سيؤدي تأمين مجموعات التكنولوجيا السحابية بدون ثقة إلى نمو الحوسبة السرية

لكي تدرك الشركات الإمكانات التي يمكن أن تقدمها مجموعات البيانات في الوقت الفعلي، تحتاج مكدسات التكنولوجيا السحابية إلى التشديد مع انعدام الثقة. 

في هذا، تعد الحوسبة السرية ضرورية لتأمين البيانات في حالة السكون، أثناء النقل والمستخدمة.

تحدثت VentureBeat مع مدراء تقنية المعلومات من قطاع الخدمات المصرفية والمالية والتأمين الذين قالوا إنهم في مراحل مختلفة من تجربة الحوسبة السرية لمعرفة مدى تعاملها مع الامتثال والتقارير التنظيمية والتدقيق في الوقت الفعلي لمعاملات البيانات. 

والجدير بالذكر أن الامتثال ودعم أطر عدم الثقة تبرز كتطبيقات قاتلة.  

قال أحد مديري المعلومات الذي تحدث شريطة عدم الكشف عن هويته إن فريق مجلس الإدارة المكلف بإدارة المخاطر يريد أن يرى دليلًا على أن البيانات مؤمنة أثناء الاستخدام داخل جيوب وحدة المعالجة المركزية المحمية وبيئات التنفيذ الموثوقة (TEEs)، وهما عنصران أساسيان للحوسبة السرية.

يتذكر أعضاء مجلس الإدارة في فرق إدارة المخاطر نقاط الضعف في Meltdown و Specter التي تستهدف المعالجات التي تعتمد على تنبؤ الفروع وإجراءات المضاربة المتقدمة. 

يقول مدراء المعلومات ومدراء المعلومات إن مجالس الإدارة بحاجة إلى رؤية البيانات التجريبية وهجمات المحاكاة التي تم إحباطها قبل بدء الإنتاج باستخدام الحوسبة السرية. 

استنادًا إلى الإصدارات التجريبية التي تم اطلاعها على VentureBeat، من الواضح أن الحوسبة السرية تقوي الثقة الصفرية في مجموعات التكنولوجيا متعددة الأوساط السحابية التي تعتمد عليها الشركات عالية التنظيم. 

اكتسبت حالات استخدام الامتثال والخصوصية والأمان، لا سيما على السحابة العامة، أكبر قوة جذب، حيث تمثل 30 إلى 35 ٪ من السوق العالمية، وفقًا لتقرير مجموعات Everest Confidential Computing: The Next Frontier in Data Security

ومن المتوقع أن ينمو سوق الحوسبة السرية إلى 54 مليار دولار بحلول عام 2026. 

تأمين مجموعات التكنولوجيا السحابية

ما هي الحوسبة السرية؟

الحوسبة السرية هي تقنية الحوسبة السحابية التي تؤمن البيانات أثناء المعالجة عن طريق عزل البيانات الحساسة في منطقة وحدة المعالجة المركزية المحمية.

 يتم الوصول إلى محتويات كل جيب، بما في ذلك تقنيات البيانات والتحليل، فقط من خلال أكواد البرمجة المصرح بها، وتبقى غير مرئية ومحمية من الوصول الخارجي.

تكتسب الحوسبة السرية زخمًا لأنها توفر قدرًا أكبر من سرية البيانات وتكامل البيانات والتعليمات البرمجية مقارنة بتقنيات الأمان الحالية التي تحمي مكدسات التكنولوجيا السحابية والبنية التحتية. 

يعتبر اتحاد الحوسبة السرية (CCC) أساسيًا في تعزيز وتعريف الحوسبة السرية عبر الصناعة.

 CCC هو مشروع Linux Foundation الذي يجمع بين جهود بائعي الأجهزة وموفري الخدمات السحابية ومطوري البرامج للمساعدة في زيادة اعتماد تقنيات TEE وتوحيدها.

تحمي TEEs منطق الأعمال الخاص ووظائف التحليلات وخوارزميات التعلم الآلي (ML) والتطبيقات. 

من بين الأعضاء المؤسسين شركة Alibaba وArm وGoogle وHuawei وIntel وMicrosoft وRed Hat. يعرّف CCC الحوسبة السرية بأنها حماية البيانات المستخدمة عن طريق الحوسبة في TEE القائم على الأجهزة.

ما هي الحوسبة السرية؟

الامتثال محرك النمو

ما يعمل لصالح الحوسبة السرية مع مجالس الإدارة هو مدى فعاليتها في ضمان الامتثال التنظيمي. 

كما أثبتت فعاليتها في فرض الأمان الشامل والوصول الأقل امتيازًا إلى البيانات في حالة السكون أو أثناء النقل أو قيد الاستخدام. يقول مدراء المعلومات ومدراء المعلومات لـ VentureBeat أنهم يتوقعون أن تكون الحوسبة السرية مكملة لأطر Zero Trust Network Access (ZTNA) والمبادرات الداعمة.

أنشأ John Kundera ثقة معدومة ويشغل حاليًا منصب نائب الرئيس الأول لاستراتيجية الأمن السيبراني وهو زميل مجموعة في ON2IT Cybersecurity. 

وهو أيضًا عضو مجلس استشاري للعديد من المنظمات، بما في ذلك مكاتب الرئيس التنفيذي ورئيس تحالف أمان السحابة. 

أخبر VentureBeat مؤخرًا أن “أكبر وأفضل نتيجة غير مقصودة لعدم الثقة هي مدى تحسين القدرة على التعامل مع الامتثال والمراجعين.” وقال إن أحد عملاء Forrester اتصل به وأخبره بمدى توافق انعدام الثقة تمامًا مع عملية أتمتة الامتثال والتدقيق. 

تأمين الحزم التقنية السحابية باستخدام الحوسبة السرية

كتب مارك روسين وفيتش، كبير التكنولوجيا والزميل التقني في Microsoft Azure: “تتمثل رؤيتنا في تحويل سحابة Azure إلى سحابة Azure السرية، والانتقال من الحوسبة في الوضوح إلى الحوسبة السرية عبر السحابة والحافة.

 نريد تمكين العملاء من تحقيق أعلى مستويات الخصوصية والأمان لجميع أعباء العمل الخاصة بهم “.

أقر مقدمو الأنظمة الأساسية السحابية وبدأوا في دمج متطلبات CCC في خرائط طريق منتجاتهم في وقت مبكر من عام 2019، عندما تم تشكيل CC. 

ما يوجه مزودي الأنظمة الأساسية السحابية هو الهدف المتمثل في تزويد عملائهم بالضوابط الفنية اللازمة لعزل البيانات عن مشغلي النظام الأساسي الصحابي أو مشغليهم أو كليهما.

تعتبر حوسبة Azure السرية من Microsoft رائدة في هذا المجال لأن فرق DevOps الخاصة بهم صممت النظام الأساسي لتتجاوز عزل Hypervisor بين مستأجري العملاء لحماية بيانات العملاء من وصول مشغل Microsoft.

حدد مدراء المعلومات ومدراء المعلومات لـ VentureBeat ما يبحثون عنه عندما يتعلق الأمر بمستوى أساسي من الأداء مع الحوسبة السرية.

 أولاً، يجب إثبات المصادقة عن بُعد في مواقع العملاء الحية بحسابات قابلة للإحالة على استعداد للتحدث عن كيفية استخدامها للتحقق من سلامة البيئة. 

ثانيًا، يجب أن تكون عمليات سير العمل وعمليات التشغيل الموثوقة بشكل مثالي قائمة على السحابة، في الإنتاج، وثبتت قدرتها على التحقق من صحة الأجهزة الافتراضية التي تبدأ ببرنامج معتمد وشهادة مستمرة عن بُعد للتحقق من العملاء.

الثقة الصفرية القائمة على السيليكون هي الطريق

كتب مارتن جي ديكنسون، زميل إنتل ونائب رئيس مجموعة هندسة وهندسة الأمن في إنتل، “أعتقد أن مفاهيم انعدام الثقة لا ينبغي أن تتوقف عند الشبكة أو النظام.

 بدلاً من ذلك، يمكن وضعها داخل السيليكون. حتى أننا نشير إلى البنية التحتية للشريحة على أنها شبكة أو “شبكة على شريحة”.

تضمن جزء من تلك الرؤية في Intel الحاجة إلى أن تصبح الشهادة أكثر انتشارًا وقابلية للنقل لدعم نمو الحوسبة السرية، بدءًا من مستوى السيليكون. 

لمعالجة هذا الأمر، قدمت الشركة مشروع أمبر، الذي تشمل أهدافه تقديم شهادة مستقلة، وتصديق أكثر اتساقًا، ومحمولًا، وتحققًا محسّنًا للسياسة.

قال جريج لافندر، كبير مسؤولي التكنولوجيا في إنتل، في مؤتمر إنتل فيجن العام الماضي: “مع تقديم Project Amber، تنتقل Intel بالحوسبة السرية إلى المستوى التالي في التزامنا بنهج عدم الثقة في المصادقة والتحقق من أصول الحوسبة على الشبكة والحافة وفي السحابة”.

وتابع أن إنتل تركز على “توسيع خدمات التصديق في مركز البيانات السحابية في بيئات الحوسبة المتطورة لتوفير أمان غير مسبوق.

 برنامج Intel كخدمة الذي يقدم Project Amber هو حل خدمة موثوق به من شأنه أن يزود المؤسسات بالتحقق المستقل والجدارة بالثقة لأصول العملاء بغض النظر عن مكان تشغيلهم. “

تشمل المزايا الإضافية لنقل الثقة الصفرية إلى السيليكون تشفير جميع البيانات وضمان مستوى أعلى من تكامل البيانات وتطبيق مبادئ الثقة الصفرية على تشفير البيانات والمصادقة. 

مع أطر عدم الثقة التي تتطلب تكوين أمان مستمر والتحقق من الوضع لجميع المستخدمين والأجهزة، فإن دعم المراقبة في السيليكون سيقلل من الحمل على أداء النظام الأساسي الصحابي. 

الثقة الصفرية القائمة على السيليكون هي الطريق

يجب أن يبدأ الحصول على حق أمان الثقة الصفري المستند إلى السيليكون مع TEEs التي تمت تقويتها بدرجة كافية لحماية البيانات الحساسة في حالة السكون، أثناء النقل والمستخدمة.

 يؤدي ترحيل الثقة الصفرية إلى السيليكون أيضًا إلى تعزيز المصادقة والتفويض، ونقل إدارة الهوية والوصول (IAM) وإدارة الوصول المميزة إلى مستوى الأجهزة، مما يجعل من الصعب على المهاجمين تجاوز أنظمة المصادقة أو معالجتها وتحسين أمان بيئات الحوسبة السرية.

المصدر: venturebeat

قد يهمك:

شركة سيو

قالب ووردبريس Sahifa

قالب ووردبريس astra

أفضل قوالب متجر إلكتروني ووردبريس

انشاء متجر الكتروني

أنت تستخدم إضافة Adblock

يعتمد موقع انشاء على الاعلانات كمصدر لدعم الموقع، يجب عليك ايقاف تشغيل حاجب الاعلانات لمشاهدة المحتوي