Cloud und vertrauliches Computing ...

(Di Alessandro Rugolo)
30/11/20

Seit Jahren sind die IT-Sicherheitsexperten privater Unternehmen und öffentlicher Organisationen mit dem innovativen Schub neuer Dienste konfrontiert, die allgemein unter der Kategorisierung von Cloud-Diensten identifiziert werden. Services, die Kosteneinsparungen und ein höheres Maß an Sicherheit versprechen. 

Wie Sie gut verstehen können, muss jede Lösung, die den Himmel verspricht, sorgfältig geprüft werden. Ich würde sagen, dass es in diesen Fällen notwendig ist, skeptisch zu sein und Nachforschungen anzustellen. Tatsächlich überraschen die Schwachstellen neuer Systeme häufig und in der Regel nicht sofort.

Ich habe eine interessante Nachricht von AMD gelesen, in der eine Vereinbarung mit IBM im Bereich angekündigt wurde Vertrauliche Datenverarbeitung und künstliche Intelligenz. 

Während jeder weiß, was künstliche Intelligenz ist (oder zumindest davon gehört hat), wissen wahrscheinlich nicht viele Menschen, was unter vertraulichem Rechnen zu verstehen ist.

Il Vertrauliche Datenverarbeitung ist eine Cloud-Computing-Technologie, mit der Sie vertrauliche Daten während ihrer Verarbeitung in der Cloud isolieren können. Tatsächlich müssen Daten zu unterschiedlichen Zeiten geschützt werden: wenn sie in Datenbanken gespeichert sind, wenn sie sich in Netzwerken bewegen und nicht zuletzt, wenn sie verarbeitet werden. 

In Bezug auf den Schutz in Datenbanken und entlang von Netzwerken werden im Allgemeinen Verschlüsselungstechniken verwendet, aber wenn die Daten (im Prinzip) verarbeitet werden, müssen sie klar sein, und dies ist ein Risiko, das berücksichtigt werden muss. Die Technologien von Vertrauliche Datenverarbeitung Sie befassen sich mit der Sicherheit von Daten, die in der Cloud-Umgebung verarbeitet werden.

Einige mögen sich fragen, ob die Vertrauliche Datenverarbeitung Es ist wichtig (oder mit anderen Worten, ob und welche Risiken mit Cloud-Technologien verbunden sind). Die Antwort finden Sie in den Berichten der Unternehmen, die sich mit Cyber-Risikoanalysen befassen. Unter diesen erwähne ich nur eines: McAfee. Das ist als Hersteller eines Antivirus bekannt. Wenn wir den "Cloud-Adoptions- und Risikobericht" lesen, ist es möglich, die Trends in Bezug auf die mit der Einführung der Cloud verbundenen Risiken besser zu verstehen und daher zu verstehen, welche Risiken beim Einsatz von Cloud-Technologien bestehen. 

Nicht jeder wird den Bericht lesen, aber ich kann Ihnen auf den Punkt bringen, dass es Risiken gibt und diese berücksichtigt werden müssen. Nicht nur ich sage dies (wer soll ich das tun?), Sondern dieselben Unternehmen, die Cloud-Dienste anbieten, bestätigen dies mit ihrem Verhalten.   

Um dies zu bestätigen, werfen wir einen Blick auf ein kürzlich gegründetes Konsortium: das "Confidential Computing Consortium" (CCC) der Linux Foundation. Das CCC zielt darauf ab, die Sicherheit von Cloud-Systemen und -Technologien zu vertiefen und ist ein Konsortium, an dem Alibaba, ARM, Baidu, IBM, Intel, Google, Microsoft, Red Hat, Swisscom und Tencent beteiligt sind. Jeder, der eine Ahnung hat, was diese Unternehmen repräsentieren, kann verstehen, wie wichtig das "Problem" des vertraulichen Rechnens ist.

Ich schließe diesen Artikel mit einer einfachen Frage: Wenn Daten von proprietärer Software auf IT-Infrastrukturen des Kunden verarbeitet wurden, war es der Kunde, der die Aufrechterhaltung einer sicheren Umgebung für seine Daten gewährleisten musste und auf das reagierte, was auch vor ihm geschah. zum Gesetz, aber jetzt? Jetzt gehören die Daten dem Kunden, aber die Dienste sind extern (in der Cloud) und die IT-Infrastruktur ist die Cloud (zumindest im Fall von SaaS), die in jeder Hinsicht vom Dienstanbieter verwaltet wird ... der für sie verantwortlich ist Sicherheit?

Es sei klargestellt, dass Organisationen und Unternehmen aller Art in den letzten Jahren häufig und bereitwillig gezeigt haben, dass sie ihre Daten und Infrastrukturen aufgrund der Komplexität, der Geschwindigkeit des technologischen Wandels und der geringen Investitionen in Schulungen und Schulungen nicht schützen können technologisches Update. 

Die Verantwortung für den Fall eines Cyber-Vorfalls in einer Cloud-Umgebung wird in gewisser Hinsicht geteilt, Kunden und Dienstleister müssen daher zusammenarbeiten, und dies ist nicht einfach.

Ich glaube, dass die Antwort immer noch zwischen den Zeilen des CCC liegt. Aus diesem Grund arbeiten die weltweit führenden Cloud-Dienstleister zusammen, um neue Cloud-Sicherheitsstandards zu definieren.

Um mehr zu erfahren:

IBM und AMD geben gemeinsame Entwicklungsvereinbarung bekannt;

IBM und AMD geben gemeinsame Entwicklungsvereinbarung zur Förderung des vertraulichen Computing für die Cloud und zur Beschleunigung der künstlichen Intelligenz bekannt - BW CIO (businessworld.in);

Was ist vertrauliches Computing? | IBM;

Die überwiegende Mehrheit der Cyber-Angriffe auf Cloud-Server zielt darauf ab, die Kryptowährung abzubauen ZDNet;

Daten in der Cloud sind Cyber-Angriffen stärker ausgesetzt als in Organisationen - Cybersecurity Insiders (cybersecurity-insiders.com)

- SaaS: Software-as-a-Service (SaaS) -Definition (investopedia.com)