Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

ننسى السحابة الهجينة. حان وقت السحابة السرية


مع اكتساب اعتماد السحابة قوة دفع ، من الواضح أن فرق الأمان تُركت لتلعب اللحاق بالركب. في البيئات السحابية المختلطة المتنوعة والبيئات السحابية المتعددة ، لا يكفي تشفير البيانات في حالة السكون وأثناء النقل ؛ يجب تشفيره أثناء الاستخدام أيضًا. هذا هو المكان الذي تأتي فيه الحوسبة السرية.

اليوم ، جمع مؤتمر الحوسبة السرية المفتوح (OC3) قادة صناعة تكنولوجيا المعلومات لمناقشة تطوير الحوسبة السرية. استضاف الحدث Edgeless Systems أكثر من 1200 مشارك وتقني وأكاديمي.

وكان من بين المتحدثين رئيس قسم تكنولوجيا المعلومات Intel Greg Lavender و Microsoft Azure CTO Mark Russinovich. ناقشوا كيف سيتطور دور الحوسبة السرية مع انتقال المنظمات إلى نماذج السحابة السرية.

ما هي الحوسبة السرية – وما هي ليست كذلك

ركزت إحدى حلقات النقاش الأساسية من الحدث ، بقيادة روسينوفيتش ، على تحديد ماهية الحوسبة السرية – وما هي ليست كذلك.

“التعريف الأكثر إيجازًا هو المحطة الثالثة في مثلث حماية البيانات لحماية البيانات في حالة السكون ، وحماية البيانات أثناء النقل ؛ قال روسينوفيتش في مقابلة حصرية مع VentureBeat ، إن الحوسبة السرية تحمي البيانات قيد الاستخدام. “البيانات محمية أثناء معالجتها.”

وبشكل أكثر تحديدًا ، سيقوم البائع الذي يستخدم الحوسبة السرية بإنشاء قطعة آمنة من الأجهزة تخزن مفاتيح التشفير داخل بيئة تنفيذ موثوقة مشفرة (TEE). يقوم TEE بتشفير البيانات والرموز أثناء الاستخدام حتى لا يمكن تعديلها أو الوصول إليها من قبل أي جهات خارجية غير مصرح لها.

قال مارك هورفاث ، كبير المحللين في شركة جارتنر.

إن تشفير البيانات قيد الاستخدام ، وليس في حالة الراحة أو أثناء النقل ، يعني أنه يمكن للمؤسسات معالجة معلومات التعريف الشخصية (PII) أو البيانات المالية بشكل سري وآمن باستخدام حلول الذكاء الاصطناعي والتعلم الآلي والتحليلات دون الكشف عنها في الذاكرة على الأجهزة الأساسية .

كما أنه يساعد في حماية المؤسسات من الهجمات التي تستهدف التعليمات البرمجية أو البيانات المستخدمة ، مثل كشط الذاكرة أو هجمات حقن البرامج الضارة من الإعجابات التي تم إطلاقها ضد Target وشبكة الطاقة الأوكرانية.

تقديم السحابة السرية

كان أحد الموضوعات الأساسية في حدث OC3 ، لا سيما في عرض تقديمي من Lavender ، هو كيف ينتقل مفهوم السحابة السرية من مكانة إلى سائدة حيث تقوم المزيد من المؤسسات بتجربة حالات الاستخدام على حافة الشبكة.

“حالات الاستخدام تتوسع بسرعة ، لا سيما على الحافة ، لأن الأشخاص يبدأون في إجراء معالجة الذكاء الاصطناعي والتعلم الآلي على الحافة لجميع أنواع الأسباب.” [such as autonomous vehicles, surveillance infrastructure management]قال لافندر: “ظل هذا النشاط خارج المحيط الأمني ​​للسحابة”.

يعتمد محيط أمان السحابة التقليدي على فكرة تشفير البيانات الموجودة في التخزين ومع انتقالها عبر شبكة ، مما يجعل من الصعب إجراء مهام مثل استنتاج الذكاء الاصطناعي على حافة الشبكة. هذا لأنه لا توجد طريقة لمنع كشف المعلومات أثناء المعالجة.

“نظرًا لأن البيانات تصبح أكثر حساسية – خاصة بيانات الفيديو ، والتي قد تحتوي على معلومات PII مثل وجهك أو سائقك [license] أو رخصة سيارتك [plate] الرقم – هناك مستوى جديد تمامًا من الخصوصية يتقاطع مع الحوسبة السرية التي يجب الحفاظ عليها مع خوارزميات التعلم الآلي هذه التي تقوم بالاستدلال ، “قال لافندر.

في المقابل ، يمكّن اعتماد نهج السحابة السرية المؤسسات من تشغيل أعباء العمل في TEE ، ومعالجة البيانات واستنتاجها بأمان عبر السحابة وعلى حافة الشبكة ، دون ترك معلومات PII أو البيانات المالية أو المعلومات الحيوية معرضة للمستخدمين غير المصرح لهم ومخاطر الامتثال.

هذه هي القدرة التي يهدف المستخدمون الأوائل إلى استغلالها. بعد كل شيء ، في البيئات السحابية الحديثة ، لا يتم تخزين البيانات ومعالجتها فقط في شبكة محلية مُسيجة بشكل دائري مع عدد قليل من الخوادم ، ولكن في المواقع البعيدة والحادة مع مجموعة من الأجهزة المحمولة وأجهزة إنترنت الأشياء.

المستوى التالي: الحساب متعدد الأطراف

تفتح المؤسسات التي تتبنى الحوسبة السرية العديد من الفرص لمعالجة البيانات في السحابة. بالنسبة إلى Russinovich ، فإن بعض حالات الاستخدام الأكثر إثارة هي سيناريوهات الحساب متعدد الأطراف.

هذه هي السيناريوهات “حيث يمكن لأطراف متعددة إحضار بياناتهم ومشاركتها ، ليس مع بعضها البعض ، ولكن مع رمز يثقون به جميعًا ، والحصول على رؤى مشتركة من مجموعة مجموعات البيانات هذه مع عدم وجود أي شخص آخر لديه إمكانية الوصول إلى البيانات ،” قال. روسينوفيتش.

بموجب هذا النهج ، يمكن للعديد من المؤسسات مشاركة مجموعات البيانات للمعالجة باستخدام نموذج AI مركزي دون تعريض البيانات لبعضها البعض.

أحد الأمثلة على ذلك هو برنامج الحوسبة السرية التجريبية لشركة Accenture الذي تم تطويره العام الماضي. استخدم هذا حل Project Amber من Intel لتمكين العديد من مؤسسات الرعاية الصحية والمستشفيات من مشاركة البيانات مع نموذج AI مركزي لتطوير رؤى جديدة حول كيفية اكتشاف الأمراض والوقاية منها.

في هذا الإصدار التجريبي المحدد ، دربت كل مستشفى نموذجها الخاص بالذكاء الاصطناعي قبل إرسال المعلومات إلى المصب ليتم تجميعها داخل جيب مركزي ، حيث قام نموذج ذكاء اصطناعي أكثر تعقيدًا بمعالجة البيانات بمزيد من التفصيل دون تعريضها لأطراف ثالثة غير مصرح بها أو انتهاك لوائح مثل (HIPAA) .

تجدر الإشارة إلى أنه في هذا المثال ، يتم تمييز الحوسبة السرية عن التعلم الموحد لأنها توفر شهادة بأن البيانات والرمز داخل TEE غير معدلة ، مما يمكّن كل مستشفى من الوثوق في نزاهة وشرعية نموذج الذكاء الاصطناعي قبل التسليم. المعلومات المنظمة.

حالة اعتماد الحوسبة السرية في عام 2023

في الوقت الذي يتزايد فيه الاهتمام بالحوسبة السرية مع ظهور حالات استخدام أكثر عملية ، لا يزال السوق في مهده ، مع تقديرات Absolute Reports بقيمة 3.2 مليار دولار في عام 2021.

ومع ذلك ، بالنسبة لمدير OC3 فيليكس شوستر ، الرئيس التنفيذي ومؤسس Edgeless Systems ، فإن الحوسبة السرية “تعمق التبني” بسرعة.

قال شوستر: “كل شيء مهيأ لذلك”. وأشار إلى أن جريج لافندر تحدث مؤخرًا أمام 30 من Fortune 500 CISO ، منهم اثنان فقط سمعوا عن الحوسبة السرية. بعد عرضه التقديمي ، تابع 20 شخصًا لمعرفة المزيد.

قال شوستر: “هذا الجهل هو تناقض ، حيث أن التكنولوجيا متاحة على نطاق واسع ويمكن القيام بأشياء مذهلة بها”. “هناك إجماع بين قادة التكنولوجيا الذين حضروا الحدث على أن كل السحابة ستصبح حتمًا سرية في السنوات القليلة المقبلة.”

سيأتي الاعتماد على نطاق أوسع عندما تبدأ المزيد من المنظمات في فهم الدور الذي تلعبه في تأمين البيئات السحابية اللامركزية.

بالنظر إلى أن أعضاء اتحاد الحوسبة السرية يشملون Arm و Facebook و Google و Nvidia و Huawei و Intel و Microsoft و Red Hat و EMD و Cisco و VMware ، فإن فئة الحلول مهيأة جيدًا للنمو بشكل ملحوظ خلال السنوات القليلة المقبلة.

لماذا الصناعات الخاضعة للتنظيم تعتمد الحوسبة السرية

حتى الآن ، اقتصر اعتماد الحوسبة السرية إلى حد كبير على الصناعات المنظمة ، مع أكثر من 75٪ من الطلب مدفوعًا بالصناعات بما في ذلك البنوك والتمويل والتأمين والرعاية الصحية وعلوم الحياة والقطاع العام والدفاع.

كما يشير برنامج Accenture التجريبي ، فإن هذه المنظمات تختبر الحوسبة السرية كطريقة للتوفيق بين أمان البيانات وإمكانية الوصول حتى يتمكنوا من إنشاء رؤى من بياناتهم مع تلبية المتطلبات التنظيمية المتزايدة باستمرار.

تعد مواكبة الامتثال التنظيمي أحد المحركات الأساسية للتبني بين هذه المنظمات.

قال برنت هولينجسورث ، مدير AMD EPYC Software Ecosystem: “يُنظر إلى التكنولوجيا عمومًا على أنها وسيلة لتبسيط تقارير الامتثال للصناعات مثل الرعاية الصحية والخدمات المالية”.

قال هولينجسورث: “بدلاً من تكريس جهود مكلفة لإعداد وتشغيل بيئة معالجة بيانات آمنة ، يمكن للمؤسسات معالجة البيانات الحساسة في ذاكرة مشفرة على السحابة العامة – مما يوفر التكاليف على جهود الأمان وإدارة البيانات”.

بهذا المعنى ، تمنح الحوسبة السرية صانعي القرار راحة البال والتأكيد على أنه يمكنهم معالجة بياناتهم مع تقليل المخاطر القانونية.

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى