कैसे गोपनीय कंप्यूटिंग साइबर सुरक्षा को बदल सकती है

कैसे गोपनीय कंप्यूटिंग साइबर सुरक्षा को बदल सकती है

स्रोत नोड: 1870147

डिजिटल परिवर्तन कोविड-19 द्वारा प्रेरित पहलें, कंपनियों को दक्षता और उत्पादकता में नई ऊंचाइयों को छूने में मदद कर रही हैं। हालांकि, उन्होंने उद्योग जगत के नेताओं को सख्त साइबर सुरक्षा उपायों की आवश्यकता पर भी प्रकाश डाला है - विशेष रूप से हमलावर परिष्कृत हमलों को शुरू करने के लिए नई तकनीकों की लहर की सवारी करना जारी रखते हैं। डेटा उल्लंघनों में उजागर होने वाले रिकॉर्ड की संख्या लगातार 2022 तक बढ़ी - 3.33 की पहली तिमाही में 2022 मिलियन रिकॉर्ड, दूसरी तिमाही में 5.54 मिलियन रिकॉर्ड और तीसरी तिमाही में 14.78 मिलियन रिकॉर्ड - के अनुसार स्टेटिस्टा से डेटा.

संगठनों को विभिन्न चुनौतियों का सामना करना पड़ता है क्योंकि वे दूरस्थ वातावरण द्वारा, आंशिक रूप से बनाए गए डेटा के विस्फोट के प्रबंधन और सुरक्षा से जूझते हैं। यह, बिखरे हुए नेटवर्क में दृश्यता की कमी और क्लाउड पर बढ़ते प्रवासन के साथ मिलकर, स्वास्थ्य सेवा, वित्तीय सेवाओं और विकेन्द्रीकृत वित्त (DeFi) सहित कई उद्योगों में हमलों के जोखिम को बढ़ा दिया है।

गोपनीय कंप्यूटिंग होस्ट कंप्यूटर के सिस्टम से डेटा और कोड को अलग करता है और अनधिकृत तृतीय पक्षों के लिए डेटा तक पहुंच को कठिन बनाता है। जिस तरह से गोपनीय कंप्यूटिंग संवेदनशील डेटा की रक्षा करती है, वह वित्त और स्वास्थ्य देखभाल जैसे अत्यधिक विनियमित क्षेत्रों में क्लाउड अपनाने के तरीके को सुगम बना सकती है। गार्टनर.

जैसे-जैसे अधिक संगठन डेटा की बड़ी मात्रा को संभालते हैं, गोपनीयता और डेटा सुरक्षा की अधिक आवश्यकता होती है, गोपनीय कंप्यूटिंग उस सुरक्षा अंतर को बंद करने के लिए तैयार होती है, यह सुनिश्चित करते हुए कि डेटा हर समय - आराम के दौरान, पारगमन में और उपयोग में रहता है।

साइबर सुरक्षा के लिए एक अलग दृष्टिकोण

अधिकांश एन्क्रिप्शन योजनाएँ आराम के दौरान या पारगमन के दौरान सुरक्षा पर ध्यान केंद्रित करती हैं। गोपनीय कंप्यूटिंग उपयोग के दौरान डेटा की सुरक्षा करती है - डेटा को एन्क्रिप्टेड रहने की अनुमति देकर भले ही इसे संसाधित किया जा रहा हो और अनुप्रयोगों में उपयोग किया जा रहा हो। गोपनीय कंप्यूटिंग का बाजार 54 तक 2026 अरब डॉलर तक बढ़ने की उम्मीद है एवरेस्ट ग्रुप की रिपोर्ट.

"हर कोई डेटा की हमले की सतह को कम करना जारी रखना चाहता है। इस बिंदु तक, यह स्पष्ट रूप से ट्रांजिट और आराम पर एन्क्रिप्ट किया गया है। गोपनीय कंप्यूटिंग इंफ्रास्ट्रक्चर स्तर पर एन्क्रिप्टेड इन-यूज़ को हल करती है, ”पिछले एक में Nvidia के एंटरप्राइज़ और एज कंप्यूटिंग ऑपरेशंस के उपाध्यक्ष और महाप्रबंधक जस्टिन बोइटानो ने कहा लेख डार्क रीडिंग पर।

इंटेल के मुख्य प्रौद्योगिकी अधिकारी के कार्यालय में सिस्टम आर्किटेक्चर और इंजीनियरिंग के उपाध्यक्ष और महाप्रबंधक अनिल राव ने भी लेख में उल्लेख किया है कि गोपनीय कंप्यूटिंग उद्यमों को अनुप्रयोगों की एक नई श्रेणी बनाने में भी मदद करेगी जहां तीसरे पक्ष के डेटा सेट स्वामित्व के साथ मिल सकते हैं। बेहतर शिक्षण मॉडल बनाने के लिए डेटा एक सुरक्षित क्षेत्र में सेट करता है।

ओपेक सिस्टम्स में उत्पाद के वीपी जे हारेल कहते हैं, गोपनीय कंप्यूटिंग का हार्डवेयर तत्व इसे विशिष्ट रूप से सुरक्षित बनाता है। हारेल कहते हैं, "एक हैकर को किसी भी गोपनीय डेटा को चुराने के लिए सीपीयू को खोलना चाहिए और सिलिकॉन डाई में टैप करना चाहिए।" "अधिकांश डेटा उल्लंघन इंटरनेट पर दूरस्थ रूप से होते हैं। गोपनीय कंप्यूटिंग के लिए हार्डवेयर तक भौतिक पहुंच की आवश्यकता होती है, जिससे उल्लंघन की संभावना बहुत कम हो जाती है।"

क्लाउड वेंडर Microsoft Azure और Google क्लाउड बनाते हैं गोपनीय कंप्यूटिंग उपलब्ध है इंटेल और एएमडी से सीपीयू के माध्यम से, जबकि अमेज़ॅन एडब्ल्यूएस अपनी नाइट्रो तकनीक का उपयोग करता है। "मैं यह नहीं कहूंगा कि हार्डवेयर अभी तक पूरी तरह से मुख्यधारा है, क्योंकि इन विक्रेताओं द्वारा पेश किए जाने वाले अधिकांश कंप्यूट संसाधनों में अभी भी गोपनीय कंप्यूटिंग क्षमताएं नहीं हैं," हरेल नोट करते हैं।

जैसा कि हब सिक्योरिटी में समाधान इंजीनियरिंग के वरिष्ठ उपाध्यक्ष नोआम ड्रोर कहते हैं, "आज, जब हैकर्स को पिछले मानक सुरक्षा नियंत्रण मिलते हैं, तो वे उपयोग में डेटा तक पहुंच सकते हैं जो पूरी तरह से उजागर और अनएन्क्रिप्टेड है। मौजूदा साइबर सुरक्षा उपायों में इन मुद्दों से निपटने में कठिन समय है। यह वह जगह है जहां गोपनीय कंप्यूटिंग काम आती है, जो सभी स्तरों पर व्यापक साइबर सुरक्षा प्रदान करती है। गोपनीय कंप्यूटिंग का लाभ उठाते हुए इन सबसे संवेदनशील डेटा को संरक्षित किया जाना चाहिए क्योंकि कंप्यूटिंग वातावरण हमेशा कमजोर रहेगा।

उद्योगों को डेटा को सुरक्षित रूप से साझा करने में मदद करता है

RSI गोपनीय कंप्यूटिंग दृष्टिकोण साइबर सुरक्षा के लिए कई लाभ प्रदान करता है, विशेष रूप से उन क्षेत्रों में जहां ग्राहक या रोगी डेटा अत्यधिक संवेदनशील और विनियमित होता है - उदाहरण के लिए स्वास्थ्य सेवा क्षेत्र। ऐसे क्षेत्रों में, गोपनीय कंप्यूटिंग विभिन्न उद्देश्यों के लिए एआई के सुरक्षित बहुदलीय प्रशिक्षण को सक्षम कर सकती है और डेटा गोपनीयता सुनिश्चित कर सकती है।

क्लाउड सुरक्षा कंपनी फोर्टानिक्स का कहना है कि विशेष रूप से वित्तीय सेवाओं को गोपनीय कंप्यूटिंग में निवेश करना चाहिए, कई कारणों से: इसमें व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) शामिल है, यह भारी विनियमित है, इसका मौद्रिक मूल्य साइबर अपराधियों से ध्यान आकर्षित करता है, और "यह एक उद्योग है एक दूसरे के बीच मूल्यवान डेटा साझा करने का एक सुरक्षित तरीका नहीं निकाला गया है जिसका उपयोग धोखाधड़ी या मनी लॉन्ड्रिंग का पता लगाने के लिए किया जा सकता है," फोर्टानिक्स के प्रवक्ता का कहना है। फोर्टानिक्स ने कहा कि यह हेल्थकेयर उद्यमों और सरकारी संस्थाओं जैसे समान विशेषताओं वाले उद्योगों से गोपनीय कंप्यूटिंग में भी रुचि देख रहा है।

"गोपनीय कंप्यूटिंग विश्वसनीय कंप्यूटिंग आधार को न्यूनतम तक कम कर देती है। यह कॉन्फ़िगरेशन फ़ाइलों और मनुष्यों द्वारा प्रबंधित रहस्य और पासवर्ड से विश्वास को दूर ले जाता है, जो त्रुटि-प्रवण हो सकता है। ट्रस्ट सर्कल सीपीयू तक कम हो गया है, और एप्लिकेशन, और बीच में सब कुछ - ऑपरेटिंग सिस्टम, नेटवर्क, एडमिनिस्ट्रेटर, को उस ट्रस्ट सर्कल से हटाया जा सकता है। ऐप-टू-ऐप या मशीन-टू-मशीन के बीच संचार स्थापित करते समय गोपनीय कंप्यूटिंग शून्य विश्वास प्राप्त करने के सबसे करीब हो जाती है," फोर्टानिक्स कहते हैं।

डेटा पर पूर्ण नियंत्रण

आज के सुरक्षात्मक समाधान अपर्याप्त हैं और महत्वपूर्ण डेटा को खुला छोड़ देते हैं। क्लाउड प्रदाता AMD, Intel, Google Cloud, Microsoft Azure, Amazon Web Services, Red Hat, और IBM ने पहले ही गोपनीय कंप्यूटिंग पेशकशों को तैनात कर दिया है। Fortinet, Anjuna Security, Gradient Flow, और Hub Security सहित बड़ी संख्या में साइबर सुरक्षा कंपनियां भी ऐसे समाधान प्रदान कर रही हैं।

हरेल कहते हैं, "गोपनीय कंप्यूटिंग उनके सुरक्षा शस्त्रागार के लिए एक स्वाभाविक जोड़ है, जिससे उन्हें अपनी उल्लंघन रक्षा विकसित करने और इसे अगले स्तर तक ले जाने की अनुमति मिलती है। यह उन्हें आराम से और पारगमन में डेटा की सुरक्षा के लिए दशकों और अरबों डॉलर खर्च करने के बाद अंततः उपयोग में डेटा की रक्षा करने की अनुमति देता है।

नटराज नागरत्नम, आईबीएम के प्रतिष्ठित इंजीनियर और क्लाउड सुरक्षा के सीटीओ का मानना ​​है कि गोपनीय कंप्यूटिंग एक गेम-चेंजर है, खासकर क्योंकि यह ग्राहकों को उनके डेटा पर पूर्ण नियंत्रण देता है। "गोपनीय कंप्यूटिंग मुख्य रूप से कंपनियों को अधिक आश्वासन प्रदान करना है कि क्लाउड में उनका डेटा सुरक्षित और गोपनीय है। यह कंपनियों को अपने संवेदनशील डेटा और कंप्यूटिंग वर्कलोड को सार्वजनिक क्लाउड सेवाओं में स्थानांतरित करने के लिए प्रोत्साहित करता है," उन्होंने नोट किया।

समय टिकट:

से अधिक डार्क रीडिंग