Co to jest poufne przetwarzanie?

Poufne przetwarzanie to termin branżowy zdefiniowany przez Konsorcjum Poufne Przetwarzanie (CCC), które jest częścią Programu Linux Foundation i jest przeznaczone do definiowania i przyspieszania wdrażania poufnych obliczeń.

CCC definiuje poufne przetwarzanie jako:

Ochrona danych używanych przez wykonywanie obliczeń w środowisku zaufanym wykonywania (TEE, Trusted Execution Environment) opartym na sprzęcie.

Te te osoby te uniemożliwiają nieautoryzowany dostęp lub modyfikację aplikacji i danych podczas obliczeń, dzięki czemu zawsze chronią dane. Te te są zaufanym środowiskiem zapewniającym integralność danych, poufność danych i integralność kodu.

Żaden kod spoza środowiska TEE nie może odczytywać ani modyfikować danych wewnątrz środowiska TEE. Model zagrożenia poufnego przetwarzania ma na celu usunięcie lub zmniejszenie możliwości operatora dostawcy usług w chmurze lub innych podmiotów w domenie dzierżawy uzyskiwania dostępu do kodu i danych podczas jego wykonywania.

Diagram of three states of data protection, with confidential computing's data in use highlighted.

W przypadku korzystania z szyfrowania danych magazynowanych i przesyłanych poufne przetwarzanie eliminuje pojedynczą największą barierę szyfrowania — szyfrowania w użyciu — chroniąc poufne lub wysoce regulowane zestawy danych i obciążenia aplikacji na bezpiecznej platformie chmury publicznej. Poufne przetwarzanie wykracza poza ogólną ochronę danych. Te te są również używane do ochrony własnościowej logiki biznesowej, funkcji analitycznych, algorytmów uczenia maszynowego lub całych aplikacji.

Zmniejszanie potrzeby zaufania

Uruchamianie obciążeń w chmurze wymaga zaufania. To zaufanie daje różnym dostawcom, którzy włączają różne składniki aplikacji.

  • Dostawcy oprogramowania aplikacji: ufaj oprogramowaniu przez wdrażanie lokalnego oprogramowania typu open source lub tworzenie oprogramowania aplikacji w firmie.

  • Dostawcy sprzętu: ufaj sprzętowi przy użyciu sprzętu lokalnego lub sprzętu wewnętrznego.

  • Dostawcy infrastruktury: ufaj dostawcom chmury lub zarządzaj własnymi lokalnymi centrami danych.

Zmniejszanie powierzchni ataków

Trusted Computing Base (TCB) odnosi się do wszystkich składników sprzętu, oprogramowania układowego i oprogramowania systemu, które zapewniają bezpieczne środowisko. Składniki wewnątrz TCB są uważane za "krytyczne". Jeśli bezpieczeństwo jednego składnika wewnątrz TCB zostanie naruszone, bezpieczeństwo całego systemu może być zagrożone. Niższy TCB oznacza wyższe bezpieczeństwo. Istnieje mniejsze ryzyko narażenia na różne luki w zabezpieczeniach, złośliwe oprogramowanie, ataki i złośliwe osoby.

Kierownictwo branży

Firma Microsoft współzałożyła w 2019 r. konsorcjum poufnego przetwarzania i przewodniczyła zarówno organowi zarządzająceemu, jak i Radzie Doradczej Technicznej (TAC).

Następne kroki

Oferty firmy Microsoft dotyczące poufnego przetwarzania obejmują infrastrukturę jako usługę (IaaS) po platformę jako usługę (PaaS), a także narzędzia deweloperskie do obsługi podróży do danych i poufności kodu w chmurze. Dowiedz się więcej na temat poufnego przetwarzania na platformie Azure