Prywatne IT zmienia bezpieczeństwo w Internecie

Prywatne IT zmienia bezpieczeństwo w Internecie
Dystans społeczny i praca zdalna zasadniczo zmieniły nasz sposób życia i pracy. W rezultacie nasze transakcje i interakcje online wzrosły pod względem trafności, trudności i częstotliwości. Jednak wiele środków wbudowanych w celu zabezpieczenia naszej wymiany cyfrowej zostało opracowanych z myślą o znacznie mniej połączonej planecie. Zazwyczaj po prostu nadal przesyłamy dane osobowe w celu weryfikacji naszych transakcji i mamy nadzieję, że nie zostaną one wykorzystane w niewłaściwy sposób. O autorze Stefan Liesche jest głównym architektem technicznym usług Cloud Hyper Protect Services w IBM. Jednak to zaufanie maleje. W miarę wzrostu liczby transakcji cyfrowych i udostępniania większej ilości informacji w chmurze wzrasta ryzyko kradzieży danych i oszustw. Fala doniesień medialnych na temat porwań cyfrowych pogłębia rosnący brak zaufania do obecnej generacji zamków cyfrowych. Zasadniczo dotychczasowe zamki i łańcuchy nie są w stanie w pełni zabezpieczyć operacji na planecie zbudowanej w oparciu o złożoną łączność w chmurze. Po prostu nie stanęli na wysokości zadania. Na szczęście nowa innowacja w zakresie bezpieczeństwa o nazwie Confidential Computing może rozwiązać te problemy i zaoferować znacznie więcej.

Co to jest przetwarzanie zarezerwowane?

Do tej pory szyfrowanie było możliwe tylko wtedy, gdy dane znajdowały się w spoczynku (w magazynie) lub w trakcie przesyłania (przesyłania przez połączenie sieciowe). Confidential Computing eliminuje nadmiar luk w zabezpieczeniach, chroniąc dane wykorzystywane podczas wykonywania kodu w sprzętowym bezpiecznym środowisku wykonawczym (TEE). Jest całkowicie nieosiągalny dla świata zewnętrznego dzięki zastosowaniu zintegrowanych kluczy szyfrujących. Ta nowa technologia umożliwia nawet dwóm stronom interakcję z ich danymi bez konieczności dostępu do informacji drugiej strony. Nawet jeśli atakujący włamie się do systemu i wydobędzie zapisane dane, informacje te będą bezużyteczne, jeśli nie uda się ich odszyfrować, na przykład za pomocą klucza deszyfrującego. Dopóki klucz jest bezpieczny i nie można go zobaczyć z zewnątrz, dane będą bezpieczne. Dlatego usługi IBM Cloud Hyper Protect Services obsługują funkcję Keep Your Own Key (KYOK), która gwarantuje, że właściciel danych zachowa wyłączną kontrolę nad swoimi kluczami, a tym samym kontroluje dostęp do swoich danych w chmurze. Absolutnie nikt inny nie ma dostępu do kluczy, nawet sprzedawca chmury.

Dlaczego prywatne przetwarzanie danych jest niezbędne?

Bezpieczeństwo cyfrowe nie jest niczym nowym; Zabezpieczanie komunikacji internetowej za pomocą protokołu HTTPS jest dobrze ugruntowane, podobnie jak stosowanie protokołów SSL i TLS, które początkowo były stosowane w transakcjach kartami kredytowymi, ale od tego czasu stały się wszechobecne. Przetwarzanie prywatne może stać się takie samo jak zwykle, częściowo ze względu na powszechne przyjęcie i szybkość wprowadzania innowacji w technologii chmury. Udostępnianie danych za pośrednictwem chmury otwiera drogę do ataków: przetwarzanie w środowisku chmury dodaje nowy poziom zagrożenia. Przetwarzanie prywatne bezpośrednio rozwiązuje te problemy, zapewniając użytkownikom bezpieczeństwo, którego potrzebują podczas interakcji i transakcji online. Nic więc dziwnego, że zainteresowanie przetwarzaniem zastrzeżonym rośnie, szczególnie wśród użytkowników biznesowych.

Jak zastosować obliczenia zastrzeżone?

Prywatne techniki IT można wykorzystać do złagodzenia lub zapobiegania cyberatakom, takim jak ten, który zniszczył zakład petrochemiczny Petro Rabigh w Arabii Saudyjskiej, ponieważ mogą uniemożliwić dostęp do danych operacyjnych nieprawidłowemu kodowi. Technologia ta oferuje jednak szereg dodatkowych korzyści, które wykraczają poza zwykłe tworzenie kopii zapasowych; odgrywa wyraźną rolę w zarządzaniu wieloma relacjami biznesowymi. Przykładowo, zapewniając przetwarzanie danych w chronionym środowisku informatycznym, możliwa jest bezpieczna współpraca z partnerami, bez narażania własności intelektualnej i odkrywania zastrzeżonych informacji. Tajne IT pozwala różnym organizacjom łączyć zestawy danych do analizy bez wzajemnego przeglądania informacji. Na przykład firma może otworzyć swoje dane za pomocą zastrzeżonych narzędzi innej firmy, przy czym żadna z nich nie udostępnia niczego, co chce zachować w tajemnicy, na przykład własności intelektualnej wrażliwej z punktu widzenia handlowego.

Co reprezentują przyszłość informatyki zastrzeżonej?

Jednym z obszarów, który ma oczywiste zastosowania zastrzeżonego przetwarzania danych, jest opieka zdrowotna ze względu na wrażliwy charakter większości danych i złożoną sieć relacji między pacjentami, świadczeniodawcami i kierownikami opieki. Jednak jego zastosowanie wykracza poza zarządzanie osobistymi danymi medycznymi i szczegółami poszczególnych schematów leczenia; Ma również zastosowanie w opracowywaniu leków, umożliwiając bezpieczną współpracę pomiędzy wieloma firmami farmaceutycznymi bez narażania własności intelektualnej każdego uczestnika. Techniki te można zastosować w przypadku fuzji i przejęć, w przypadku których firmy prawnicze muszą zarządzać poufnymi szczegółami transakcji i rozstrzygać je. Banki i sprzedawcy detaliczni mogliby sprawdzać zapisy transakcji w celu zidentyfikowania potencjalnych oszustw bez zapewniania przez którąkolwiek ze stron dostępu do wrażliwych danych handlowych. Prywatne przetwarzanie danych może także świadczyć nowe rodzaje usług. Na przykład Irene Energy z siedzibą we Francji obsługuje pakiet energetyczny dla Afryki Subsaharyjskiej, który umożliwia ludziom korzystanie z jednego źródła energii elektrycznej, ale pobieranie opłat wyłącznie za zużytą energię. Ten „roaming energetyczny” opiera się na wykorzystaniu portfeli cyfrowych, które są weryfikowane poprzez poufne przetwarzanie danych. Inne zastosowania są bardziej rutynowe, ale nie mniej istotne. Kontrole bezpieczeństwa w bankach mogą stać się procesem dwukierunkowym: klienci będą mogli zweryfikować, czy dzwoniący jest tym, za kogo się podają, i odwrotnie, za pomocą niezawodnych, zautomatyzowanych i prestiżowych procesów opartych na technologiach informatycznych, obejmujących bezpieczne transakcje handlowe, takie jak te, które istnieją. oferowane przez firmy takie jak Privakey.

Wymiana danych bez zobowiązań

W świecie, który w coraz większym stopniu opiera się na platformach cyfrowych, potrzeba poziomu bezpieczeństwa danych zapewnianego przez prywatne przetwarzanie danych nigdy nie była większa. Jego podstawowe funkcje mogą mieć wpływ na różne dziedziny, w tym opiekę zdrowotną, usługi finansowe, administrację i przestępczość. Aby jednak zmaksymalizować te korzyści, niezbędna jest współpraca z dystrybutorem technologii, który dysponuje pełną gamą narzędzi IT i udokumentowanym doświadczeniem w ich skutecznym i wydajnym wdrażaniu oraz możliwością integracji ich z infrastrukturą. istniejące IT. .