การแปลงแบบดิจิทัล ความคิดริเริ่มต่าง ๆ ที่ได้รับแรงกระตุ้นจากโควิด-19 กำลังช่วยให้บริษัทต่าง ๆ ยกระดับประสิทธิภาพและประสิทธิผลให้สูงขึ้นไปอีกขั้น อย่างไรก็ตาม พวกเขายังได้เน้นย้ำให้ผู้นำองค์กรทราบถึงความจำเป็นของมาตรการรักษาความปลอดภัยทางไซเบอร์ที่เข้มงวดมากขึ้น โดยเฉพาะอย่างยิ่งเมื่อผู้โจมตียังคงขี่คลื่นเทคโนโลยีใหม่เพื่อเริ่มการโจมตีที่ซับซ้อน จำนวนบันทึกที่เปิดเผยในการละเมิดข้อมูลเพิ่มขึ้นอย่างต่อเนื่องตลอดปี 2022 — 3.33 ล้านบันทึกในไตรมาสแรกของปี 2022 5.54 ล้านบันทึกในไตรมาสที่สอง และ 14.78 ล้านบันทึกในไตรมาสที่สาม — ตามข้อมูล ข้อมูลจาก Statista.
องค์กรต่าง ๆ เผชิญกับความท้าทายต่าง ๆ ในขณะที่พวกเขาต่อสู้กับการจัดการและรักษาความปลอดภัยของข้อมูลจำนวนมากที่สร้างขึ้นโดยสภาพแวดล้อมระยะไกล เมื่อรวมกับการขาดความสามารถในการมองเห็นทั่วทั้งเครือข่ายที่กระจายอยู่ และการโยกย้ายไปยังระบบคลาวด์ที่เพิ่มขึ้น ทำให้ความเสี่ยงของการโจมตีเพิ่มขึ้นในหลายอุตสาหกรรม รวมถึงการดูแลสุขภาพ บริการทางการเงิน และการเงินแบบกระจายอำนาจ (DeFi)
การประมวลผลที่เป็นความลับ แยกข้อมูลและรหัสออกจากระบบของโฮสต์คอมพิวเตอร์ และทำให้บุคคลที่สามที่ไม่ได้รับอนุญาตเข้าถึงข้อมูลได้ยากขึ้น วิธีที่คอมพิวเตอร์ที่เป็นความลับปกป้องข้อมูลที่ละเอียดอ่อนอาจทำให้วิธีการใช้คลาวด์เพิ่มขึ้นในภาคส่วนที่มีการควบคุมอย่างเข้มงวด เช่น การเงินและการดูแลสุขภาพเป็นไปอย่างราบรื่น Gartner.
เมื่อองค์กรต่างๆ จัดการกับข้อมูลปริมาณมากมากขึ้น ความต้องการความเป็นส่วนตัวและความปลอดภัยของข้อมูลก็มากขึ้น การประมวลผลที่เป็นความลับจึงพร้อมที่จะปิดช่องว่างด้านความปลอดภัยนั้นด้วยการทำให้ข้อมูลยังคงเป็นความลับตลอดเวลา — ในขณะที่ไม่มีการเคลื่อนไหว อยู่ระหว่างการขนส่ง และใช้งานอยู่
แนวทางที่แตกต่างในการรักษาความปลอดภัยทางไซเบอร์
โครงร่างการเข้ารหัสส่วนใหญ่เน้นที่การปกป้องในขณะที่ไม่ได้ใช้งานหรือระหว่างการส่งต่อ การประมวลผลที่เป็นความลับปกป้องข้อมูลขณะใช้งาน — โดยอนุญาตให้ข้อมูลยังคงเข้ารหัสแม้ว่าข้อมูลจะถูกประมวลผลและใช้งานในแอปพลิเคชัน ตลาดสำหรับการประมวลผลที่เป็นความลับคาดว่าจะเติบโตสูงถึง 54 พันล้านดอลลาร์ภายในปี 2026 ตามข้อมูลของ a รายงานโดย Everest Group.
“ทุกคนต้องการที่จะลดพื้นที่การโจมตีของข้อมูลต่อไป จนถึงจุดนี้ เห็นได้ชัดว่ามีการเข้ารหัสระหว่างการส่งและเมื่อไม่ได้ใช้งาน การประมวลผลที่เป็นความลับช่วยแก้ปัญหาการเข้ารหัสที่ใช้งานในระดับโครงสร้างพื้นฐาน” Justin Boitano รองประธานและผู้จัดการทั่วไปของ Nvidia's Enterprise and Edge Computing Operations กล่าวในบทความก่อนหน้านี้ บทความ ในการอ่านที่มืด
Anil Rao รองประธานและผู้จัดการทั่วไปสำหรับสถาปัตยกรรมและวิศวกรรมระบบของหัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยีของสำนักงาน Intel ยังได้ระบุในบทความด้วยว่าการประมวลผลที่เป็นความลับจะช่วยให้องค์กรต่างๆ สร้างแอปพลิเคชันประเภทใหม่ที่ชุดข้อมูลของบุคคลที่สามสามารถปะปนกับชุดข้อมูลที่เป็นกรรมสิทธิ์ได้ ชุดข้อมูลในพื้นที่ที่ปลอดภัยเพื่อสร้างโมเดลการเรียนรู้ที่ดีขึ้น
Jay Harel รองประธานฝ่ายผลิตภัณฑ์ของ Opaque Systems กล่าวว่าองค์ประกอบฮาร์ดแวร์ของการประมวลผลที่เป็นความลับทำให้มีความปลอดภัยเป็นพิเศษ “แฮ็กเกอร์ต้องเจาะ CPU อย่างแท้จริงและเจาะเข้าไปในแม่พิมพ์ซิลิกอนเพื่อขโมยข้อมูลที่เป็นความลับ” Harel กล่าว “การละเมิดข้อมูลส่วนใหญ่เกิดขึ้นจากระยะไกลผ่านทางอินเทอร์เน็ต การประมวลผลที่เป็นความลับต้องการการเข้าถึงทางกายภาพกับฮาร์ดแวร์ ทำให้มีโอกาสเกิดการละเมิดน้อยลงมาก”
ผู้จำหน่ายระบบคลาวด์ Microsoft Azure และ Google Cloud เป็นผู้จัดทำ มีคอมพิวเตอร์ที่เป็นความลับ ผ่านซีพียูจาก Intel และ AMD ในขณะที่ Amazon AWS ใช้เทคโนโลยี Nitro ของตัวเอง “ฉันจะไม่พูดว่าฮาร์ดแวร์เป็นกระแสหลักอย่างสมบูรณ์ เนื่องจากทรัพยากรการประมวลผลส่วนใหญ่ที่ผู้จำหน่ายเหล่านี้นำเสนอยังไม่มีความสามารถในการประมวลผลที่เป็นความลับ” Harel กล่าว
ดังที่ Noam Dror รองประธานอาวุโสฝ่ายวิศวกรรมโซลูชันของ Hub Security กล่าวว่า "ทุกวันนี้ เมื่อแฮ็กเกอร์ผ่านการควบคุมความปลอดภัยมาตรฐาน พวกเขาสามารถเข้าถึงข้อมูลที่ใช้งานอยู่ซึ่งถูกเปิดเผยและไม่ได้เข้ารหัสโดยสิ้นเชิง มาตรการรักษาความปลอดภัยทางไซเบอร์ที่มีอยู่มีปัญหาในการจัดการกับปัญหาเหล่านี้ นี่คือที่มาของการใช้คอมพิวเตอร์ที่เป็นความลับ ซึ่งให้การป้องกันทางไซเบอร์ที่ครอบคลุมในทุกระดับ ข้อมูลที่ละเอียดอ่อนที่สุดเหล่านี้ต้องได้รับการปกป้องโดยใช้การประมวลผลที่เป็นความลับ เนื่องจากสภาพแวดล้อมของคอมพิวเตอร์จะมีความเสี่ยงอยู่เสมอ”
ช่วยให้อุตสาหกรรมแบ่งปันข้อมูลอย่างปลอดภัย
พื้นที่ วิธีการคำนวณที่เป็นความลับ การรักษาความปลอดภัยทางไซเบอร์มีข้อดีหลายประการ โดยเฉพาะอย่างยิ่งในภาคส่วนที่ข้อมูลลูกค้าหรือผู้ป่วยมีความละเอียดอ่อนสูงและได้รับการควบคุม เช่น ภาคการดูแลสุขภาพ เป็นต้น ในภาคส่วนดังกล่าว การประมวลผลที่เป็นความลับสามารถเปิดใช้งานการฝึกอบรม AI แบบหลายฝ่ายที่ปลอดภัยสำหรับวัตถุประสงค์ที่แตกต่างกัน และรับประกันความเป็นส่วนตัวของข้อมูล
บริษัทรักษาความปลอดภัยบนคลาวด์ Fortanix กล่าวว่าบริการทางการเงินโดยเฉพาะอย่างยิ่งควรลงทุนในการประมวลผลที่เป็นความลับ ด้วยเหตุผลหลายประการ: มันเกี่ยวข้องกับข้อมูลส่วนบุคคลจำนวนมากที่สามารถระบุตัวตนได้ (PII) มีการควบคุมอย่างเข้มงวด มูลค่าทางการเงินที่ดึงดูดความสนใจจากอาชญากรไซเบอร์ และ “มันเป็นอุตสาหกรรม ที่ไม่ได้หาวิธีที่ปลอดภัยในการแบ่งปันข้อมูลที่มีค่าระหว่างกัน ซึ่งสามารถใช้ตรวจจับการฉ้อโกงหรือการฟอกเงินได้” โฆษกของ Fortanix กล่าว Fortanix เสริมว่ายังเห็นความสนใจในการประมวลผลที่เป็นความลับจากอุตสาหกรรมที่มีลักษณะคล้ายคลึงกัน เช่น องค์กรด้านการดูแลสุขภาพและหน่วยงานของรัฐ
“การประมวลผลที่เป็นความลับจะลดฐานการประมวลผลที่เชื่อถือได้ให้เหลือน้อยที่สุด ดึงความน่าเชื่อถือออกจากไฟล์การกำหนดค่า ความลับและรหัสผ่านที่จัดการโดยมนุษย์ ซึ่งอาจเกิดข้อผิดพลาดได้ง่าย วงกลมความน่าเชื่อถือจะลดลงเหลือ CPU และแอปพลิเคชัน และทุกสิ่งที่อยู่ระหว่างนั้น เช่น ระบบปฏิบัติการ เครือข่าย ผู้ดูแลระบบ สามารถลบออกจากวงกลมความไว้วางใจนั้นได้ การประมวลผลที่เป็นความลับนั้นใกล้เคียงที่สุดกับการได้รับความไว้วางใจเป็นศูนย์เมื่อสร้างการสื่อสารระหว่างแอปกับแอปหรือระหว่างเครื่องกับเครื่อง” Fortanix กล่าว
ควบคุมข้อมูลได้อย่างสมบูรณ์
โซลูชั่นป้องกันในปัจจุบันยังไม่เพียงพอและปล่อยให้ข้อมูลสำคัญถูกเปิดเผย ผู้ให้บริการคลาวด์ AMD, Intel, Google Cloud, Microsoft Azure, Amazon Web Services, Red Hat และ IBM ได้ปรับใช้ข้อเสนอการประมวลผลที่เป็นความลับแล้ว บริษัทด้านความปลอดภัยทางไซเบอร์จำนวนมากขึ้นเรื่อยๆ เช่น Fortinet, Anjuna Security, Gradient Flow และ Hub Security ก็ให้บริการโซลูชั่นดังกล่าวเช่นกัน
Harel กล่าวว่า “การประมวลผลที่เป็นความลับเป็นส่วนเสริมตามธรรมชาติของคลังแสงด้านความปลอดภัย ช่วยให้พวกเขาพัฒนาการป้องกันการเจาะระบบและยกระดับไปอีกขั้น ซึ่งช่วยให้พวกเขาสามารถปกป้องข้อมูลที่ใช้งานอยู่ได้ในที่สุด หลังจากใช้เวลาหลายทศวรรษและเงินหลายพันล้านดอลลาร์ในการปกป้องข้อมูลที่เหลือและอยู่ระหว่างการขนส่ง”
Nataraj Nagaratnam วิศวกรที่มีชื่อเสียงของ IBM และ CTO สำหรับการรักษาความปลอดภัยบนคลาวด์ เชื่อว่าการประมวลผลที่เป็นความลับเป็นตัวเปลี่ยนเกม โดยเฉพาะอย่างยิ่งเนื่องจากช่วยให้ลูกค้าสามารถควบคุมข้อมูลของตนได้อย่างสมบูรณ์ “การประมวลผลที่เป็นความลับมีจุดมุ่งหมายเพื่อให้บริษัทต่างๆ มั่นใจมากขึ้นว่าข้อมูลของพวกเขาในระบบคลาวด์ได้รับการปกป้องและเป็นความลับ กระตุ้นให้บริษัทต่างๆ ย้ายข้อมูลที่ละเอียดอ่อนและเวิร์กโหลดการประมวลผลไปยังบริการคลาวด์สาธารณะมากขึ้น” เขากล่าว
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตบล็อคเชน Web3 Metaverse ข่าวกรอง ขยายความรู้. เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/edge-articles/how-confidential-computing-can-change-cybersecurity
- 2022
- a
- เข้า
- ตาม
- ข้าม
- นอกจากนี้
- เพิ่ม
- ผู้ดูแลระบบ
- การนำมาใช้
- ข้อได้เปรียบ
- หลังจาก
- AI
- จุดมุ่งหมาย
- ทั้งหมด
- การอนุญาต
- ช่วยให้
- แล้ว
- เสมอ
- อเมซอน
- Amazon Web Services
- เอเอ็มดี
- ในหมู่
- และ
- การใช้งาน
- การใช้งาน
- เข้าใกล้
- สถาปัตยกรรม
- AREA
- คลังแสง
- บทความ
- ความมั่นใจ
- โจมตี
- การโจมตี
- ความสนใจ
- ดึงดูด
- AWS
- สีฟ้า
- ฐาน
- เพราะ
- กำลัง
- เชื่อ
- ดีกว่า
- ระหว่าง
- พันล้าน
- พันล้าน
- ช่องโหว่
- การละเมิด
- สร้าง
- ความสามารถในการ
- ความท้าทาย
- เปลี่ยนแปลง
- ลักษณะ
- หัวหน้า
- ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยี
- วงกลม
- ชั้น
- ไคลเอนต์
- ปิดหน้านี้
- เมฆ
- การยอมรับระบบคลาวด์
- ความปลอดภัยบนคลาวด์
- บริการคลาวด์
- รหัส
- การสื่อสาร
- บริษัท
- บริษัท
- สมบูรณ์
- ครอบคลุม
- คำนวณ
- คอมพิวเตอร์
- การคำนวณ
- องค์ประกอบ
- ต่อ
- ควบคุม
- การควบคุม
- ได้
- ควบคู่
- Covid-19
- ร้าว
- สร้าง
- ที่สร้างขึ้น
- อาชญากร
- วิกฤติ
- CTO
- ลูกค้า
- ไซเบอร์
- cybersecurity
- มืด
- การอ่านที่มืด
- ข้อมูล
- การละเมิดข้อมูล
- ความเป็นส่วนตัวของข้อมูล
- ความปลอดภัยของข้อมูล
- ชุดข้อมูล
- การซื้อขาย
- ทศวรรษที่ผ่านมา
- ซึ่งกระจายอำนาจ
- การเงินแบบกระจายอำนาจ
- การเงินแบบกระจายอำนาจ (DeFi)
- ป้องกัน
- Defi
- นำไปใช้
- ตาย
- ต่าง
- แยกย้ายกันไป
- โดดเด่น
- ดอลลาร์
- แต่ละ
- ขอบ
- การคำนวณที่ทันสมัย
- อย่างมีประสิทธิภาพ
- ทำให้สามารถ
- กระตุ้นให้เกิดการ
- ที่มีการเข้ารหัส
- การเข้ารหัสลับ
- วิศวกร
- ชั้นเยี่ยม
- ทำให้มั่นใจ
- การสร้างความมั่นใจ
- Enterprise
- ผู้ประกอบการ
- หน่วยงาน
- สิ่งแวดล้อม
- สภาพแวดล้อม
- โดยเฉพาะอย่างยิ่ง
- การสร้าง
- อีเธอร์ (ETH)
- แม้
- ทุกอย่าง
- คาย
- ตัวอย่าง
- ที่มีอยู่
- ที่คาดหวัง
- ที่เปิดเผย
- ใบหน้า
- ไฟล์
- ในที่สุด
- เงินทุน
- ทางการเงิน
- บริการทางการเงิน
- ชื่อจริง
- ไหล
- โฟกัส
- Fortinet
- การหลอกลวง
- ราคาเริ่มต้นที่
- อย่างเต็มที่
- เกมเปลี่ยน
- ช่องว่าง
- Gartner
- General
- ได้รับ
- จะช่วยให้
- Google Cloud
- รัฐบาล
- มากขึ้น
- ขึ้น
- การเจริญเติบโต
- แฮ็กเกอร์
- แฮกเกอร์
- จัดการ
- เกิดขึ้น
- ยาก
- ฮาร์ดแวร์
- หมวก
- การดูแลสุขภาพ
- หนัก
- ความสูง
- ช่วย
- การช่วยเหลือ
- ไฮไลต์
- อย่างสูง
- เจ้าภาพ
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- อย่างไรก็ตาม
- HTML
- HTTPS
- Hub
- มนุษย์
- ไอบีเอ็ม
- in
- รวมทั้ง
- เพิ่มขึ้น
- อุตสาหกรรม
- อุตสาหกรรม
- ข้อมูล
- โครงสร้างพื้นฐาน
- ความคิดริเริ่ม
- อินเทล
- อยากเรียนรู้
- อินเทอร์เน็ต
- ลงทุน
- ปัญหา
- IT
- จัสติน
- ไม่มี
- ใหญ่
- เปิดตัว
- และปราบปรามการฟอก
- ผู้นำ
- การเรียนรู้
- ทิ้ง
- ชั้น
- ระดับ
- การใช้ประโยชน์
- น่าจะ
- หลัก
- ทำ
- ทำให้
- การทำ
- การจัดการ
- ผู้จัดการ
- การจัดการ
- ตลาด
- ฝูง
- มาตรการ
- ไมโครซอฟท์
- Microsoft Azure
- การโยกย้าย
- ล้าน
- ขั้นต่ำ
- โมเดล
- เป็นเงิน
- เงิน
- การฟอกเงิน
- ข้อมูลเพิ่มเติม
- มากที่สุด
- ย้าย
- หลาย
- โดยธรรมชาติ
- จำเป็นต้อง
- เครือข่าย
- เครือข่าย
- ใหม่
- เทคโนโลยีใหม่ ๆ
- ถัดไป
- Nitro
- เด่น
- หมายเหตุ / รายละเอียดเพิ่มเติม
- จำนวน
- Nvidia
- เสนอ
- การเสนอขาย
- เสนอ
- Office
- เจ้าหน้าที่
- เปิด
- การดำเนินงาน
- ระบบปฏิบัติการ
- การดำเนินการ
- ใบสั่ง
- องค์กร
- อื่นๆ
- ของตนเอง
- ส่วนหนึ่ง
- ในสิ่งที่สนใจ
- โดยเฉพาะ
- คู่กรณี
- รหัสผ่าน
- อดีต
- ผู้ป่วย
- ข้อมูลผู้ป่วย
- ส่วนตัว
- กายภาพ
- PII
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- จุด
- ประธาน
- ก่อน
- ส่วนใหญ่
- ความเป็นส่วนตัว
- ผลิตภัณฑ์
- ผลผลิต
- เป็นเจ้าของ
- ป้องกัน
- การป้องกัน
- ปกป้อง
- การป้องกัน
- ป้องกัน
- ให้
- ผู้ให้บริการ
- การให้
- สาธารณะ
- คลาวด์สาธารณะ
- วัตถุประสงค์
- ทำให้
- หนึ่งในสี่
- การอ่าน
- เหตุผล
- บันทึก
- สีแดง
- หมวกสีแดง
- ลด
- ลดลง
- ลด
- ควบคุม
- ยังคง
- ซากศพ
- รีโมท
- ลบออก
- ต้อง
- แหล่งข้อมูล
- REST
- ขี่
- ความเสี่ยง
- กล่าวว่า
- ขนาด
- รูปแบบ
- ที่สอง
- ไตรมาสที่สอง
- ภาค
- ภาค
- ปลอดภัย
- การรักษา
- ความปลอดภัย
- เห็น
- ระดับอาวุโส
- มีความละเอียดอ่อน
- บริการ
- ชุดอุปกรณ์
- หลาย
- Share
- น่า
- ซิลิคอน
- คล้ายคลึงกัน
- ทางออก
- โซลูชัน
- แก้ปัญหา
- ซับซ้อน
- การใช้จ่าย
- โฆษก
- มาตรฐาน
- ยังคง
- อย่างเช่น
- พื้นผิว
- ระบบ
- ระบบ
- เอา
- ใช้เวลา
- แตะเบา ๆ
- เทคโนโลยี
- เทคโนโลยี
- พื้นที่
- ของพวกเขา
- ที่สาม
- บุคคลที่สาม
- ของบุคคลที่สาม
- ตลอด
- ตลอด
- ที่เข้มงวดมากขึ้น
- เวลา
- ครั้ง
- ไปยัง
- ในวันนี้
- โดยสิ้นเชิง
- การฝึกอบรม
- การขนส่ง
- วางใจ
- ที่เชื่อถือ
- ใช้
- มีคุณค่า
- ความคุ้มค่า
- ต่างๆ
- ผู้ขาย
- Vice President
- ความชัดเจน
- ไดรฟ์
- อ่อนแอ
- คลื่น
- เว็บ
- บริการเว็บ
- ที่
- ในขณะที่
- จะ
- ลมทะเล
- เป็นศูนย์
- ศูนย์ความไว้วางใจ