuna Security, Gradient Flow, और Hub Security सहित बड़ी संख्या में साइबर सुरक्षा कंपनियां भी ऐसे समाधान प्रदान कर रही हैं।
हरेल कहते हैं, "गोपनीय कंप्यूटिंग उनके सुरक्षा शस्त्रागार के लिए एक स्वाभाविक जोड़ है, जिससे उन्हें अपनी उल्लंघन रक्षा विकसित करने और इसे अगले स्तर तक ले जाने की अनुमति मिलती है। यह उन्हें आराम से और पारगमन में डेटा की सुरक्षा के लिए दशकों और अरबों डॉलर खर्च करने के बाद अंततः उपयोग में डेटा की रक्षा करने की अनुमति देता है।
नटराज नागरत्नम, आईबीएम के प्रतिष्ठित इंजीनियर और क्लाउड सुरक्षा के सीटीओ का मानना है कि गोपनीय कंप्यूटिंग एक गेम-चेंजर है, खासकर क्योंकि यह ग्राहकों को उनके डेटा पर पूर्ण नियंत्रण देता है। "गोपनीय कंप्यूटिंग मुख्य रूप से कंपनियों को अधिक आश्वासन प्रदान करना है कि क्लाउड में उनका डेटा सुरक्षित और गोपनीय है। यह कंपनियों को अपने संवेदनशील डेटा और कंप्यूटिंग वर्कलोड को सार्वजनिक क्लाउड सेवाओं में स्थानांतरित करने के लिए प्रोत्साहित करता है," उन्होंने नोट किया।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोब्लॉकचैन। Web3 मेटावर्स इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/edge-articles/how-confidential-computing-can-change-cybersecurity
- 2022
- a
- पहुँच
- अनुसार
- के पार
- इसके अलावा
- जोड़ता है
- प्रशासकों
- दत्तक ग्रहण
- फायदे
- बाद
- AI
- करना
- सब
- की अनुमति दे
- की अनुमति देता है
- पहले ही
- हमेशा
- वीरांगना
- अमेज़ॅन वेब सेवा
- एएमडी
- के बीच में
- और
- आवेदन
- अनुप्रयोगों
- दृष्टिकोण
- स्थापत्य
- क्षेत्र
- शस्त्रागार
- लेख
- आश्वासन
- आक्रमण
- आक्रमण
- ध्यान
- को आकर्षित करती है
- एडब्ल्यूएस
- नीला
- आधार
- क्योंकि
- जा रहा है
- का मानना है कि
- बेहतर
- के बीच
- बिलियन
- अरबों
- भंग
- उल्लंघनों
- निर्माण
- क्षमताओं
- चुनौतियों
- परिवर्तन
- विशेषताएँ
- प्रमुख
- मुख्य प्रौद्योगिकी अधिकारी
- चक्र
- कक्षा
- ग्राहक
- समापन
- बादल
- बादल को गोद लेना
- क्लाउड सुरक्षा
- क्लाउड सेवाएं
- कोड
- संचार
- कंपनियों
- कंपनी
- पूरा
- व्यापक
- गणना करना
- कंप्यूटर
- कंप्यूटिंग
- विन्यास
- जारी रखने के
- नियंत्रण
- नियंत्रण
- सका
- युग्मित
- COVID -19
- दरार
- बनाना
- बनाया
- अपराधियों
- महत्वपूर्ण
- सीटीओ
- ग्राहक
- साइबर
- साइबर सुरक्षा
- अंधेरा
- डार्क रीडिंग
- तिथि
- डेटा ब्रीच
- गोपनीय आँकड़ा
- डाटा सुरक्षा
- डेटा सेट
- व्यवहार
- दशकों
- विकेन्द्रीकृत
- विकेंद्रीकृत वित्त
- विकेन्द्रीकृत वित्त (DeFi)
- रक्षा
- Defi
- तैनात
- Умереть
- विभिन्न
- तितर - बितर
- विशिष्ट
- डॉलर
- से प्रत्येक
- Edge
- बढ़त कंप्यूटिंग
- दक्षता
- सक्षम
- को प्रोत्साहित करती है
- एन्क्रिप्टेड
- एन्क्रिप्शन
- इंजीनियर
- अभियांत्रिकी
- सुनिश्चित
- सुनिश्चित
- उद्यम
- उद्यम
- संस्थाओं
- वातावरण
- वातावरण
- विशेष रूप से
- स्थापना
- ईथर (ईटीएच)
- और भी
- सब कुछ
- विकसित करना
- उदाहरण
- मौजूदा
- अपेक्षित
- उजागर
- चेहरा
- फ़ाइलें
- अंत में
- वित्त
- वित्तीय
- वित्तीय सेवाओं
- प्रथम
- प्रवाह
- फोकस
- फोर्टीनेट
- धोखा
- से
- पूरी तरह से
- खेल परिवर्तक
- अन्तर
- गार्टनर
- सामान्य जानकारी
- मिल
- देता है
- गूगल
- Google मेघ
- सरकार
- अधिक से अधिक
- आगे बढ़ें
- बढ़ रहा है
- हैकर
- हैकर्स
- संभालना
- होना
- कठिन
- हार्डवेयर
- टोपी
- स्वास्थ्य सेवा
- भारी
- ऊंचाइयों
- मदद
- मदद
- हाइलाइट
- अत्यधिक
- मेजबान
- कैसे
- तथापि
- एचटीएमएल
- HTTPS
- हब
- मनुष्य
- आईबीएम
- in
- सहित
- वृद्धि हुई
- उद्योगों
- उद्योग
- करें-
- इंफ्रास्ट्रक्चर
- पहल
- इंटेल
- ब्याज
- इंटरनेट
- निवेश करना
- मुद्दों
- IT
- जस्टिन
- रंग
- बड़ा
- लांच
- लॉन्ड्रिंग
- नेताओं
- सीख रहा हूँ
- छोड़ना
- स्तर
- स्तर
- लाभ
- संभावित
- मुख्य धारा
- बनाना
- बनाता है
- निर्माण
- कामयाब
- प्रबंधक
- प्रबंध
- बाजार
- जनता
- उपायों
- माइक्रोसॉफ्ट
- माइक्रोसॉफ्ट नीला
- प्रवास
- दस लाख
- न्यूनतम
- मॉडल
- मुद्रा
- धन
- काले धन को वैध बनाना
- अधिक
- अधिकांश
- चाल
- विभिन्न
- प्राकृतिक
- आवश्यकता
- नेटवर्क
- नेटवर्क
- नया
- नयी तकनीकें
- अगला
- निट्रो
- विख्यात
- नोट्स
- संख्या
- Nvidia
- प्रस्तुत
- प्रसाद
- ऑफर
- Office
- अफ़सर
- खुला
- परिचालन
- ऑपरेटिंग सिस्टम
- संचालन
- आदेश
- संगठनों
- अन्य
- अपना
- भाग
- विशेष
- विशेष रूप से
- पार्टियों
- पासवर्ड
- अतीत
- रोगी
- रोगी डेटा
- व्यक्तिगत रूप से
- भौतिक
- Pii
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- बिन्दु
- अध्यक्ष
- पिछला
- मुख्यत
- एकांत
- एस्ट्रो मॉल
- उत्पादकता
- मालिकाना
- रक्षा करना
- संरक्षित
- संरक्षण
- सुरक्षा
- रक्षात्मक
- प्रदान करना
- प्रदाताओं
- प्रदान कर
- सार्वजनिक
- सार्वजनिक क्लाउड
- प्रयोजनों
- डालता है
- तिमाही
- पढ़ना
- कारण
- अभिलेख
- लाल
- कार्डिनल की टोपी
- को कम करने
- घटी
- कम कर देता है
- विनियमित
- रहना
- बाकी है
- दूरस्थ
- हटाया
- की आवश्यकता होती है
- उपयुक्त संसाधन चुनें
- बाकी
- सवारी
- जोखिम
- कहा
- स्केल
- योजनाओं
- दूसरा
- द्वितीय तिमाही
- सेक्टर
- सेक्टर्स
- सुरक्षित
- हासिल करने
- सुरक्षा
- देखकर
- वरिष्ठ
- संवेदनशील
- सेवाएँ
- सेट
- कई
- Share
- चाहिए
- सिलिकॉन
- समान
- समाधान
- समाधान ढूंढे
- हल करती है
- परिष्कृत
- खर्च
- प्रवक्ता
- मानक
- फिर भी
- ऐसा
- सतह
- प्रणाली
- सिस्टम
- लेना
- लेता है
- नल
- टेक्नोलॉजीज
- टेक्नोलॉजी
- RSI
- लेकिन हाल ही
- तीसरा
- तीसरे पक्ष
- तीसरे दल
- यहाँ
- भर
- तंग
- पहर
- बार
- सेवा मेरे
- आज
- पूरी तरह से
- प्रशिक्षण
- पारगमन
- ट्रस्ट
- विश्वस्त
- उपयोग
- मूल्यवान
- मूल्य
- विभिन्न
- विक्रेताओं
- वाइस राष्ट्रपति
- दृश्यता
- संस्करणों
- चपेट में
- लहर
- वेब
- वेब सेवाओं
- कौन कौन से
- जब
- मर्जी
- जेफिरनेट
- शून्य
- शून्य विश्वास