Delen via


Use cases voor vertrouwelijke gegevensverwerking

Wanneer u confidential computing-technologieën gebruikt, kunt u uw gevirtualiseerde omgeving beveiligen vanaf de host, de hypervisor, de hostbeheerder en zelfs uw eigen VM-beheerder (virtuele machine). Afhankelijk van uw bedreigingsmodel kunt u verschillende technologieën gebruiken om:

  • Onbevoegde toegang voorkomen. Gevoelige gegevens uitvoeren in de cloud. Vertrouw erop dat Azure de best mogelijke gegevensbescherming biedt, met weinig tot geen wijzigingen van wat er vandaag wordt gedaan.
  • Voldoen aan naleving van regelgeving. Migreer naar de cloud en houd volledige controle over gegevens om te voldoen aan overheidsvoorschriften voor het beveiligen van persoonlijke gegevens en het beveiligde IP-adres van de organisatie.
  • Veilige en niet-vertrouwde samenwerking garanderen. U kunt problemen op het hele werkschaal aanpakken door gegevens te combineren tussen organisaties, zelfs concurrenten, om brede gegevensanalyses en diepere inzichten te ontsluiten.
  • Verwerking isoleren Bied een nieuwe golf van producten die aansprakelijkheid voor privégegevens met blinde verwerking verwijderen. De serviceprovider kan geen gebruikersgegevens ophalen.

Scenario's voor vertrouwelijke computing

Confidential Computing kan van toepassing zijn op verschillende scenario's voor het beschermen van gegevens in gereguleerde sectoren, zoals overheids-, financiële diensten en zorginstellingen.

Het voorkomen van toegang tot gevoelige gegevens helpt bijvoorbeeld om de digitale identiteit van burgers te beschermen tegen alle betrokken partijen, inclusief de cloudprovider waarin deze wordt opgeslagen. Dezelfde gevoelige gegevens kunnen biometrische gegevens bevatten die worden gebruikt voor het vinden en verwijderen van bekende afbeeldingen van kinderuitbuiting, het voorkomen van mensenhandel en het helpen van digitale forensische onderzoeken.

Schermopname van use cases voor Azure Confidential Computing, waaronder overheids-, financiële services en zorgscenario's.

Dit artikel bevat een overzicht van verschillende veelvoorkomende scenario's. De aanbevelingen in dit artikel fungeren als uitgangspunt bij het ontwikkelen van uw toepassing met behulp van confidential computing-services en frameworks.

Nadat u dit artikel hebt gelezen, kunt u de volgende vragen beantwoorden:

  • Wat zijn enkele scenario's voor Azure Confidential Computing?
  • Wat zijn de voordelen van het gebruik van Azure Confidential Computing voor scenario's met meerdere partijen, verbeterde privacy van klantgegevens en blockchainnetwerken?

Berekeningen met meerdere partijen beveiligen

Zakelijke transacties en projectsamenwerking vereisen het delen van informatie tussen meerdere partijen. Vaak zijn de gegevens die worden gedeeld vertrouwelijk. De gegevens kunnen persoonlijke gegevens, financiële dossiers, medische dossiers of persoonlijke burgergegevens zijn.

Openbare en particuliere organisaties vereisen dat hun gegevens worden beschermd tegen onbevoegde toegang. Soms willen deze organisaties ook gegevens beschermen tegen computerinfrastructuuroperators of technici, beveiligingsarchitecten, bedrijfsadviseurs en gegevenswetenschappers.

Het gebruik van machine learning voor gezondheidszorgdiensten is bijvoorbeeld aanzienlijk gegroeid door toegang tot grotere gegevenssets en afbeeldingen van patiënten die zijn vastgelegd door medische apparaten. Ziektediagnose en geneesmiddelenontwikkeling profiteren van meerdere gegevensbronnen. Ziekenhuizen en gezondheidsinstituten kunnen samenwerken door hun patiëntendossiers te delen met een gecentraliseerde Trusted Execution Environment (TEE).

Machine learning-services die worden uitgevoerd in de TEE aggregeren en analyseren van gegevens. Deze samengevoegde gegevensanalyse kan een hogere voorspellingsnauwkeurigheid bieden vanwege trainingsmodellen die zijn gebaseerd op geconsolideerde gegevenssets. Met confidential computing kunnen ziekenhuizen het risico op het in gevaar brengen van de privacy van hun patiënten minimaliseren.

Met Azure Confidential Computing kunt u gegevens van meerdere bronnen verwerken zonder dat de invoergegevens aan andere partijen worden blootgesteld. Dit type beveiligde berekening biedt mogelijkheden zoals het voorkomen van witwassen van geld, fraudedetectie en veilige analyse van zorggegevens.

Meerdere bronnen kunnen hun gegevens uploaden naar één enclave in een VIRTUELE machine. Eén partij draagt de enclave op om berekening of verwerking uit te voeren op de gegevens. Geen van de partijen (zelfs niet degene die de analyse uitvoert) kan de gegevens van een andere partij zien die zijn geüpload naar de enclave.

Bij beveiligde computing met meerdere partijen gaan versleutelde gegevens naar de enclave. De enclave ontsleutelt de gegevens met behulp van een sleutel, voert analyses uit, haalt een resultaat op en stuurt een versleuteld resultaat terug dat een partij kan ontsleutelen met de aangewezen sleutel.

Anti-witwasmaatregelen

In dit beveiligde rekenkundige voorbeeld van meerdere partijen delen meerdere banken gegevens met elkaar zonder persoonlijke gegevens van hun klanten bloot te stellen. Banken voeren overeengekomen analyses uit op de gecombineerde gevoelige gegevensset. De analyse van de geaggregeerde gegevensset kan de verplaatsing van geld door één gebruiker tussen meerdere banken detecteren, zonder dat de banken elkaars gegevens openen.

Met confidential computing kunnen deze financiële instellingen fraudedetectiepercentages verhogen, witwasscenario's aanpakken, fout-positieven verminderen en blijven leren van grotere gegevenssets.

Afbeelding van het delen van gegevens met meerdere partijen voor banken, met daarin de gegevensverplaatsing die vertrouwelijke computing mogelijk maakt.

Ontwikkeling van medicijnen in de gezondheidszorg

Partnergezondheidsinstellingen dragen privégezondheidsdatasets bij om een machine learning-model te trainen. Elke faciliteit kan alleen een eigen gegevensset zien. Geen andere faciliteit, of zelfs de cloudprovider, kan de gegevens of het trainingsmodel zien. Alle faciliteiten profiteren van het gebruik van het getrainde model. Wanneer het model met meer gegevens wordt gemaakt, wordt het model nauwkeuriger. Elke faciliteit die bijdraagt aan het trainen van het model, kan het gebruiken en nuttige resultaten ontvangen.

Diagram met scenario's voor vertrouwelijke gezondheidszorg, met attestation tussen scenario's.

Privacy beschermen met IoT- en slimme oplossingen

Veel landen of regio's hebben strikte privacywetten over het verzamelen en gebruiken van gegevens over de aanwezigheid en bewegingen van personen binnen gebouwen. Deze gegevens kunnen informatie bevatten die persoonsgebonden gegevens van cameratoezicht (CCTV) of beveiligingsbadgescans zijn. Of het kan indirect identificeerbaar zijn, maar wanneer ze zijn gegroepeerd met verschillende sets sensorgegevens, kan het worden beschouwd als persoonlijk identificeerbaar.

De privacy moet in scenario's worden verdeeld over kosten en milieubehoeften wanneer organisaties de bezetting of beweging willen begrijpen om het meest efficiënte gebruik van energie te bieden om een gebouw te verwarmen en te verlichten.

Bepalen welke gebieden van bedrijfseigendom onder- of overbezet zijn door personeel van afzonderlijke afdelingen, vereist doorgaans het verwerken van enkele persoonlijk identificeerbare gegevens naast minder individuele gegevens, zoals temperatuur- en lichtsensoren.

In dit gebruiksscenario is het primaire doel om analyse van bezettingsgegevens en temperatuursensoren toe te staan naast CCTV-bewegingstraceringssensoren en badge-swipegegevens om het gebruik te begrijpen zonder de onbewerkte geaggregeerde gegevens aan iedereen bloot te stellen.

Vertrouwelijke computing wordt hier gebruikt door de analysetoepassing in een TEE te plaatsen waar gebruiksgegevens worden beschermd door encryptie. In dit voorbeeld wordt de toepassing uitgevoerd op vertrouwelijke containers in Azure Container Instances.

De geaggregeerde gegevenssets van veel typen sensoren en gegevensfeeds worden beheerd in een Azure SQL-database met de functie Always Encrypted met beveiligde enclaves. Deze functie beveiligt in-use query's door ze in het geheugen te versleutelen. De serverbeheerder kan geen toegang krijgen tot de geaggregeerde gegevensset terwijl deze wordt opgevraagd en geanalyseerd.

Diagram met diverse sensoren die een analyseoplossing in een TEE voeren. Operators hebben geen toegang tot ingebruikbare gegevens in de TEE.

Wettelijke of regelgevende vereisten worden vaak toegepast op de financiële dienstensector en de gezondheidszorg om te beperken waar bepaalde workloads worden verwerkt en opgeslagen wanneer zij inactief zijn.

In dit gebruik worden Azure Confidential Computing-technologieën gebruikt met Azure Policy, netwerkbeveiligingsgroepen (NSG's) en voorwaardelijke toegang van Microsoft Entra om ervoor te zorgen dat aan de volgende beveiligingsdoelen wordt voldaan voor het opnieuw hosten van een bestaande toepassing:

  • De toepassing wordt beveiligd tegen de cloudoperator terwijl deze wordt gebruikt met behulp van confidential computing.
  • De toepassingsbronnen worden alleen geïmplementeerd in de Azure-regio Europa - west.
  • Consumenten van de toepassing die worden geverifieerd met moderne verificatieprotocollen, worden toegewezen aan de onafhankelijke regio waaruit ze verbinding maken. Toegang wordt geweigerd, tenzij ze zich in een toegestane regio bevinden.
  • Toegang met behulp van beheerprotocollen (zoals het Remote Desktop Protocol en het Secure Shell-protocol) is beperkt tot toegang vanuit Azure Bastion, dat is geïntegreerd met Privileged Identity Management (PIM). Voor het PIM-beleid is een Beleid voor voorwaardelijke toegang van Microsoft Entra vereist waarmee de soevereine regio wordt gevalideerd waaruit de beheerder toegang heeft.
  • Alle services registreren acties naar Azure Monitor.

Diagram met workloads die worden beveiligd door Azure Confidential Computing en aangevuld met Azure-configuratie, waaronder Azure Policy en voorwaardelijke toegang van Microsoft Entra.

Productie: IP-beveiliging

Productieorganisaties beschermen het IP-adres rond hun productieprocessen en -technologieën. Vaak wordt productie uitbesteed aan niet-Microsoft-partijen die omgaan met fysieke productieprocessen. Deze bedrijven kunnen worden beschouwd als vijandige omgevingen waar actieve bedreigingen zijn om dat IP-adres te stelen.

In dit voorbeeld ontwikkelt Tailspin Toys een nieuwe speelgoedlijn. De specifieke afmetingen en innovatieve ontwerpen van het speelgoed zijn eigendom. Het bedrijf wil de ontwerpen veilig houden, maar ook flexibel zijn over welk bedrijf het kiest om zijn prototypen fysiek te produceren.

Contoso, een 3D-afdruk- en testbedrijf van hoge kwaliteit, biedt de systemen die prototypen fysiek op grote schaal afdrukken en deze uitvoeren door veiligheidstests die nodig zijn voor veiligheidsgoedkeuringen.

Contoso implementeert door de klant beheerde toepassingen en gegevens in de Contoso-tenant, die gebruikmaakt van de 3D-afdrukmachines via een IoT-type-API.

Contoso gebruikt de telemetrie van de fysieke productiesystemen om de systemen voor facturering, planning en volgorde van materialen te stimuleren. Tailspin Toys maakt gebruik van telemetrie uit de toepassingssuite om te bepalen hoe succesvol het speelgoed kan worden vervaardigd en defectpercentages.

Contoso-beheerders kunnen de Tailspin Toys-toepassingssuite in de Contoso-tenant laden door gebruik te maken van de containerafbeeldingen die via internet worden geleverd.

Het configuratiebeleid van Tailspin Toys vereist implementatie op hardware die is ingeschakeld met confidential computing. Als gevolg hiervan worden alle Tailspin Toys-toepassingsservers en -databases beveiligd terwijl ze worden gebruikt door Contoso-beheerders, ook al worden ze uitgevoerd in de Contoso-tenant.

Een malafide beheerder bij Contoso kan bijvoorbeeld proberen de containers van Tailspin Toys te verplaatsen naar algemene x86-computational hardware die geen TEE kan bieden. Dit gedrag kan betekenen dat vertrouwelijke IP-adressen mogelijk worden blootgesteld.

In dit geval weigert de Azure Container Instance-beleidsengine de ontsleutelingssleutels vrij te geven of containers te starten als de attestation-aanroep aangeeft dat niet aan de beleidsvereisten kan worden voldaan. Tailspin Toys IP is beveiligd in gebruik en in rust.

De Tailspin Toys-toepassing zelf wordt gecodeerd om periodiek een aanroep naar de Attestation-service te maken en de resultaten terug te rapporteren aan Tailspin Toys via internet om ervoor te zorgen dat er een continue heartbeat van de beveiligingsstatus is.

De Attestation-service retourneert cryptografisch ondertekende gegevens van de hardware die ondersteuning biedt voor de Contoso-tenant om te controleren of de workload wordt uitgevoerd binnen een vertrouwelijke enclave zoals verwacht. De attestation valt buiten de controle van de Contoso-beheerders en is gebaseerd op de hardware basis van vertrouwen die vertrouwelijke computing biedt.

Diagram van een serviceprovider die een industriële controlesuite van een speelgoedfabrikant uitvoert binnen een Trusted Execution Environment (TEE).

Verbeterde privacy van klantgegevens

Hoewel het beveiligingsniveau van Azure snel een van de belangrijkste stuurprogramma's voor cloud-computingimplementatie wordt, vertrouwen klanten hun providers in verschillende mate. Klanten vragen om:

  • Minimale hardware, software en operationele trusted computing bases (TCBs) voor gevoelige workloads.
  • Technische afdwinging in plaats van alleen bedrijfsbeleid en -processen.
  • Transparantie over de garanties, restrisico's en mitigaties die ze krijgen.

Met Confidential Computing kunnen klanten incrementele controle hebben over de TCB die wordt gebruikt om hun cloudworkloads uit te voeren. Klanten kunnen alle hardware en software die toegang hebben tot hun workloads (gegevens en code) nauwkeurig definiëren. Azure Confidential Computing biedt de technische mechanismen voor het controleren van deze garantie. Kortom, klanten behouden volledige controle over hun geheimen.

Gegevenssoevereiniteit

In overheids- en openbare instanties verhoogt Azure Confidential Computing de mate van vertrouwen in het vermogen van de oplossing om gegevenssoevereine in de openbare cloud te beschermen. Dankzij de toenemende acceptatie van confidential computing-mogelijkheden in PaaS-services in Azure wordt een hogere mate van vertrouwen bereikt met een verminderd effect op de innovatiemogelijkheden die worden geboden door openbare cloudservices.

Azure Confidential Computing is een effectief antwoord op de behoeften van soevereiniteit en digitale transformatie van overheidsservices.

Beperkte vertrouwensketen

Vanwege investeringen en innovatie in confidential computing wordt de cloudserviceprovider nu in aanzienlijke mate uit de vertrouwensketen verwijderd.

Confidential Computing kan het aantal workloads uitbreiden dat in aanmerking komt voor openbare cloudimplementatie. Het resultaat is de snelle acceptatie van openbare services voor migraties en nieuwe workloads, waardoor de beveiligingspostuur van klanten wordt verbeterd en snel innovatieve scenario's mogelijk zijn.

BYOK-scenario's (Bring Your Own Key)

De acceptatie van hardwarebeveiligingsmodules (HSM's) zoals Azure Key Vault Managed HSM maakt veilige overdracht van sleutels en certificaten naar beveiligde cloudopslag mogelijk. Met een HSM heeft de cloudserviceprovider geen toegang tot dergelijke gevoelige informatie.

Geheimen die worden overgedragen, bestaan nooit buiten een HSM in plaintext vorm. Scenario's voor de soevereiniteit van sleutels en certificaten die door de client worden gegenereerd en beheerd, kunnen nog steeds gebruikmaken van beveiligde opslag in de cloud.

Blockchain beveiligen

Een blockchainnetwerk is een gedecentraliseerd netwerk van knooppunten. Deze knooppunten worden uitgevoerd en onderhouden door operators of validators die de integriteit willen waarborgen en consensus willen bereiken over de status van het netwerk. De knooppunten zijn replica's van grootboeken en worden gebruikt om blockchaintransacties bij te houden. Elk knooppunt heeft een volledige kopie van de transactiegeschiedenis, waarmee integriteit en beschikbaarheid in een gedistribueerd netwerk worden gegarandeerd.

Op Confidential Computing opgebouwde blockchaintechnologieën kunnen gebruikmaken van op hardware gebaseerde privacy om vertrouwelijkheid van gegevens en beveiligde berekeningen mogelijk te maken. In sommige gevallen wordt het hele grootboek versleuteld om de toegang tot gegevens te waarborgen. Soms kan de transactie plaatsvinden binnen een rekenmodule binnen de enclave binnen het knooppunt.