Bagikan melalui


Kasus penggunaan komputasi rahasia

Saat Anda menggunakan teknologi komputasi rahasia, Anda dapat mengeraskan lingkungan virtual Anda dari host, hypervisor, admin host, dan bahkan admin komputer virtual (VM) Anda sendiri. Bergantung pada model ancaman Anda, Anda dapat menggunakan berbagai teknologi untuk:

  • Mencegah akses yang tidak sah. Jalankan data sensitif di cloud. Percayalah bahwa Azure akan memberikan perlindungan data terbaik, dengan sedikit atau tanpa perubahan dari apa yang akan dilakukan hari ini.
  • Memenuhi kepatuhan terhadap peraturan. Bermigrasi ke cloud dan menjaga kontrol penuh data untuk memenuhi peraturan pemerintah untuk melindungi informasi pribadi dan mengamankan IP organisasi.
  • Pastikan kolaborasi yang aman meskipun dengan pihak yang tidak terverifikasi. Atasi masalah skala kerja di seluruh industri dengan menggabungkan data di seluruh organisasi, bahkan pesaing, untuk membuka kunci analitik data yang luas dan wawasan yang lebih dalam.
  • Mengisolasi pemrosesan. Menawarkan gelombang baru produk yang menghapus tanggung jawab pada data privat dengan pemrosesan buta. Penyedia layanan tidak dapat mengambil data pengguna.

Skenario komputasi rahasia

Komputasi rahasia dapat berlaku untuk berbagai skenario untuk melindungi data di industri yang diatur seperti pemerintah, layanan keuangan, dan lembaga layanan kesehatan.

Misalnya, mencegah akses ke data sensitif membantu melindungi identitas digital warga dari semua pihak yang terlibat, termasuk penyedia cloud yang menyimpannya. Data sensitif yang sama mungkin berisi data biometrik yang digunakan untuk menemukan dan menghapus gambar eksploitasi anak yang diketahui, mencegah perdagangan manusia, dan membantu penyelidikan forensik digital.

Cuplikan layar yang memperlihatkan kasus penggunaan untuk komputasi rahasia Azure, termasuk skenario pemerintah, layanan keuangan, dan layanan kesehatan.

Artikel ini memberikan gambaran umum tentang beberapa skenario umum. Rekomendasi dalam artikel ini berfungsi sebagai titik awal saat Anda mengembangkan aplikasi Dengan menggunakan layanan dan kerangka kerja komputasi rahasia.

Setelah membaca artikel ini, Anda bisa menjawab pertanyaan berikut:

  • Apa saja skenario untuk komputasi rahasia Azure?-
  • Apa manfaat menggunakan komputasi rahasia Azure untuk skenario multipartai, privasi data pelanggan yang ditingkatkan, dan jaringan blockchain?

Komputasi multipihak yang aman

Transaksi bisnis dan kolaborasi proyek memerlukan berbagi informasi di antara beberapa pihak. Seringkali, data yang dibagikan bersifat rahasia. Data tersebut mungkin berupa informasi pribadi, catatan keuangan, catatan medis, atau data warga negara pribadi.

Organisasi publik dan swasta mengharuskan data mereka dilindungi dari akses yang tidak sah. Terkadang organisasi ini juga ingin melindungi data dari operator infrastruktur komputasi atau insinyur, arsitek keamanan, konsultan bisnis, dan ilmuwan data.

Misalnya, penggunaan pembelajaran mesin untuk layanan kesehatan telah tumbuh secara signifikan melalui akses ke himpunan data yang lebih besar dan citra pasien yang ditangkap oleh perangkat medis. Diagnosis penyakit dan pengembangan obat mendapat manfaat dari beberapa sumber data. Rumah sakit dan lembaga kesehatan dapat berkolaborasi dengan berbagi catatan medis pasien mereka dengan Trusted Execution Environment (TEE) terpusat.

Layanan pembelajaran mesin yang berjalan di lingkungan eksekusi tepercaya (TEE) mengumpulkan dan menganalisis data. Analisis data agregat ini dapat memberikan akurasi prediksi yang lebih tinggi karena model pelatihan yang didasarkan pada himpunan data terkonsolidasi. Dengan komputasi rahasia, rumah sakit dapat meminimalkan risiko kompromi privasi pasien mereka.

Komputasi rahasia Azure memungkinkan Anda memproses data dari berbagai sumber tanpa mengekspos data input ke pihak lain. Jenis komputasi aman ini memungkinkan skenario seperti anti pencucian uang, deteksi penipuan, dan analisis data layanan kesehatan yang aman.

Beberapa sumber dapat mengunggah data mereka ke satu enklave dalam VM. Salah satu pihak menginstruksikan enklave untuk melaksanakan perhitungan atau pengolahan pada data. Tidak satu pun dari para pihak (bahkan pihak yang melakukan analisis) dapat melihat data pihak lain yang diunggah ke enklave.

Dalam komputasi multipihak yang aman, data terenkripsi masuk ke enklave. Enklave mendekripsi data dengan menggunakan kunci, melakukan analisis, mendapatkan hasil, dan mengirim kembali hasil terenkripsi yang dapat didekripsi oleh pihak dengan kunci yang ditunjuk.

Anti pencucian uang

Dalam contoh komputasi multipihak yang aman ini, beberapa bank berbagi data satu sama lain tanpa mengekspos data pribadi pelanggan mereka. Bank menjalankan analitik yang disepakati pada himpunan data sensitif gabungan. Analitik pada himpunan data agregat dapat mendeteksi pergerakan uang oleh satu pengguna antara beberapa bank, tanpa bank mengakses data satu sama lain.

Melalui komputasi rahasia, lembaga keuangan ini dapat meningkatkan tingkat deteksi penipuan, mengatasi skenario pencucian uang, mengurangi positif palsu, dan terus belajar dari himpunan data yang lebih besar.

Grafik yang memperlihatkan berbagi data multipihak untuk bank, menunjukkan pergerakan data yang memungkinkan komputasi rahasia.

Pengembangan obat dalam perawatan kesehatan

Fasilitas kesehatan bermitra berkontribusi pada himpunan data kesehatan privat untuk melatih model pembelajaran mesin. Setiap fasilitas hanya dapat melihat himpunan datanya sendiri. Tidak ada fasilitas lain, atau bahkan penyedia cloud, yang dapat melihat data atau model pelatihan. Semua fasilitas mendapat manfaat dari penggunaan model terlatih. Ketika model dibuat dengan lebih banyak data, model menjadi lebih akurat. Setiap fasilitas yang berkontribusi pada pelatihan model dapat menggunakannya dan menerima hasil yang berguna.

Diagram yang menunjukkan skenario layanan kesehatan rahasia, memperlihatkan pengesahan antar skenario.

Melindungi privasi dengan IoT dan solusi bangunan pintar

Banyak negara atau wilayah memiliki undang-undang privasi yang ketat tentang pengumpulan dan penggunaan data tentang kehadiran dan pergerakan orang di dalam gedung. Data ini mungkin mencakup informasi yang dapat diidentifikasi secara pribadi dari televisi sirkuit tertutup (CCTV) atau pemindaian lencana keamanan. Atau mungkin secara tidak langsung dapat diidentifikasi, tetapi ketika dikelompokkan bersama dengan set data sensor yang berbeda, itu dapat dianggap dapat diidentifikasi secara pribadi.

Privasi harus diimbangi dengan kebutuhan biaya dan lingkungan dalam skenario ketika organisasi ingin memahami hunian atau pergerakan untuk menyediakan penggunaan energi yang paling efisien untuk memanaskan dan menyalakan bangunan.

Menentukan area real estat perusahaan mana yang kurang atau terlalu ditempati oleh staf dari departemen individu biasanya memerlukan pemrosesan beberapa data yang dapat diidentifikasi secara pribadi bersama dengan lebih sedikit data individu seperti sensor suhu dan cahaya.

Dalam kasus penggunaan ini, tujuan utamanya adalah untuk memungkinkan analisis data hunian dan sensor suhu diproses bersama sensor pelacakan gerakan CCTV dan data lencana-gesek untuk memahami penggunaan tanpa mengekspos data agregat mentah kepada siapa pun.

Komputasi rahasia digunakan di sini dengan menempatkan aplikasi analisis di dalam TEE tempat data yang digunakan dilindungi oleh enkripsi. Dalam contoh ini, aplikasi berjalan pada kontainer rahasia pada Azure Container Instances.

Himpunan data agregat dari berbagai jenis sensor dan umpan data dikelola dalam database Azure SQL dengan fitur Always Encrypted dengan enklave aman. Fitur ini melindungi kueri yang digunakan dengan mengenkripsinya dalam memori. Administrator server dicegah mengakses himpunan data agregat saat sedang dikueri dan dianalisis.

Diagram yang menunjukkan beragam sensor yang memberi umpan solusi analisis di dalam TEE. Operator tidak memiliki akses ke data yang digunakan di dalam TEE.

Persyaratan hukum atau peraturan umumnya diterapkan pada FSI dan layanan kesehatan untuk membatasi di mana beban kerja tertentu diproses dan disimpan saat tidak aktif.

Dalam kasus penggunaan ini, teknologi komputasi rahasia Azure digunakan dengan Azure Policy, kelompok keamanan jaringan (NSG), dan Akses Bersyarat Microsoft Entra untuk memastikan bahwa tujuan perlindungan berikut terpenuhi untuk hosting ulang aplikasi yang ada:

  • Aplikasi dilindungi dari operator cloud saat digunakan dengan menggunakan komputasi rahasia.
  • Sumber daya aplikasi hanya disebarkan di wilayah Azure Eropa Barat.
  • Pengguna aplikasi yang mengautentikasi dengan protokol autentikasi modern akan dipetakan ke wilayah kedaulatan dari mana mereka terhubung. Akses ditolak kecuali mereka berada di wilayah yang diizinkan.
  • Akses dengan menggunakan protokol administratif (seperti Protokol Desktop Jarak Jauh dan protokol Secure Shell) terbatas pada akses dari Azure Bastion, yang terintegrasi dengan Privileged Identity Management (PIM). Kebijakan PIM memerlukan kebijakan Akses Bersyarat Microsoft Entra yang memvalidasi wilayah berdaulat tempat administrator mengakses.
  • Semua layanan mencatat tindakan ke Azure Monitor.

Diagram yang memperlihatkan beban kerja yang dilindungi oleh komputasi rahasia Azure dan dilengkapi dengan konfigurasi Azure, termasuk Azure Policy dan Akses Bersyarat Microsoft Entra.

Manufaktur: Perlindungan Kekayaan Intelektual

Organisasi manufaktur melindungi IP di sekitar proses dan teknologi manufaktur mereka. Seringkali manufaktur dialihdayakan ke pihak non-Microsoft yang menangani proses produksi fisik. Perusahaan-perusahaan ini dapat dianggap sebagai lingkungan yang bermusuhan di mana ada ancaman aktif untuk mencuri IP itu.

Dalam contoh ini, Tailspin Toys mengembangkan baris mainan baru. Dimensi khusus dan desain inovatif mainannya bersifat eksklusif. Perusahaan ingin menjaga desain tetap aman tetapi juga fleksibel tentang perusahaan mana yang dipilihnya untuk memproduksi prototipe secara fisik.

Contoso, perusahaan percetakan dan pengujian 3D berkualitas tinggi, menyediakan sistem yang mencetak prototipe secara fisik dalam skala besar dan menjalankannya melalui tes keamanan yang diperlukan untuk persetujuan keselamatan.

Contoso menyebarkan aplikasi dan data kontainer yang dikelola pelanggan dalam penyewa Contoso, yang menggunakan mesin pencetakan 3D-nya melalui API jenis IoT.

Contoso menggunakan telemetri dari sistem manufaktur fisik untuk menggerakkan sistem penagihan, penjadwalan, dan pemesanan bahan. Tailspin Toys menggunakan telemetri dari rangkaian aplikasinya untuk menentukan seberapa berhasil produksi mainannya dan tingkat cacatnya.

Operator Contoso dapat memuat rangkaian aplikasi Tailspin Toys ke penyewa Contoso dengan menggunakan gambar kontainer yang disediakan melalui internet.

Kebijakan konfigurasi Tailspin Toys mengamanatkan penyebaran pada perangkat keras yang diaktifkan dengan komputasi rahasia. Akibatnya, semua server dan database aplikasi Tailspin Toys dilindungi selama penggunaan oleh administrator Contoso, meskipun beroperasi di tenant Contoso.

Misalnya, admin nakal di Contoso mungkin mencoba memindahkan kontainer yang disediakan oleh Tailspin Toys ke perangkat keras komputasi x86 umum yang tidak dapat menyediakan TEE. Perilaku ini dapat berarti potensi paparan IP rahasia.

Dalam hal ini, mesin kebijakan Azure Container Instance menolak untuk merilis kunci dekripsi atau memulai kontainer jika panggilan pengesahan mengungkapkan bahwa persyaratan kebijakan tidak dapat dipenuhi. TAILSPIN Toys IP dilindungi saat digunakan dan tidak aktif.

Aplikasi Tailspin Toys diprogram untuk secara berkala melakukan panggilan ke layanan pengesahan dan melaporkan hasilnya kembali ke Tailspin Toys melalui internet, untuk memastikan pemantauan berkelanjutan atas status keamanan.

Layanan pengesahan mengembalikan detail yang ditandatangani secara kriptografis dari perangkat keras yang mendukung penyewa Contoso untuk memvalidasi bahwa beban kerja berjalan di dalam enklave rahasia seperti yang diharapkan. Pengesahan berada di luar kendali administrator Contoso dan didasarkan pada akar kepercayaan perangkat keras yang disediakan komputasi rahasia.

Diagram yang memperlihatkan penyedia layanan yang menjalankan rangkaian kontrol industri dari produsen mainan di dalam TEE.

Peningkatan privasi data pelanggan

Meskipun tingkat keamanan yang disediakan oleh Azure dengan cepat menjadi salah satu driver teratas untuk adopsi komputasi cloud, pelanggan mempercayai penyedia mereka ke tingkat yang berbeda. Pelanggan meminta:

  • Perangkat keras minimal, perangkat lunak, dan basis komputasi tepercaya operasional (TCB) untuk beban kerja sensitif.
  • Penegakan teknis daripada hanya kebijakan dan proses bisnis.
  • Transparansi tentang jaminan, risiko residual, dan mitigasi yang mereka dapatkan.

Komputasi rahasia memungkinkan pelanggan kontrol bertahap atas TCB yang digunakan untuk menjalankan beban kerja cloud mereka. Pelanggan dapat dengan tepat menentukan semua perangkat keras dan perangkat lunak yang memiliki akses ke beban kerja mereka (data dan kode). Komputasi rahasia Azure menyediakan mekanisme teknis untuk memberlakukan jaminan ini dengan terverifikasi. Singkatnya, pelanggan mempertahankan kontrol penuh atas rahasia mereka.

Kedaulatan data

Di pemerintahan dan lembaga publik, komputasi rahasia Azure meningkatkan tingkat kepercayaan pada kemampuan solusi untuk melindungi kedaulatan data di cloud publik. Berkat meningkatnya adopsi kemampuan komputasi rahasia ke dalam layanan PaaS di Azure, tingkat kepercayaan yang lebih tinggi dicapai dengan efek yang berkurang pada kemampuan inovasi yang disediakan oleh layanan cloud publik.

Komputasi rahasia Azure adalah respons yang efektif terhadap kebutuhan kedaulatan dan transformasi digital layanan pemerintah.

Mengurangi rantai kepercayaan

Karena investasi dan inovasi dalam komputasi rahasia, penyedia layanan cloud sekarang dihapus dari rantai kepercayaan ke tingkat yang signifikan.

Komputasi rahasia dapat memperluas jumlah beban kerja yang memenuhi syarat untuk penyebaran cloud publik. Hasilnya adalah adopsi layanan publik yang cepat untuk migrasi dan beban kerja baru, yang meningkatkan postur keamanan pelanggan dan dengan cepat memungkinkan skenario inovatif.

Skenario Bring Your Own Key (BYOK)

Adopsi modul keamanan perangkat keras (HSM) seperti Azure Key Vault Managed HSM memungkinkan transfer kunci dan sertifikat yang aman ke penyimpanan cloud yang dilindungi. Dengan HSM, penyedia layanan cloud tidak diizinkan untuk mengakses informasi sensitif tersebut.

Rahasia yang ditransfer tidak pernah ada di luar HSM dalam bentuk teks biasa. Skenario untuk kedaulatan kunci dan sertifikat yang dihasilkan dan dikelola klien masih dapat menggunakan penyimpanan aman berbasis cloud.

Blockchain aman

Jaringan blockchain adalah jaringan simpul yang terdesentralisasi. Simpul ini dijalankan dan dikelola oleh operator atau validator yang bertujuan untuk memastikan integritas dan mencapai konsensus tentang status jaringan. Simpul-simpul adalah replika-replika dari buku besar dan digunakan untuk melacak transaksi blockchain. Setiap simpul memiliki salinan lengkap riwayat transaksi, yang membantu memastikan integritas dan ketersediaan dalam jaringan terdistribusi.

Teknologi Blockchain yang dibangun di atas komputasi rahasia dapat menggunakan privasi berbasis perangkat keras untuk memungkinkan kerahasiaan data dan komputasi yang aman. Dalam beberapa kasus, seluruh ledger dienkripsi untuk melindungi akses data. Terkadang transaksi dapat terjadi di dalam modul komputasi yang terletak di enklave dalam simpul.