Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

لماذا تثق الشركات في الأمان المستند إلى الأجهزة على الحوسبة الكمية


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


إن عدم الثقة في السيليكون وإنتاج الأمان المستند إلى الأجهزة على مستوى الرقاقة يفي بالوعود التي قطعتها الحوسبة الكمية منذ سنوات.

لكن التقنيات الأساسية القائمة على الحوسبة الكمومية – بتات أو كيوبت – صاخبة جدًا لتوفير بيانات القياس عن بُعد التي يحتاجها اكتشاف نقطة النهاية والاستجابة (EDR) والاكتشاف والاستجابة الموسعة (XDR) للعمل على نطاق واسع في مؤسسة. حتى مع قيام بائعي الأمن السيبراني باستكشاف الحوسبة الكمومية لالتقاط وتفسير الإشارات الضعيفة ، لا تزال التكنولوجيا غير عملية لاستخدام الأمن السيبراني السائد اليوم.

تحتاج الحوسبة الكمية إلى حالة استخدام للأمن السيبراني

إذا كانت الحوسبة الكمومية ستساعد في حل تحديات الأمن السيبراني ، فيجب عليها زيادة الاستقرار والسرعة والحجم في تحديد الإشارات الضعيفة ووقف الانتهاكات مع توفير بيانات في الوقت الفعلي من خوارزميات قوية. تنتقد مقالة حديثة في الفاينانشيال تايمز بعنوان “الدعاية حول الحوسبة الكمومية بسبب الافتقار إلى الاستخدامات العملية” الباحثين الصينيين لهزيمة تشفير RSA باستخدام أجهزة الكمبيوتر الكمومية ، وهو إنجاز تكنولوجي يُتوقع أن يستغرق عقدًا أو أكثر.

>> لا تفوّت إصدارنا الخاص: أجندة CIO: خارطة طريق 2023 لقادة تكنولوجيا المعلومات. <

حدث

قمة أمنية ذكية عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

تحلل المقالة لماذا المطالبات غير محتملة. واحدة من أكثر الأفكار جديرة بالملاحظة هي كيف أن الحالة الحالية للحوسبة الكمومية لتقنية كيوبت صاخبة جدًا لتصحيح الأخطاء. تنص المقالة على أن “البتات الكمومية ، أو الكيوبتات المستخدمة في آلات اليوم غير مستقرة بدرجة كبيرة ولا تحتفظ إلا بحالاتها الكمومية لفترات قصيرة للغاية ، مما يؤدي إلى حدوث” ضوضاء “. نتيجة لذلك ، “تتراكم الأخطاء في الكمبيوتر ، وبعد حوالي 100 عملية هناك الكثير من الأخطاء التي تفشل عملية الحساب” ، هذا ما قاله ستيف بريرلي ، الرئيس التنفيذي لشركة البرمجيات الكمومية ريفرلين ، لصحيفة فاينانشيال تايمز.

في أواخر العام الماضي ، تم تمرير HR7535 ، قانون التأهب للأمن السيبراني للحوسبة الكمية. القانون “يعالج هجرة أنظمة تكنولوجيا المعلومات للوكالات التنفيذية إلى تشفير ما بعد الكم. تشفير ما بعد الكم هو تشفير قوي بما يكفي لمقاومة الهجمات من أجهزة الكمبيوتر الكمومية التي تم تطويرها في المستقبل.

وبالمثل ، يشعر مدراء تقنية المعلومات ومدراء تقنية المعلومات بالقلق بشأن الكيفية التي يمكن بها استخدام الحوسبة الكمومية لجعل مصادقتهم وتشفيرهم عفا عليها الزمن ، مما يترك البنى التحتية الخاصة بهم مكشوفة. هذه الأنواع من التهديدات الإستراتيجية تجعل الأمان المستند إلى الأجهزة مع عدم الثقة المصمم من السيليكون الأول أكثر جاذبية وموثوقية.

ما هو الأمن المعتمد على الأجهزة؟

تُعرِّف شركة Gartner الأمان المستند إلى الأجهزة بأنه “استخدام تقنيات على مستوى الرقاقة لحماية الضوابط والعمليات الأمنية الهامة في الأنظمة المضيفة المستقلة عن تكامل نظام التشغيل. يشمل عزل التحكم النموذجي معالجة مفتاح التشفير ، وحماية الأسرار ، وإدخال / إخراج آمن ، وعزل / مراقبة العملية ، ومعالجة الذاكرة المشفرة. ”

يظهر الأمان المعتمد على الأجهزة بسرعة باعتباره حصصًا على الطاولة لتأمين مؤسسة من خلال توفير ضمانات ضد الهجمات الإلكترونية المختلفة التي تتراوح من برامج الفدية إلى محاولات التسلل في سلسلة توريد البرامج المتطورة. من خلال ميزات مثل الحوسبة السرية والأجهزة الظاهرية والحاويات المشفرة ، بدأت الشركات في زيادة الثقة في الأمان المستند إلى الأجهزة. نظرًا لأن جميع بائعي أمان الأجهزة يقدمون حاليًا أو ينهون دعم عدم الثقة في السيليكون الخاص بهم ، فإن الأمان المستند إلى الأجهزة يكتسب اعتمادًا أكبر في مراكز بيانات المؤسسة.

نشرت مايكروسوفت مؤخرا كتاب أمان Windows 11: قوي سالأمان من Chip إلى Cloud يشرح كيف يمكّن Windows 11 الحماية من انعدام الثقة. يدعم نظام التشغيل أمان الثقة الصفري على مستوى الشريحة والذي يحمي من الوصول المميز وسرقة بيانات الاعتماد والعديد من سيناريوهات الهجوم الأخرى.

ووفقًا للتقرير ، “تتم حماية بيانات الاعتماد بواسطة طبقات أمان الأجهزة والبرامج مثل Trusted Platform Module 2.0 و Virtualization Security Security (VBS) و Windows Defender Credential Guard ، مما يجعل من الصعب على المهاجمين سرقة بيانات الاعتماد من الجهاز”.

يقدم المنشور المطول أمثلة على كيفية تعاون Microsoft مع قاعدة عريضة من الشركات المصنعة للشرائح ، وكلها تركز على توفير الثقة الصفرية القائمة على الأجهزة.

كتب مارتن جي ديكسون ، زميل إنتل ونائب رئيس مجموعة هندسة وهندسة الأمن بشركة إنتل: “أعتقد أن مفاهيم انعدام الثقة لا ينبغي أن تتوقف عند الشبكة أو النظام”. بدلاً من ذلك ، يمكن وضعها داخل السيليكون. حتى أننا نشير إلى البنية التحتية على الشريحة على أنها شبكة أو “شبكة على شريحة”.

أحد الجوانب الأكثر إقناعًا لأحدث جيل من تطوير السيليكون الأمني ​​المستند إلى الأجهزة هو دعمه لأمن الثقة الصفرية. تفتح ترقية الخوادم عبر مركز بيانات بأحدث جيل من شرائح الأمان القائمة على الأجهزة والمنتجات القائمة على السيليكون الفرصة لتمكين المصادقة والتشفير المستندة إلى الأجهزة ، وهما هدفان أساسيان للعديد من أطر ومبادرات الأمان الصفرية.

من بين البائعين الرائدين الذين يقدمون الأمان المستند إلى الأجهزة في السيليكون أو يعملون في مشاريع البحث والتطوير في هذا المجال خدمات الويب Amazon (AWS) و AMD و Anjuna و Apple و Bitdefender و Fortanix و Google و Intel و Microsoft و Nvidia و Samsung Electronics وغيرها الكثير.

تعد ابتكارات إنتل العديدة التي تدمج أمان الثقة الصفرية في السيليكون مؤشرًا رئيسيًا لسبب اكتساب الأمان المستند إلى الأجهزة الثقة في المؤسسات دون فرض تغييرات واسعة النطاق على البنية التحتية.
المصدر: A Zero Trust Approach to Architecting Silicon blog post by Martin G. Dixon.

أربعة مجالات تقصر فيها الحوسبة الكمومية

أدت المزاعم المتضخمة لما يمكن للحوسبة الكمومية أن تقدمه للأمن السيبراني إلى خلق توقعات كبيرة. ولكن على الرغم من كل قوتها الحسابية ، هناك أربع نقاط ضعف في الحوسبة الكمومية والتي تقود الشركات إلى زيادة الثقة في الأمن المعتمد على الأجهزة.

لا تزال تقنية Qubit صاخبة جدًا لتصحيح الأخطاء

مع زيادة عدد وحدات البت في حالة استخدام الحوسبة الكمومية ، تصبح إدارة الأخطاء أكثر صعوبة. تحدث أخطاء Qubit عندما تكون حالة الكيوبت مضطربة بسبب عوامل خارجية مثل الضوضاء أو درجة الحرارة أو التداخل الكهرومغناطيسي. يمكن أن تتسبب هذه الأخطاء في أن تصبح الحسابات غير موثوقة وتنتج ضوضاء عشوائية ، مما يحد من عدد الخطوات التي يمكن أن تؤديها الخوارزمية الكمومية.

هذه مشكلة كبيرة للحوسبة الكمية في الأمن السيبراني ، لأنها تقلل من دقة وموثوقية العمليات الحسابية. مع خرائط طريق مزودي الأمن السيبراني الرائدين والتي تعكس التحسينات المستمرة في استشعار بيانات الإشارة وتفسيرها والعمل على أساسها ، يساهم عدم استقرار الحوسبة الكمومية في هذا المجال في نمو الأمن المعتمد على الأجهزة.

خلال الكلمة الرئيسية التي ألقاها في حدث Fal.Con الذي أقامته CrowdStrike العام الماضي ، قال جورج كورتز ، الشريك المؤسس والرئيس التنفيذي لشركة CrowdStrike ، إن هدف شركته هو “التقاط الإشارات الضعيفة على نقاط النهاية لفهم أنماط التطفل بشكل أفضل”.

وتابع: “وأحد المجالات التي ابتكرناها هي [taking] إشارات ضعيفة عبر نقاط نهاية مختلفة. ويمكننا ربطها معًا للعثور على اكتشافات جديدة. نحن الآن نوسع ذلك ليشمل شركائنا الخارجيين حتى نتمكن من النظر إلى إشارات ضعيفة أخرى ليس فقط عبر نقاط النهاية ولكن عبر المجالات ، والتوصل إلى اكتشاف جديد. هذا يختلف كثيرًا عن ، “دعونا نجمع مجموعة من البيانات في بحيرة بيانات ونفرزها.”

تحتاج إلكترونيات التحكم الخارجية إلى نطاق أكبر لمواجهة تحديات الأمن السيبراني

من وجهة نظر الأمن السيبراني ، ترتبط مشكلة توسيع نطاق الحوسبة الكمومية ارتباطًا وثيقًا بزيادة عدد الكيوبتات داخل شريحة كمومية. مع زيادة عدد البتات ، يزداد عدد أسلاك التحكم أو أشعة الليزر اللازمة للتحكم فيها. يتطلب ذلك إلكترونيات تحكم خارجية ، والتي تتطلب بدورها العديد من خطوط الإشارة لتوسيع نطاقها.

في مقال IEEE Spectrum نظرة متفائلة للتحديات الأربعة للحوسبة الكميةكتب جيمس إس كلارك ، مدير الأجهزة الكمومية في Intel ، “اليوم ، نحتاج إلى أسلاك تحكم متعددة ، أو عدة ليزر ، لإنشاء وحدات كيوبت والتحكم فيها. ونتيجة لذلك ، فإن الانتشار الواسع يمثل تحديًا كبيرًا لتوسيع نطاق الحوسبة الكمومية “.

هذا التعقيد المتمثل في توسيع نطاق أجهزة الكمبيوتر الكمومية بأسلاك التحكم أو الليزر يمكن أن يجعل من الصعب تنفيذ وصيانة بروتوكولات الأمان في أنظمة الحوسبة الكمية ، وهو أمر بالغ الأهمية للأمن السيبراني. نتيجة لهذا القيد ، يكتسب الأمان المستند إلى الأجهزة التبني والثقة عبر المؤسسات.

لا توفر الخوارزميات عالية القيمة البيانات بالسرعة الكافية لإحباط محاولات الاختراق

أحد قيود الحوسبة الكمومية اليوم هو طول الوقت الذي يستغرقه الوصول إلى البيانات واستردادها من الخوارزميات الأعلى قيمة. وذلك لأن الخوارزميات الكمومية غالبًا ما تتطلب وقتًا فائق الحدود للتشغيل ، مما يعني أن عدد الخطوات يزيد بشكل أسرع من دالة متعددة الحدود لحجم الإدخال. هذا يمكن أن يجعلها أقل ملاءمة للأمان بدون ثقة ، حيث يلزم قياس البيانات عن بعد بشكل سريع وفعال لإحباط محاولات الاختراق المحتملة.

في سياق أمان الثقة الصفرية ، فإن القدرة على قياس ناتج عملية الحوسبة بسرعة ودقة أمر بالغ الأهمية. يعتمد أمان الثقة الصفرية على مبدأ “لا تثق أبدًا ، تحقق دائمًا” ، مما يعني أنه حتى حركة مرور الشبكة الداخلية والاتصالات يجب مراقبتها والتحقق منها عن كثب. مع الخوارزميات الكمومية عالية القيمة التي لها أوقات قراءة غير عملية ، قد يستغرق الأمر وقتًا للتحقق بسرعة ودقة من ناتج الحوسبة ، مما يجعل هذه الخوارزميات أقل ملاءمة للاستخدام في أنظمة الأمان ذات الثقة الصفرية.

يشكل الافتقار إلى التوحيد القياسي تحديًا

يمكن أن يؤدي الافتقار إلى التوحيد القياسي عبر مستويات البرمجة والبرمجيات الوسيطة والمُجمع إلى صعوبة ضمان أمن وسلامة البيانات التي تتم معالجتها وتخزينها. يضاعف من هذا التحدي الحاجة إلى مزيد من المعرفة حول التطبيقات ومكدس التطبيقات وإدارة البيئة بين المطورين وفرق العمليات (devops). يمكن أن يؤدي هذا إلى الحاجة إلى عمليات موحدة لدورة حياة التطوير ، مما يجعل من الصعب الحفاظ على أنظمة حوسبة كمومية آمنة وفعالة.

نظرًا للحاجة إلى مزيد من التوحيد القياسي ، فإن المؤسسات تشعر بالقلق بشأن تقييد البائعين ، وهو أيضًا عائق كبير أمام اعتماد الحوسبة الكمية.

باختصار ، فإن الافتقار إلى التوحيد القياسي عبر مستويات البرمجة والبرمجيات الوسيطة والمجمع في الحوسبة الكمية يجعل الأمر أكثر صعوبة لضمان أمان وسلامة البيانات التي تتم معالجتها وتخزينها ، مما يجعل الأمن السيبراني للمؤسسات تحديًا كبيرًا.

استنتاج

يظهر الأمان المستند إلى الأجهزة بسرعة كخيار جذاب للمؤسسات التي تسعى إلى حماية مراكز البيانات الخاصة بها من الهجمات الإلكترونية. لا تستطيع الحوسبة الكمية (حتى الآن) توفير الدقة والسرعة اللازمتين لتحقيق EDR الفعال ، مما يجعل الأمان المستند إلى الأجهزة خيارًا أكثر موثوقية.

تم تصميم حلول الأمان المستندة إلى الأجهزة من السيليكون الأول للاعتماد على مبادئ عدم الثقة للحماية من سرقة بيانات اعتماد الوصول المتميز وسيناريوهات الهجوم الأخرى.

بينما توفر الحوسبة الكمومية قوة حسابية هائلة ، فإن حالتها الحالية لتقنية كيوبت صاخبة جدًا لتصحيح الأخطاء. تفتقر إلكترونيات التحكم الخارجية إلى المقياس اللازم. لا توفر الخوارزميات عالية القيمة البيانات بسرعة. كما أن الافتقار إلى التوحيد القياسي يجعل الأمن السيبراني للمؤسسات يمثل تحديًا.

نتيجة لذلك ، تكتسب الحلول الأمنية القائمة على الأجهزة الثقة في المؤسسات وتوفر ضمانات ضد العديد من الهجمات الإلكترونية.

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.


اكتشاف المزيد من إشراق التقنية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من إشراق التقنية

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading