機密コンピューティングの公開: 侵入に対する最後の「抜け穴」を閉じる

機密コンピューティングの公開: 侵入に対する最後の「抜け穴」を閉じる

コンピューティングでは、データは転送中、保存中、使用中の 3 つの状態で存在します。ネットワークを介して送信されているデータの状態は「転送中」、何らかのストレージに保存されているデータの状態は「保存中」、処理中のデータの状態は「使用中」です。

ネットワークやストレージデバイスに対するサイバー脅威が増加しており、転送中および保存中のデータに対する保護対策が強化されるにつれて、攻撃者は使用中のデータに焦点を移しています。一般的な攻撃には、メモリスクレイピング、CPU サイドチャネル攻撃、マルウェアの埋め込みなどがあります。

機密コンピューティング (コンフィデンシャル コンピューティングとも訳される) は、ハードウェア ベースの信頼できる実行環境 (TEE) を通じて使用中のデータを保護することです。 TEE は、一定レベルのデータ整合性、データ機密性、およびコード整合性保証を提供する環境として定義されます。

セキュリティ ポリシーでは、あらゆるレベルの侵入の可能性を考慮する必要があります。 1 つのレイヤー (使用中のデータなど) が侵害された場合、他のレイヤー (保存中のデータ、使用中のデータ) も影響を受ける可能性があります。機密コンピューティングは、侵入者が悪用できる最後の「穴」を塞ぎ、システムの全体的なセキュリティ戦略を大幅に強化します。

機密コンピューティングの台頭

業界では数十年にわたり複数のセキュリティ戦略を通じてデータ保護に取り組んできましたが、コンフィデンシャル コンピューティングはこの種のソリューションとしては初めてのものであり、これに代わるものはありません。これは、データ保護戦略の潜在的な弱点を補うことができる革新的なアプローチです。プロセッサとメモリ チップの設計における大きな進歩により、より多くの機能を標準処理チップセットに組み込むことができるようになり、機密コンピューティング ソリューションの増加と採用が促進されました。

新しいテクノロジーが初めて市場に登場したとき、それは通常複雑ですが、業界や特定分野の専門家によってすぐに採用されます。機密コンピューティングはまだ導入の初期段階にあり、標準的な実装アプローチが欠けています。企業によって実装方法が異なり、平均的なセキュリティ IT プロフェッショナルにとっては混乱を招く一方で興味深いものとなる可能性があります。

セキュリティの良い類似点は、キー管理の分野に見ることができ、同様の導入ペースを示しています。キー管理相互運用性プロトコル (KMIP) が導入される前は、導入されるすべての暗号化ソリューションを何らかの形の分散型暗号化キー マネージャーに統合する必要がありました。最初は複雑でわかりにくかったのですが、最終的には解決できました。

KMIP を使用した現在のキー管理ソリューションは、実装と使用がより簡単になり、価格も手頃になりました。キー管理やそれ以前の多くのテクノロジーと同様に、機密コンピューティング テクノロジーの応用も同様の道をたどると予想されます。

機密コンピューティング市場の発展に伴い、今後 3 ~ 5 年で大きな変化が見られるでしょう。当初は、各アプリケーションの実装が異なる可能性があり、チップ レベルで独自のハードウェアとそれを管理するためのソフトウェアが必要になります。

この間、顧客の要求により、チップメーカーは機密コンピューティングを標準化し、エンドユーザーが使用中のデータを統一された方法で保護するよう迫られることが予想されます。これにより、ソフトウェア業界は迅速に革新を進め、機密コンピューティングの管理性と互換性を向上させる必要に迫られ、既存のセキュリティ管理フレームワークに適合しやすくなり、アクセスしやすくなります。

機密コンピューティング分野への参入方法

機密コンピューティングは注目を浴び始めたばかりなので、IT セキュリティ専門家は、特定のアプリケーションに使用されるハードウェア ベンダーに応じて複数の異なる実装に対処する必要がある可能性があることを理解した上で、最も重要な企業または政府のアプリケーションに TEE を導入する方法を調査する必要があります。

たとえば、TEE がデータ センターで実行されている場合、管理はハードウェア ベンダーが提供する必要があります。これらの TEE は、セキュア エンクレーブなどのハードウェアでサポートされるテクノロジを使用して、その環境内でのコード実行とデータ保護のセキュリティを強化します。

ハードウェアベースのエンクレーブの例としては、Trusted Platform Module (TPM)、Intel の Secure Guard Extensions (SGX)、ARM の Trustzone、AMD の Secure Encrypted Virtualization (SEV) などがあります。ただし、クラウドを使用する企業は、多くの場合、クラウド プロバイダーによってサービスがホストされている別の TEE に頼る必要があります。これらには、Azure Confidential Computing と、Intel SGX を使用した Google Cloud Confidential Computing が含まれます。

HSM は機密コンピューティングの利点を活用できますが、それでも別個の複雑で高価なハードウェアを管理する必要があります。ソフトウェア ベースのキー マネージャーは、TEE を提供する任意のハードウェア上で実行でき、ハードウェア ソリューションの保護を備えながら、わずかなコストで機密コンピューティングの価値を提供します。

セキュリティはあらゆる IT 戦略の最前線にあり、機密コンピューティングは今後数か月から数年にわたって注目すべき新しいテクノロジーとなるでしょう。

<<:  これは「興味深い」挑戦です

>>:  クラウドネイティブのインメモリデータベースがストレージとコンピューティングの統合を実現

推薦する

SEO ブロガーとのリンク交換を検討したことがありますか?

ウェブマスターごとに、関連性、PR や重み、トラフィック量など、友好的なリンクを交換するための独自の...

小紅書が「KOL一掃」、コンテンツ電子商取引は岐路に立つ!

小紅書が「KOL浄化」を開始して以来、その商業収益化の道筋は大きな注目を集めている。トラフィックが集...

コンテナ化されたマイクロサービスが企業にもたらすメリット

マイクロサービス アーキテクチャは IT 業界の様相を変えています。今後数年間で、ほとんどのアプリケ...

ハイブリッドクラウドバックアップ戦略の策定方法

クラウド コンピューティングの台頭により、企業とデータの関係は変化しました。組織がアプリケーションと...

Jieku.comは2年間で数千万元の資金を使い果たした:参入ポイントの不足と都市間拡大の時期尚早さ

Jieku.comは2年前に広州で立ち上げられたO2Oプロジェクトだ。同社は2011年7月の設立から...

動画サイト:独占できない市場では総合的なサイトが有利

ビデオ視聴の強い需要とビデオ広告の価値の高まりは、ビデオ業界に大きな発展の余地があることを意味します...

クラウドコンピューティングとエッジ:脳と中枢神経系

デジタル変革を成功させるには、クラウドとエッジ コンピューティングの連携が必要ですが、企業は安全なデ...

ステーショングループ操作は不正行為ですか?

【はじめに】Pi Zirui の SEO に関する詳細な分析を読んで、いくつか考えました。SEO の...

React 360 でバーチャルリアリティ (VR) 体験を作成する

[[404840]] React でバーチャルリアリティ (VR) を体験してみませんか?これは本当...

SEO の悲劇?涅槃復活!あなたが業界を選び、業界があなたを選ぶ

最近プロモーションの仕事が忙しくて、SEOの記事を長い間書いていませんでした。 4月19日にウェブサ...

#推奨# hostsolutions: 20 ユーロ/月/ルーマニア/著作権フリー サーバー/2 x L5630/無制限トラフィック

Hostsolutions は、著作権および DMCA がないことを特徴としたルーマニアのサーバーを...

企業ブランドと上司の個人ブランド、どちらが重要ですか?

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っています企業として...

ディープラーニングの技術的原理とコンピュータービジョンへの応用についての簡単な説明

現在、ディープラーニングはコンピュータービジョンの分野ではほぼ標準となっており、人工知能の分野でも最...

ウェブサイトSEOのためのキーワードの選び方と拡張方法

過去2〜3年、ロングテール理論はウェブマスターにウェブサイトコンテンツ構築のアイデアとして広く認識さ...

YOHO! Youhuo: ファッションメディアはどのようにして電子商取引を成功させるのでしょうか?

ファッション情報に詳しいおしゃれな男性・女性なら、YOHO をご存知でしょう。この流行の e コマー...