機密コンピューティングの公開: 侵入に対する最後の「抜け穴」を閉じる

機密コンピューティングの公開: 侵入に対する最後の「抜け穴」を閉じる

コンピューティングでは、データは転送中、保存中、使用中の 3 つの状態で存在します。ネットワークを介して送信されているデータの状態は「転送中」、何らかのストレージに保存されているデータの状態は「保存中」、処理中のデータの状態は「使用中」です。

ネットワークやストレージデバイスに対するサイバー脅威が増加しており、転送中および保存中のデータに対する保護対策が強化されるにつれて、攻撃者は使用中のデータに焦点を移しています。一般的な攻撃には、メモリスクレイピング、CPU サイドチャネル攻撃、マルウェアの埋め込みなどがあります。

機密コンピューティング (コンフィデンシャル コンピューティングとも訳される) は、ハードウェア ベースの信頼できる実行環境 (TEE) を通じて使用中のデータを保護することです。 TEE は、一定レベルのデータ整合性、データ機密性、およびコード整合性保証を提供する環境として定義されます。

セキュリティ ポリシーでは、あらゆるレベルの侵入の可能性を考慮する必要があります。 1 つのレイヤー (使用中のデータなど) が侵害された場合、他のレイヤー (保存中のデータ、使用中のデータ) も影響を受ける可能性があります。機密コンピューティングは、侵入者が悪用できる最後の「穴」を塞ぎ、システムの全体的なセキュリティ戦略を大幅に強化します。

機密コンピューティングの台頭

業界では数十年にわたり複数のセキュリティ戦略を通じてデータ保護に取り組んできましたが、コンフィデンシャル コンピューティングはこの種のソリューションとしては初めてのものであり、これに代わるものはありません。これは、データ保護戦略の潜在的な弱点を補うことができる革新的なアプローチです。プロセッサとメモリ チップの設計における大きな進歩により、より多くの機能を標準処理チップセットに組み込むことができるようになり、機密コンピューティング ソリューションの増加と採用が促進されました。

新しいテクノロジーが初めて市場に登場したとき、それは通常複雑ですが、業界や特定分野の専門家によってすぐに採用されます。機密コンピューティングはまだ導入の初期段階にあり、標準的な実装アプローチが欠けています。企業によって実装方法が異なり、平均的なセキュリティ IT プロフェッショナルにとっては混乱を招く一方で興味深いものとなる可能性があります。

セキュリティの良い類似点は、キー管理の分野に見ることができ、同様の導入ペースを示しています。キー管理相互運用性プロトコル (KMIP) が導入される前は、導入されるすべての暗号化ソリューションを何らかの形の分散型暗号化キー マネージャーに統合する必要がありました。最初は複雑でわかりにくかったのですが、最終的には解決できました。

KMIP を使用した現在のキー管理ソリューションは、実装と使用がより簡単になり、価格も手頃になりました。キー管理やそれ以前の多くのテクノロジーと同様に、機密コンピューティング テクノロジーの応用も同様の道をたどると予想されます。

機密コンピューティング市場の発展に伴い、今後 3 ~ 5 年で大きな変化が見られるでしょう。当初は、各アプリケーションの実装が異なる可能性があり、チップ レベルで独自のハードウェアとそれを管理するためのソフトウェアが必要になります。

この間、顧客の要求により、チップメーカーは機密コンピューティングを標準化し、エンドユーザーが使用中のデータを統一された方法で保護するよう迫られることが予想されます。これにより、ソフトウェア業界は迅速に革新を進め、機密コンピューティングの管理性と互換性を向上させる必要に迫られ、既存のセキュリティ管理フレームワークに適合しやすくなり、アクセスしやすくなります。

機密コンピューティング分野への参入方法

機密コンピューティングは注目を浴び始めたばかりなので、IT セキュリティ専門家は、特定のアプリケーションに使用されるハードウェア ベンダーに応じて複数の異なる実装に対処する必要がある可能性があることを理解した上で、最も重要な企業または政府のアプリケーションに TEE を導入する方法を調査する必要があります。

たとえば、TEE がデータ センターで実行されている場合、管理はハードウェア ベンダーが提供する必要があります。これらの TEE は、セキュア エンクレーブなどのハードウェアでサポートされるテクノロジを使用して、その環境内でのコード実行とデータ保護のセキュリティを強化します。

ハードウェアベースのエンクレーブの例としては、Trusted Platform Module (TPM)、Intel の Secure Guard Extensions (SGX)、ARM の Trustzone、AMD の Secure Encrypted Virtualization (SEV) などがあります。ただし、クラウドを使用する企業は、多くの場合、クラウド プロバイダーによってサービスがホストされている別の TEE に頼る必要があります。これらには、Azure Confidential Computing と、Intel SGX を使用した Google Cloud Confidential Computing が含まれます。

HSM は機密コンピューティングの利点を活用できますが、それでも別個の複雑で高価なハードウェアを管理する必要があります。ソフトウェア ベースのキー マネージャーは、TEE を提供する任意のハードウェア上で実行でき、ハードウェア ソリューションの保護を備えながら、わずかなコストで機密コンピューティングの価値を提供します。

セキュリティはあらゆる IT 戦略の最前線にあり、機密コンピューティングは今後数か月から数年にわたって注目すべき新しいテクノロジーとなるでしょう。

<<:  これは「興味深い」挑戦です

>>:  クラウドネイティブのインメモリデータベースがストレージとコンピューティングの統合を実現

推薦する

#無料のお金: ubiquityhosting-VPS クラウド無料 $25、コンピュータルーム 3 室

今日はUBIリチャージ特典をご紹介します。10米ドルをリチャージすると25米ドルがもらえます。つまり...

Hostyun: Unicom グローバル VIP ライン VPS (as9929)、月額 25 元から、期間限定オファー、先着順

Hostyun は、新しいハイエンド VPS である US Unicom CU2 VIP AS992...

ウェブマスターネットワークからの毎日のレポート:違法な金儲けサイトが閉鎖、Youkuが合併して上級幹部を失う

1.89のウェブサイトが「汚職防止」の名を騙って金を集め、その管理者が恐喝の罪で拘留された。新華社通...

データセンターの進化: ローカルコンピューティングからクラウド、エッジコンピューティングへ

今日の技術的に進歩した社会では、データセンターは現在の IT インフラストラクチャの不可欠な部分にな...

知乎の新しいコンテンツ基準の分析

Zhihuであれ、ショート動画プラットフォームのDouyinやKuaishouであれ、すべてのコンテ...

Godaddy-SSL証明書 $5.99/年

2011 年以来、GoDaddy SSL 証明書の売上は世界第 1 位にランクされています。 God...

WeChatマーケティング、その価値を本当にご存知ですか?

前回の記事「マイクロマーケティングって何?マイクロマーケティングをうまくやっていますか?」を書いて以...

仮想化ハードウェアサポートの理解

チップメーカーのインテル、アドバンスト・マイクロ・デバイセズ(AMD)、ARMは、ハードウェアが仮想...

百度が360に対して大規模な反撃を開始:両者は夜間に攻防戦を展開

ユーザーが360ブラウザで360総合検索を使用すると、Baiduの関連サービスをクリックすると、「W...

Kafkaの障害から、Kafkaの高可用性の原理を理解しました

[[408030]]問題は Kafka の停止から始まりました。私は金融テクノロジー企業に勤めていま...

アリババクラウドは、羅振宇の2018年タイムフレンズ大晦日のスピーチに同行し、何百万人もの視聴者とともに新年を祝った。

2018年12月31日20時30分、「時間の友」をテーマにした羅振宇の2018年大晦日のスピーチが深...

URL www.***.com の外部リンクを分析することの長所と短所

最近、a5 でニュース記事をいくつか閲覧していたところ、多くの記事にウェブマスターの友人がさまざまな...

郡レベルのポータルステーションは、最初のポータルステーションになった場合にのみ開発の機会を得ることができます。

多くの郡レベルのウェブサイトを分析した結果、ほとんどの郡にはまだ市場の可能性が残っていることがわかり...

地上げ効果は悪いですか?チャンネル評価が不足している可能性があります

複数のチャネルを通じた現場プロモーションにはリアルタイムのデジタル監視が必要であり、市場のフィードバ...