Confidential computing
APLIKACJE W CHMURZE BEZPIECZEŃSTWO

Confidential Computing. Technologia, która zmienia zasady bezpieczeństwa transakcji internetowych

Nowoczesne metody bezpiecznego przetwarzania danych przechowywanych w chmurze rewolucjonizują szeroką gamę cyfrowych relacji – od sektora ochrony zdrowia aż po zarządzanie osobistymi finansami.

Konieczność zachowywania dystansu społecznego i praca zdalna całkowicie odmieniły sposób, w jaki żyjemy i pracujemy. W związku z tym, nasze interakcje internetowe i transakcje zawierane online zyskały na znaczeniu oraz stały się bardziej złożone i częstsze. Jednak wiele mechanizmów stosowanych aktualnie do zabezpieczenia naszej aktywności w Internecie zostało zaprojektowanych tak, by sprostać potrzebom nie tak bardzo zaawansowanego cyfrowo świata. W wielu przypadkach przekazujemy po prostu nasze dane osobowe, by umożliwić weryfikację zawieranych transakcji i ufamy, że nie zostaną one wykorzystane w niewłaściwy sposób.

Jednak okazywane przez nas zaufanie jest coraz częściej nadwyrężane. Wraz ze wzrostem liczby transakcji cyfrowych i przesyłaniem coraz większej ilości informacji do systemów pracujących w chmurze, rośnie także ryzyko kradzieży danych i dokonanych z ich użyciem oszustw. W mediach można znaleźć liczne opisy nadużyć, które skutkują spadkiem poziomu zaufania do stosowanych obecnie cyfrowych zabezpieczeń. Mechanizmy opracowane jakiś czas temu nie są po prostu w stanie zabezpieczyć operacji wykonywanych w świecie polegającym w dużej mierze na złożonych operacjach realizowanych w chmurze. Najzwyczajniej nie zostały zaprojektowane tak, by radzić sobie z tego typu wyzwaniami.

Na szczęście innowacyjna technologia zabezpieczeń znana jako „confidential computing” posiada potencjał ku temu, by rozwiązać ten problem, oferując jednocześnie o wiele szerszą gamę rozwiązań i możliwości.

Na czym polega poufne przetwarzanie danych?

Do tej pory dane mogły być szyfrowane tylko wtedy, kiedy nie były akurat przetwarzane (w czasie ich przechowywania) lub przesyłane (z wykorzystaniem połączenia sieciowego). Technologia poufnego przetwarzania danych eliminuje zagrożenia istniejące w innych fazach obróbki danych, chroniąc je nawet wtedy, kiedy są w użyciu, poprzez realizowanie kodu w sprzętowym, zaufanym środowisku wykonawczym (Trusted Execution Environment – TEE). Takie środowisko jest całkowicie niedostępne z zewnątrz dzięki zastosowaniu wbudowanych kodów szyfrujących. Nowa technologia pozwala nawet dwóm partnerom transakcji modyfikować ich dane bez konieczności dostępu do informacji dotyczących drugiej strony.

Nawet w przypadku pokonania zabezpieczeń systemu i pobrania przechowywanych w nim danych, informacje są bezużyteczne dla atakującego, ponieważ nie mogą być odszyfrowane bez wykorzystania odpowiedniego klucza. Jeśli ten jest odpowiednio zabezpieczony i niewidoczny z zewnątrz, dane pozostaną bezpieczne. Oferowane przez IBM rozwiązanie Cloud Hyper Protect Services stosuje funkcję Keep Your Own Key (KYOK, zachowaj swój własny klucz), dzięki której właściciel danych zachowuje kontrolę nad kluczami szyfrującymi, a tym samym kontroluje dostęp do danych w chmurze. Nikt inny – nawet dostawca usług wykorzystujących chmurę – nie ma dostępu do takich kluczy.

Dlaczego poufne przetwarzanie danych jest tak ważne?

Bezpieczeństwo cyfrowe nie jest nowym pojęciem; technologia zabezpieczania komunikacji internetowej za pomocą HTTPS jest doskonale znanym rozwiązaniem, podobnie jak stosowane na szeroką skalę protokoły SSL i TLS, które początkowo wykorzystywano jedynie w transakcjach z wykorzystaniem kart kredytowych. Poufne przetwarzanie danych również posiada potencjał ku temu, by zyskać taką samą popularność – częściowo dzięki powszechnemu stosowaniu i ogromnej innowacyjności usług opartych na chmurze.

Jednak wymiana danych w chmurze wiąże się z możliwością ataków, zaś ich przetwarzanie w chmurze jeszcze bardziej zwiększa poziom ryzyka, z jakim musimy się mierzyć. Technologia confidential computing radzi sobie z tego typu wyzwaniami oferując użytkownikom oczekiwany przez nich poziom bezpieczeństwa podczas interakcji internetowych i zawierania transakcji online. Nic zatem dziwnego, że zainteresowanie poufnym przetwarzaniem danych nieustannie rośnie, szczególnie wśród użytkowników biznesowych.

Jak można stosować technologię confidential computing w praktyce?

Techniki poufnego przetwarzania danych można stosować do zapobiegania cyberatakom lub do ograniczania ich skutków. Przykładem może tu być niedawny atak na saudyjską rafinerię Petro Rabigh, który spowodował jej całkowite wyłączenie. Zastosowanie confidential computing odcina dostęp do danych operacyjnych. Technologia ta oferuje także szereg innych korzyści wykraczających poza funkcję czysto zabezpieczającą: pełni ona ważną rolę w zarządzaniu relacjami handlowymi.

Przetwarzanie danych w odpowiednio zabezpieczonym środowisku umożliwia na przykład współpracowanie z partnerami bez ryzyka naruszenia praw własności intelektualnej lub ujawnienia zastrzeżonych informacji. Confidential computing pozwala również organizacjom z różnych branż na tworzenie zbiorów danych poddawanych analizie bez możliwości wglądu w informacje drugiej strony. Dana firma może na przykład udostępnić swoje dane autorskim narzędziom drugiej firmy, lecz żadna z nich nie będzie musiała ujawnić w związku z takim procesem żadnych swoich danych poufnych, takich jak wrażliwe prawa własności intelektualnej.

Jak wygląda przyszłość poufnego przetwarzania danych?

Ochrona zdrowia jest jednym z tych obszarów, w których confidential computing może znaleźć powszechne zastosowanie. Wynika to z tego, że większość przetwarzanych w tej branży danych ma charakter wrażliwy i dotyczy licznych powiązań pomiędzy pacjentami, świadczeniodawcami i podmiotami zarządzającymi całym procesem.

Zakres wykorzystania tej nowatorskiej technologii wykracza jednak poza administrowanie danymi medycznymi oraz informacjami o poszczególnych terapiach. Poufne przetwarzanie danych może być stosowane również podczas pracy nad nowymi lekami, umożliwiając bezpieczną współpracę pomiędzy licznymi firmami farmaceutycznymi bez jakichkolwiek zagrożeń dla własności intelektualnej poszczególnych uczestników procesu.

Technologie tego rodzaju można także zastosować podczas fuzji i przejęć, kiedy to kancelarie prawne pełniące rolę pośredników dysponują znaczną ilością poufnych danych o transakcji. Banki i podmioty handlowe mogą stosować technologię confidential computing do weryfikowania transakcji w celu wykrycia potencjalnych nadużyć bez udostępniania wrażliwych z handlowego punktu widzenia informacji.

Poufne przetwarzanie danych otwiera także możliwość świadczenia nowych rodzajów usług. Na przykład francuska spółka Irene Energy oferuje w Afryce subsaharyjskiej pakiet pozwalający wielu użytkownikom korzystać z jednego źródła energii i płacić tylko za wykorzystaną przez nich rzeczywiście elektryczność. Taki „roaming energetyczny” opiera się na wykorzystaniu cyfrowych portfeli, które są weryfikowane z wykorzystaniem technologii confidential computing.

Inne potencjalne zastosowania mają bardziej rutynowy, choć nie mniej ważny charakter. Kontrola bezpieczeństwa prowadzona przez banki może stać się procesem dwukierunkowym – klienci będą w stanie zweryfikować tożsamość dzwoniącego (i vice versa) korzystając z zaufanych, automatycznych procesów pośrednich opierających się na poufnym przetwarzaniu danych. Niektóre firmy, takie jak Privakey, oferują już odpowiednio zabezpieczone transakcje biznesowe tego typu.

Udostępnianie danych bez żadnych kompromisów

W świecie, który w coraz większym stopniu polega na platformach cyfrowych, nieustannie rośnie także potrzeba coraz bardziej skutecznego zabezpieczania danych. Confidential computing jest w stanie sprostać owym wymaganiom. Główne funkcje oferowane przez tą technologię mają potencjał ku temu, by całkowicie odmienić wiele sektorów, takich jak opieka zdrowotna, usługi finansowe, działalność rządowa i zwalczanie przestępczości.

Jednak maksymalne wykorzystanie wszystkich zalet nowego rozwiązania wymaga nawiązania współpracy z odpowiednim partnerem technologicznym posiadającym w swojej ofercie pełną gamę narzędzi do poufnego przetwarzania danych i cieszącym się doskonałą reputacją w zakresie ich skutecznego i wydajnego wdrażania. Partnerem, który potrafi je zintegrować z istniejącą infrastrukturą informatyczną klienta.

Rozważ wyłączenia AdBlockera

Cloud Forum rozwija działalność m.in. dzięki wyświetlaniu reklam online dla naszych Czytelników. Prosimy o rozważenie wsparcia nas poprzez wyłączenie blokera reklam.
Chmura Migracja Transformacja

Obserwuj nas: