Hogyan változtathatja meg a bizalmas számítástechnika a kiberbiztonságot?

Hogyan változtathatja meg a bizalmas számítástechnika a kiberbiztonságot?

Forrás csomópont: 1870147

Digitális átalakítás A COVID-19 által ösztönzött kezdeményezések segítenek a vállalatoknak új magasságokba lépni a hatékonyság és a termelékenység terén. Ugyanakkor felhívták a vállalatvezetők figyelmét arra is, hogy szigorúbb kiberbiztonsági intézkedésekre van szükség – különösen mivel a támadók továbbra is meglovagolják az új technológiák hullámát, hogy kifinomult támadásokat indítsanak. Az adatvédelmi incidens során feltárt rekordok száma folyamatosan nőtt 2022-ben – 3.33 első negyedévében 2022 millió, a második negyedévben 5.54 millió, a harmadik negyedévben pedig 14.78 millió rekord volt. a Statista adatai.

A szervezetek különféle kihívásokkal szembesülnek, miközben a részben távoli környezetek által létrehozott adatok robbanásszerű kezelésével és biztosításával küzdenek. Ez, párosulva a szétszórt hálózatok láthatóságának hiányával és a felhőre való növekvő migrációval, megnövelte a támadások kockázatát számos iparágban, beleértve az egészségügyet, a pénzügyi szolgáltatásokat és a decentralizált finanszírozást (DeFi).

Bizalmas számítástechnika elkülöníti az adatokat és a kódot a gazdaszámítógép rendszerétől, és megnehezíti az illetéktelen harmadik felek hozzáférését az adatokhoz. Az a mód, ahogyan a bizalmas számítástechnika megvédi az érzékeny adatokat, megkönnyítheti az utat a fokozott felhőalapú alkalmazáshoz olyan szigorúan szabályozott ágazatokban, mint a pénzügy és az egészségügy. Gartner.

Ahogy egyre több szervezet kezel nagy mennyiségű adatot, és egyre nagyobb szükség van a magánéletre és az adatbiztonságra, a bizalmas számítástechnika készen áll arra, hogy felszámolja ezt a biztonsági rést, biztosítva, hogy az adatok mindig bizalmasak maradjanak – nyugalmi, átviteli és használat közben is.

Más megközelítés a kiberbiztonsághoz

A legtöbb titkosítási séma a nyugalmi vagy szállítási védelemre összpontosít. A bizalmas számítástechnika védi az adatokat használat közben – azáltal, hogy lehetővé teszi, hogy az adatok titkosítva maradjanak még feldolgozásuk és alkalmazásokban való felhasználásuk során is. A bizalmas számítástechnika piaca 54-ra várhatóan 2026 milliárd dollárra nő. az Everest csoport jelentése.

„Mindenki szeretné tovább csökkenteni az adatok támadási felületét. Eddig a pontig nyilvánvalóan titkosítva van szállításkor és nyugalmi állapotban. A bizalmas számítástechnika megoldja a titkosított használat közbeni problémát az infrastruktúra szintjén” – mondta Justin Boitano, az Nvidia vállalati és szélső számítástechnikai műveletekért felelős alelnöke és vezérigazgatója. cikkben a Sötét Olvasáson.

Anil Rao, az Intel technológiai igazgatóirodájának alelnöke és rendszerarchitektúráért és -tervezésért felelős vezérigazgatója szintén megjegyezte a cikkben, hogy a bizalmas számítástechnika abban is segít a vállalatoknak, hogy új alkalmazási osztályt építsenek ki, ahol a harmadik féltől származó adatkészletek keveredhetnek a védett adatkészletekkel. adatkészleteket biztonságos területen, hogy jobb tanulási modelleket hozzon létre.

A bizalmas számítástechnika hardveres eleme egyedülállóan biztonságossá teszi, mondja Jay Harel, az Opaque Systems termékért felelős alelnöke. „Egy hackernek szó szerint fel kell törnie a CPU-t, és bele kell ütnie a szilícium matricába, hogy ellopjon minden bizalmas adatot” – mondja Harel. „A legtöbb adatszivárgás távolról, az interneten keresztül történik. A bizalmas számítástechnika fizikai hozzáférést igényel a hardverhez, így sokkal kisebb a valószínűsége a jogsértésnek.”

A felhőszolgáltatók, a Microsoft Azure és a Google Cloud készítik bizalmas számítástechnika elérhető az Intel és az AMD CPU-in keresztül, míg az Amazon AWS saját Nitro technológiáját használja. „Még nem mondanám, hogy a hardver teljesen általános, mivel az ezen gyártók által kínált számítási erőforrások többsége még mindig nem rendelkezik bizalmas számítási képességekkel” – jegyzi meg Harel.

Ahogy Noam Dror, a Hub Security megoldásmérnöki részlegének vezető alelnöke mondja: „Ma, amikor a hackerek túllépnek a szabványos biztonsági ellenőrzéseken, hozzáférhetnek a használatban lévő adatokhoz, amelyek teljesen nyilvánosak és titkosítatlanok. A meglévő kiberbiztonsági intézkedések nehezen kezelik ezeket a problémákat. Itt jön be a bizalmas számítástechnika, amely minden szinten átfogó kibervédelmet biztosít. Ezeket a legérzékenyebb adatokat bizalmas számítástechnikával védeni kell, mert a számítási környezet mindig sebezhető lesz.”

Segíti az iparágakat az adatok biztonságos megosztásában

A bizalmas számítástechnikai megközelítés A kiberbiztonság számos előnnyel jár, különösen azokban az ágazatokban, ahol az ügyfelek vagy betegek adatai rendkívül érzékenyek és szabályozottak – például az egészségügyi szektorban. Az ilyen szektorokban a bizalmas számítástechnika lehetővé teszi a mesterséges intelligencia biztonságos, többoldalú képzését különböző célokra, és biztosíthatja az adatvédelmet.

A Fortanix felhőbiztonsági cég szerint különösen a pénzügyi szolgáltatásoknak kellene befektetni a bizalmas számítástechnikába, több okból is: ez a személyazonosításra alkalmas adatok tömegét foglalja magában, erősen szabályozott, pénzbeli értéke felkelti a számítógépes bűnözők figyelmét, és „ez egy iparág amely nem talált ki egy biztonságos módszert az értékes adatok egymás közötti megosztására, amelyek felhasználhatók csalások vagy pénzmosás észlelésére” – mondja a Fortanix szóvivője. A Fortanix hozzáteszi, hogy a bizalmas számítástechnika iránt érdeklődnek a hasonló jellemzőkkel rendelkező iparágak, például az egészségügyi vállalatok és a kormányzati szervek is.

„A bizalmas számítástechnika a minimálisra csökkenti a megbízható számítási bázist. Elveszi a bizalmat a konfigurációs fájlok, valamint az emberek által kezelt titkok és jelszavak elől, amelyek hibára hajlamosak lehetnek. A bizalmi kör a CPU-ra, az alkalmazásra, és minden, ami a kettő között van – az operációs rendszer, a hálózat, a rendszergazdák – eltávolítható ebből a bizalmi körből. A bizalmas számítástechnika akkor kerül a legközelebb a nulla bizalom eléréséhez, amikor az alkalmazások közötti kommunikációt vagy a gépek közötti kommunikációt létesítik” – mondja Fortanix.

Az adatok teljes ellenőrzése

A mai védelmi megoldások nem elegendőek, és a kritikus adatok nyilvánosságra kerülnek. Az AMD, az Intel, a Google Cloud, a Microsoft Azure, az Amazon Web Services, a Red Hat és az IBM felhőszolgáltatók már bevezettek bizalmas számítástechnikai ajánlatokat. Egyre több kiberbiztonsági vállalat, köztük a Fortinet, az Anjuna Security, a Gradient Flow és a Hub Security is kínál ilyen megoldásokat.

Harel azt mondja: „A bizalmas számítástechnika természetes kiegészítője biztonsági arzenáljuknak, lehetővé téve számukra, hogy fejlesszék a betörés elleni védekezésüket, és magasabb szintre emeljék azt. Lehetővé teszi számukra, hogy végre megvédjék a használatban lévő adatokat, miután több évtizedet és dollármilliárdokat költöttek az adatok védelmére nyugalmi és átvitel közben.”

Nataraj Nagaratnam, az IBM kiemelkedő mérnöke és felhőbiztonsági technológiai igazgatója úgy véli, hogy a bizalmas számítástechnika megváltoztatja a játékot, különösen azért, mert az ügyfelek teljes ellenőrzést biztosítanak adataik felett. „A bizalmas számítástechnika elsősorban azt a célt szolgálja, hogy nagyobb biztosítékot nyújtson a vállalatok számára a felhőben tárolt adataik védelmében és bizalmasságában. Arra ösztönzi a vállalatokat, hogy érzékeny adataik és számítási terheléseik nagyobb részét helyezzék át nyilvános felhőszolgáltatásokba” – jegyzi meg.

Időbélyeg:

Még több Sötét olvasmány