Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

سيؤدي تأمين مجموعات التكنولوجيا السحابية بدون ثقة إلى نمو الحوسبة السرية


انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح.. يتعلم أكثر


لكي تدرك الشركات الإمكانات التي يمكن أن تقدمها مجموعات البيانات في الوقت الفعلي ، تحتاج مكدسات التكنولوجيا السحابية إلى التشديد مع انعدام الثقة. في هذا ، تعد الحوسبة السرية ضرورية لتأمين البيانات في حالة السكون ، أثناء النقل والمستخدمة.

تحدثت VentureBeat مع مدراء تقنية المعلومات من قطاع الخدمات المصرفية والمالية والتأمين الذين قالوا إنهم في مراحل مختلفة من تجربة الحوسبة السرية لمعرفة مدى تعاملها مع الامتثال والتقارير التنظيمية والتدقيق في الوقت الفعلي لمعاملات البيانات. والجدير بالذكر أن الامتثال ودعم أطر عدم الثقة تبرز كتطبيقات قاتلة.

قال أحد مديري المعلومات الذي تحدث شريطة عدم الكشف عن هويته إن فريق مجلس الإدارة المكلف بإدارة المخاطر يريد أن يرى دليلًا على أن البيانات مؤمنة أثناء الاستخدام داخل جيوب وحدة المعالجة المركزية المحمية وبيئات التنفيذ الموثوقة (TEEs) ، وهما عنصران أساسيان للحوسبة السرية.

يتذكر أعضاء مجلس الإدارة في فرق إدارة المخاطر نقاط الضعف في Meltdown و Specter التي تستهدف المعالجات التي تعتمد على تنبؤ الفروع وإجراءات المضاربة المتقدمة. يقول مدراء المعلومات ومدراء المعلومات إن مجالس الإدارة بحاجة إلى رؤية البيانات التجريبية وهجمات المحاكاة التي تم إحباطها قبل بدء الإنتاج باستخدام الحوسبة السرية.

حدث

تحويل 2023

انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.

سجل الان

استنادًا إلى الإصدارات التجريبية التي تم إطلاعها على VentureBeat ، من الواضح أن الحوسبة السرية تقوي الثقة الصفرية في مجموعات التكنولوجيا متعددة الأوساط السحابية التي تعتمد عليها الشركات عالية التنظيم. اكتسبت حالات استخدام الامتثال والخصوصية والأمان ، لا سيما على السحابة العامة ، أكبر قوة جذب ، حيث تمثل 30 إلى 35 ٪ من السوق العالمية ، وفقًا لتقرير مجموعات Everest. الحوسبة السرية: الحدود التالية في أمن البيانات. ومن المتوقع أن ينمو سوق الحوسبة السرية إلى 54 مليار دولار بحلول عام 2026.

يتمثل أحد أهداف التصميم الرئيسية للحوسبة السرية في حماية البيانات قيد الاستخدام ، وتخفيف المخاطر المحتملة عن طريق حماية البيانات عن طريق تشفيرها. المصدر: مدونة IDC ، الحوسبة السرية في السحابة العامة: لماذا يجب عليك حماية البيانات قيد الاستخدام من أجل الخصوصية والثقة؟ أميتا بوتنيس ، آي دي سي.

ما هي الحوسبة السرية؟

الحوسبة السرية هي تقنية الحوسبة السحابية التي تؤمن البيانات أثناء المعالجة عن طريق عزل البيانات الحساسة في منطقة وحدة المعالجة المركزية المحمية. يتم الوصول إلى محتويات كل جيب ، بما في ذلك تقنيات البيانات والتحليل ، فقط من خلال أكواد البرمجة المصرح بها ، وتبقى غير مرئية ومحمية من الوصول الخارجي.

تكتسب الحوسبة السرية زخمًا لأنها توفر قدرًا أكبر من سرية البيانات وتكامل البيانات والتعليمات البرمجية مقارنة بتقنيات الأمان الحالية التي تحمي مكدسات التكنولوجيا السحابية والبنية التحتية.

يعتبر اتحاد الحوسبة السرية (CCC) أساسيًا في تعزيز وتعريف الحوسبة السرية عبر الصناعة. CCC هو مشروع Linux Foundation الذي يجمع بين جهود بائعي الأجهزة وموفري الخدمات السحابية ومطوري البرامج للمساعدة في زيادة اعتماد تقنيات TEE وتوحيدها.

تحمي TEEs منطق الأعمال الخاص ووظائف التحليلات وخوارزميات التعلم الآلي (ML) والتطبيقات. من بين الأعضاء المؤسسين شركة Alibaba و Arm و Google و Huawei و Intel و Microsoft و Red Hat. يعرّف CCC الحوسبة السرية بأنها حماية البيانات المستخدمة عن طريق الحوسبة في TEE القائم على الأجهزة.

تعتمد الحوسبة السرية على التصميم الموضوعي المتمثل في الاحتفاظ بالبيانات مشفرة في حالة السكون ، وأثناء نقلها ، وأثناء معالجتها. المصدر: Microsoft Azure Learn ، ما هي الحوسبة السرية؟ 22 أغسطس 2022

الامتثال محرك النمو

ما يعمل لصالح الحوسبة السرية مع مجالس الإدارة هو مدى فعاليتها في ضمان الامتثال التنظيمي. كما أثبتت فعاليتها في فرض الأمان الشامل والوصول الأقل امتيازًا إلى البيانات في حالة السكون أو أثناء النقل أو قيد الاستخدام. يقول مدراء المعلومات ومدراء المعلومات لـ VentureBeat أنهم يتوقعون أن تكون الحوسبة السرية مكملة لأطر Zero Trust Network Access (ZTNA) والمبادرات الداعمة.

أنشأ John Kindervag ثقة معدومة ويشغل حاليًا منصب نائب الرئيس الأول لاستراتيجية الأمن السيبراني وهو زميل مجموعة في ON2IT Cybersecurity. وهو أيضًا عضو مجلس استشاري للعديد من المنظمات ، بما في ذلك مكاتب الرئيس التنفيذي ورئيس تحالف أمان السحابة.

أخبر VentureBeat مؤخرًا أن “أكبر وأفضل نتيجة غير مقصودة لعدم الثقة هي مدى تحسين القدرة على التعامل مع الامتثال والمراجعين.” وقال إن أحد عملاء Forrester اتصل به وأخبره بمدى توافق انعدام الثقة تمامًا مع عملية أتمتة الامتثال والتدقيق.

تأمين الحزم التقنية السحابية باستخدام الحوسبة السرية

كتب مارك روسينوفيتش ، كبير التكنولوجيا والزميل التقني في Microsoft Azure: “تتمثل رؤيتنا في تحويل سحابة Azure إلى سحابة Azure السرية ، والانتقال من الحوسبة في الوضوح إلى الحوسبة السرية عبر السحابة والحافة. نريد تمكين العملاء من تحقيق أعلى مستويات الخصوصية والأمان لجميع أعباء عملهم “.

أقر مقدمو الأنظمة الأساسية السحابية وبدأوا في دمج متطلبات CCC في خرائط طريق منتجاتهم في وقت مبكر من عام 2019 ، عندما تم تشكيل CC. ما يوجه مزودي الأنظمة الأساسية السحابية هو الهدف المتمثل في تزويد عملائهم بالضوابط الفنية اللازمة لعزل البيانات عن مشغلي النظام الأساسي السحابي أو مشغليهم أو كليهما.

تعتبر حوسبة Azure السرية من Microsoft رائدة في هذا المجال لأن فرق DevOps الخاصة بهم صممت النظام الأساسي لتتجاوز عزل Hypervisor بين مستأجري العملاء لحماية بيانات العملاء من وصول مشغل Microsoft.

حدد مدراء المعلومات ومدراء المعلومات لـ VentureBeat ما يبحثون عنه عندما يتعلق الأمر بمستوى أساسي من الأداء مع الحوسبة السرية. أولاً ، يجب إثبات المصادقة عن بُعد في مواقع العملاء الحية بحسابات قابلة للإحالة على استعداد للتحدث عن كيفية استخدامها للتحقق من سلامة البيئة. ثانيًا ، يجب أن تكون عمليات سير العمل وعمليات التشغيل الموثوقة بشكل مثالي قائمة على السحابة ، في الإنتاج ، وثبتت قدرتها على التحقق من صحة الأجهزة الافتراضية التي تبدأ ببرنامج معتمد وشهادة مستمرة عن بُعد للتحقق من العملاء.

الثقة الصفرية القائمة على السيليكون هي الطريقة

كتب مارتن جي ديكسون ، زميل إنتل ونائب رئيس مجموعة هندسة وهندسة الأمن في إنتل ، “أعتقد أن مفاهيم انعدام الثقة لا ينبغي أن تتوقف عند الشبكة أو النظام. بدلاً من ذلك ، يمكن وضعها داخل السيليكون. حتى أننا نشير إلى البنية التحتية للشريحة على أنها شبكة أو “شبكة على شريحة”.

تضمن جزء من هذه الرؤية في Intel الحاجة إلى أن تصبح الشهادة أكثر انتشارًا وقابلية للنقل لدعم نمو الحوسبة السرية ، بدءًا من مستوى السيليكون.

ولمعالجة هذا الأمر ، قدمت الشركة مشروع أمبر ، الذي تشمل أهدافه تقديم شهادة مستقلة ، وتصديق أكثر اتساقًا ، ومحمولًا ، وسياسة تحقق محسّنة.

قال جريج لافندر ، كبير التكنولوجيا في إنتل: “مع طرح Project Amber ، تنتقل Intel بالحوسبة السرية إلى المستوى التالي في التزامنا بنهج عدم الثقة في المصادقة والتحقق من الأصول الحسابية على الشبكة والحافة وفي السحابة” . في مؤتمر Intel Vision العام الماضي.

وتابع أن إنتل تركز على “التوسع في خدمات الاختبار في مركز البيانات السحابية في بيئات الحوسبة المتطورة لتوفير أمان غير مسبوق. برنامج Intel كخدمة تقدم مشروع Amber هو حل خدمة موثوق به من شأنه أن يزود المؤسسات بالتحقق المستقل والجدارة بالثقة لأصول العملاء بغض النظر عن مكان تشغيلهم. “

قبل نشر السحابة ، تم دمج مكتبات عميل Project Amber. هذه الاتصالات المجردة و “اللاصقة” لمشروع Amber endpoint ، مما يثبت مكتبات الهوية وحالة TEE الأمنية. المصدر: Intel، Advancing Confidential Computing with Intel’s Project Amber، May 11، 2022

يجب أن يبدأ الحصول على حق أمان الثقة الصفري المستند إلى السيليكون مع TEEs التي تمت تقويتها بدرجة كافية لحماية البيانات الحساسة في حالة السكون ، أثناء النقل والمستخدمة. يؤدي ترحيل الثقة الصفرية إلى السيليكون أيضًا إلى تعزيز المصادقة والتفويض ، ونقل إدارة الهوية والوصول (IAM) وإدارة الوصول المميزة إلى مستوى الأجهزة ، مما يجعل من الصعب على المهاجمين تجاوز أنظمة المصادقة أو معالجتها وتحسين أمان بيئات الحوسبة السرية.

تشمل المزايا الإضافية لنقل الثقة الصفرية إلى السيليكون تشفير جميع البيانات وضمان مستوى أعلى من تكامل البيانات وتطبيق مبادئ الثقة الصفرية على تشفير البيانات والمصادقة. مع أطر عدم الثقة التي تتطلب تكوين أمان مستمر والتحقق من الوضع لجميع المستخدمين والأجهزة ، فإن دعم المراقبة في السيليكون سيقلل من الحمل على أداء النظام الأساسي السحابي.

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.


اكتشاف المزيد من إشراق التقنية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من إشراق التقنية

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading