Digitális átalakítás A COVID-19 által ösztönzött kezdeményezések segítenek a vállalatoknak új magasságokba lépni a hatékonyság és a termelékenység terén. Ugyanakkor felhívták a vállalatvezetők figyelmét arra is, hogy szigorúbb kiberbiztonsági intézkedésekre van szükség – különösen mivel a támadók továbbra is meglovagolják az új technológiák hullámát, hogy kifinomult támadásokat indítsanak. Az adatvédelmi incidens során feltárt rekordok száma folyamatosan nőtt 2022-ben – 3.33 első negyedévében 2022 millió, a második negyedévben 5.54 millió, a harmadik negyedévben pedig 14.78 millió rekord volt. a Statista adatai.
A szervezetek különféle kihívásokkal szembesülnek, miközben a részben távoli környezetek által létrehozott adatok robbanásszerű kezelésével és biztosításával küzdenek. Ez, párosulva a szétszórt hálózatok láthatóságának hiányával és a felhőre való növekvő migrációval, megnövelte a támadások kockázatát számos iparágban, beleértve az egészségügyet, a pénzügyi szolgáltatásokat és a decentralizált finanszírozást (DeFi).
Bizalmas számítástechnika elkülöníti az adatokat és a kódot a gazdaszámítógép rendszerétől, és megnehezíti az illetéktelen harmadik felek hozzáférését az adatokhoz. Az a mód, ahogyan a bizalmas számítástechnika megvédi az érzékeny adatokat, megkönnyítheti az utat a fokozott felhőalapú alkalmazáshoz olyan szigorúan szabályozott ágazatokban, mint a pénzügy és az egészségügy. Gartner.
Ahogy egyre több szervezet kezel nagy mennyiségű adatot, és egyre nagyobb szükség van a magánéletre és az adatbiztonságra, a bizalmas számítástechnika készen áll arra, hogy felszámolja ezt a biztonsági rést, biztosítva, hogy az adatok mindig bizalmasak maradjanak – nyugalmi, átviteli és használat közben is.
Más megközelítés a kiberbiztonsághoz
A legtöbb titkosítási séma a nyugalmi vagy szállítási védelemre összpontosít. A bizalmas számítástechnika védi az adatokat használat közben – azáltal, hogy lehetővé teszi, hogy az adatok titkosítva maradjanak még feldolgozásuk és alkalmazásokban való felhasználásuk során is. A bizalmas számítástechnika piaca 54-ra várhatóan 2026 milliárd dollárra nő. az Everest csoport jelentése.
„Mindenki szeretné tovább csökkenteni az adatok támadási felületét. Eddig a pontig nyilvánvalóan titkosítva van szállításkor és nyugalmi állapotban. A bizalmas számítástechnika megoldja a titkosított használat közbeni problémát az infrastruktúra szintjén” – mondta Justin Boitano, az Nvidia vállalati és szélső számítástechnikai műveletekért felelős alelnöke és vezérigazgatója. cikkben a Sötét Olvasáson.
Anil Rao, az Intel technológiai igazgatóirodájának alelnöke és rendszerarchitektúráért és -tervezésért felelős vezérigazgatója szintén megjegyezte a cikkben, hogy a bizalmas számítástechnika abban is segít a vállalatoknak, hogy új alkalmazási osztályt építsenek ki, ahol a harmadik féltől származó adatkészletek keveredhetnek a védett adatkészletekkel. adatkészleteket biztonságos területen, hogy jobb tanulási modelleket hozzon létre.
A bizalmas számítástechnika hardveres eleme egyedülállóan biztonságossá teszi, mondja Jay Harel, az Opaque Systems termékért felelős alelnöke. „Egy hackernek szó szerint fel kell törnie a CPU-t, és bele kell ütnie a szilícium matricába, hogy ellopjon minden bizalmas adatot” – mondja Harel. „A legtöbb adatszivárgás távolról, az interneten keresztül történik. A bizalmas számítástechnika fizikai hozzáférést igényel a hardverhez, így sokkal kisebb a valószínűsége a jogsértésnek.”
A felhőszolgáltatók, a Microsoft Azure és a Google Cloud készítik bizalmas számítástechnika elérhető az Intel és az AMD CPU-in keresztül, míg az Amazon AWS saját Nitro technológiáját használja. „Még nem mondanám, hogy a hardver teljesen általános, mivel az ezen gyártók által kínált számítási erőforrások többsége még mindig nem rendelkezik bizalmas számítási képességekkel” – jegyzi meg Harel.
Ahogy Noam Dror, a Hub Security megoldásmérnöki részlegének vezető alelnöke mondja: „Ma, amikor a hackerek túllépnek a szabványos biztonsági ellenőrzéseken, hozzáférhetnek a használatban lévő adatokhoz, amelyek teljesen nyilvánosak és titkosítatlanok. A meglévő kiberbiztonsági intézkedések nehezen kezelik ezeket a problémákat. Itt jön be a bizalmas számítástechnika, amely minden szinten átfogó kibervédelmet biztosít. Ezeket a legérzékenyebb adatokat bizalmas számítástechnikával védeni kell, mert a számítási környezet mindig sebezhető lesz.”
Segíti az iparágakat az adatok biztonságos megosztásában
A bizalmas számítástechnikai megközelítés A kiberbiztonság számos előnnyel jár, különösen azokban az ágazatokban, ahol az ügyfelek vagy betegek adatai rendkívül érzékenyek és szabályozottak – például az egészségügyi szektorban. Az ilyen szektorokban a bizalmas számítástechnika lehetővé teszi a mesterséges intelligencia biztonságos, többoldalú képzését különböző célokra, és biztosíthatja az adatvédelmet.
A Fortanix felhőbiztonsági cég szerint különösen a pénzügyi szolgáltatásoknak kellene befektetni a bizalmas számítástechnikába, több okból is: ez a személyazonosításra alkalmas adatok tömegét foglalja magában, erősen szabályozott, pénzbeli értéke felkelti a számítógépes bűnözők figyelmét, és „ez egy iparág amely nem talált ki egy biztonságos módszert az értékes adatok egymás közötti megosztására, amelyek felhasználhatók csalások vagy pénzmosás észlelésére” – mondja a Fortanix szóvivője. A Fortanix hozzáteszi, hogy a bizalmas számítástechnika iránt érdeklődnek a hasonló jellemzőkkel rendelkező iparágak, például az egészségügyi vállalatok és a kormányzati szervek is.
„A bizalmas számítástechnika a minimálisra csökkenti a megbízható számítási bázist. Elveszi a bizalmat a konfigurációs fájlok, valamint az emberek által kezelt titkok és jelszavak elől, amelyek hibára hajlamosak lehetnek. A bizalmi kör a CPU-ra, az alkalmazásra, és minden, ami a kettő között van – az operációs rendszer, a hálózat, a rendszergazdák – eltávolítható ebből a bizalmi körből. A bizalmas számítástechnika akkor kerül a legközelebb a nulla bizalom eléréséhez, amikor az alkalmazások közötti kommunikációt vagy a gépek közötti kommunikációt létesítik” – mondja Fortanix.
Az adatok teljes ellenőrzése
A mai védelmi megoldások nem elegendőek, és a kritikus adatok nyilvánosságra kerülnek. Az AMD, az Intel, a Google Cloud, a Microsoft Azure, az Amazon Web Services, a Red Hat és az IBM felhőszolgáltatók már bevezettek bizalmas számítástechnikai ajánlatokat. Egyre több kiberbiztonsági vállalat, köztük a Fortinet, az Anjuna Security, a Gradient Flow és a Hub Security is kínál ilyen megoldásokat.
Harel azt mondja: „A bizalmas számítástechnika természetes kiegészítője biztonsági arzenáljuknak, lehetővé téve számukra, hogy fejlesszék a betörés elleni védekezésüket, és magasabb szintre emeljék azt. Lehetővé teszi számukra, hogy végre megvédjék a használatban lévő adatokat, miután több évtizedet és dollármilliárdokat költöttek az adatok védelmére nyugalmi és átvitel közben.”
Nataraj Nagaratnam, az IBM kiemelkedő mérnöke és felhőbiztonsági technológiai igazgatója úgy véli, hogy a bizalmas számítástechnika megváltoztatja a játékot, különösen azért, mert az ügyfelek teljes ellenőrzést biztosítanak adataik felett. „A bizalmas számítástechnika elsősorban azt a célt szolgálja, hogy nagyobb biztosítékot nyújtson a vállalatok számára a felhőben tárolt adataik védelmében és bizalmasságában. Arra ösztönzi a vállalatokat, hogy érzékeny adataik és számítási terheléseik nagyobb részét helyezzék át nyilvános felhőszolgáltatásokba” – jegyzi meg.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- Platoblockchain. Web3 metaverzum intelligencia. Felerősített tudás. Hozzáférés itt.
- Forrás: https://www.darkreading.com/edge-articles/how-confidential-computing-can-change-cybersecurity
- 2022
- a
- hozzáférés
- Szerint
- át
- mellett
- Hozzáteszi
- adminisztrátorok
- Örökbefogadás
- előnyei
- Után
- AI
- célok
- Minden termék
- lehetővé téve
- lehetővé teszi, hogy
- már
- mindig
- amazon
- Az Amazon Web Services
- AMD
- között
- és a
- Alkalmazás
- alkalmazások
- megközelítés
- építészet
- TERÜLET
- fegyverraktár
- cikkben
- biztosíték
- támadás
- Támadások
- figyelem
- vonzza
- AWS
- Égszínkék
- bázis
- mert
- hogy
- úgy gondolja,
- Jobb
- között
- Billió
- milliárd
- megsértése
- megsértésének
- épít
- képességek
- kihívások
- változik
- jellemzők
- fő
- Főmérnöke
- Kör
- osztály
- vásárló
- közel
- felhő
- felhő elfogadása
- Cloud Security
- felhő szolgáltatások
- kód
- közlés
- Companies
- vállalat
- teljes
- átfogó
- Kiszámít
- számítógép
- számítástechnika
- Configuration
- folytatódik
- ellenőrzés
- ellenőrzések
- tudott
- összekapcsolt
- Covid-19
- repedés
- teremt
- készítette
- bűnözők
- kritikai
- CTO
- Ügyfelek
- cyber
- Kiberbiztonság
- sötét
- Sötét olvasmány
- dátum
- Adatok megsértése
- Adatvédelem
- adatbiztonság
- adatkészletek
- foglalkozó
- évtizedek
- decentralizált
- Decentralizált pénzügy
- decentralizált pénzügy (DeFi)
- Védelem
- Defi
- telepített
- az
- különböző
- szétszórt
- Kiváló
- dollár
- minden
- él
- szélsőséges számítástechnika
- hatékonyság
- lehetővé
- ösztönzi
- titkosított
- titkosítás
- mérnök
- Mérnöki
- biztosítására
- biztosítása
- Vállalkozás
- Vállalatok
- Szervezetek
- Környezet
- környezetek
- különösen
- létrehozó
- Eter (ETH)
- Még
- minden
- fejlődik
- példa
- létező
- várható
- kitett
- Arc
- Fájlok
- Végül
- finanszíroz
- pénzügyi
- pénzügyi szolgáltatások
- vezetéknév
- áramlási
- Összpontosít
- Fortinet
- csalás
- ból ből
- teljesen
- játék-váltó
- rés
- Gartner
- általános
- kap
- ad
- A Google Cloud
- Kormány
- nagyobb
- Nő
- Növekvő
- hacker
- hackerek
- fogantyú
- történik
- Kemény
- hardver
- kalap
- egészségügyi
- súlyosan
- Magasság
- segít
- segít
- Kiemelt
- nagyon
- vendéglátó
- Hogyan
- azonban
- HTML
- HTTPS
- Kerékagy
- Az emberek
- IBM
- in
- Beleértve
- <p></p>
- iparágak
- ipar
- információ
- Infrastruktúra
- kezdeményezések
- Intel
- kamat
- Internet
- befektet
- kérdések
- IT
- Justin
- hiány
- nagy
- indít
- tisztára mosása
- vezetők
- tanulás
- Szabadság
- szint
- szintek
- erőfölény
- Valószínű
- főáram
- csinál
- KÉSZÍT
- Gyártás
- sikerült
- menedzser
- kezelése
- piacára
- tömegek
- intézkedések
- microsoft
- Microsoft Azure
- elvándorlás
- millió
- minimum
- modellek
- Pénzügyi
- pénz
- Pénzmosás
- több
- a legtöbb
- mozog
- többszörös
- Természetes
- Szükség
- hálózat
- hálózatok
- Új
- Új technológiák
- következő
- Nitro
- neves
- Megjegyzések
- szám
- Nvidia
- felajánlott
- Ajánlat
- Ajánlatok
- Office
- Tiszt
- nyitva
- üzemeltetési
- operációs rendszer
- Művelet
- érdekében
- szervezetek
- Más
- saját
- rész
- különös
- különösen
- fél
- jelszavak
- múlt
- beteg
- betegadatok
- Személyesen
- fizikai
- PII
- Plató
- Platón adatintelligencia
- PlatoData
- pont
- elnök
- előző
- elsősorban
- magánélet
- Termékek
- termelékenység
- szabadalmazott
- védelme
- védett
- védelme
- védelem
- Védő
- ad
- szolgáltatók
- amely
- nyilvános
- Nyilvános felhő
- célokra
- helyezi
- Negyed
- Olvasás
- miatt
- nyilvántartások
- Piros
- Red Hat
- csökkenteni
- Csökkent
- csökkenti
- szabályozott
- marad
- maradványok
- távoli
- eltávolított
- megköveteli,
- Tudástár
- REST
- Lovagol
- Kockázat
- Mondott
- Skála
- rendszerek
- Második
- második negyed
- szektor
- ágazatok
- biztonság
- biztosítása
- biztonság
- látás
- idősebb
- érzékeny
- Szolgáltatások
- Szettek
- számos
- Megosztás
- kellene
- Szilícium
- hasonló
- megoldások
- Megoldások
- Megoldja
- kifinomult
- Költési
- szóvivő
- standard
- Még mindig
- ilyen
- felületi
- rendszer
- Systems
- Vesz
- tart
- Érintse
- Technologies
- Technológia
- A
- azok
- Harmadik
- harmadik felek
- harmadik fél
- Keresztül
- egész
- szorosabb
- idő
- alkalommal
- nak nek
- Ma
- TELJESEN
- Képzések
- tranzit
- Bízzon
- Megbízható
- használ
- Értékes
- érték
- különféle
- gyártók
- Alelnök
- láthatóság
- kötetek
- Sebezhető
- hullám
- háló
- webes szolgáltatások
- ami
- míg
- lesz
- zephyrnet
- nulla
- nulla bizalom