Now Reading
Wie Confidential Computing die Cybersicherheit verändern kann

Wie Confidential Computing die Cybersicherheit verändern kann

Wie Confidential Computing die Cybersicherheit verändern kann

[ad_1]

Initiativen zur digitalen Transformation, angespornt durch COVID-19, helfen Unternehmen nun, neue Höhen in Nützlichkeit und Produktivität zu erklimmen. Sie nach sich ziehen den Unternehmensleitern jedoch nebensächlich die Notwendigkeit strengerer Cybersicherheitsmaßnahmen klar gemacht – insbesondere, da Angreifer weiterhin aufwärts dieser Woge neuer Technologien reiten, um ausgeklügelte Angriffe zu starten. Die Zahl dieser Datensätze, die zusammen mit Datenschutzverletzungen offengelegt wurden, stieg im Laufe des Jahres 2022 stetig an – 3,33 Mio. Datensätze im ersten Quartal 2022, 5,54 Mio. Datensätze im zweiten Quartal und 14,78 Mio. Datensätze im dritten Quartal – laut Datenmaterial von Statista.

Unternehmen stillstehen vor verschiedenen Herausforderungen, wenn sie sich mit dieser Verwaltung und Sicherung dieser Explosion von Datenmaterial auseinandersetzen zu tun sein, die teilweise von Remote-Umgebungen erstellt werden. Dies, zusammen mit dieser mangelnden Transparenz verbleibend verteilte Netzwerke und die zunehmende Wanderung in die Cloud, hat dasjenige Risiko von Angriffen in mehreren Branchen erhoben, darunter Gesundheitswesen, Finanzdienstleistungen und dezentralisierte Kapital (DeFi).

Confidential Computing trennt Datenmaterial und Identifikator vom System des Host-Computers und erschwert unbefugten Dritten den Zugriff aufwärts die Datenmaterial. Die Sorte und Weise, wie vertrauliche Datenverarbeitung vertrauliche Datenmaterial schützt, könnte laut Gartner den Weg zu Händen eine verstärkte Cloud-Aufnahme in stark regulierten Sektoren wie Kapital und Gesundheitswesen ebnen.

Da immer mehr Unternehmen mit großen Datenmengen umgehen, welches zu einem größeren Verlangen an Datenschutz und Datensicherheit führt, ist Confidential Computing parat, welche Sicherheitslücke zu schließen, während sichergestellt wird, dass Datenmaterial jederzeit vertraulich bleiben – während sie gespeichert, veräußern und verwendet werden.

Ein anderer Prozedur zu Händen Cybersicherheit

Die meisten Verschlüsselungsschemata verdichten sich aufwärts den Sicherheit im Ruhezustand oder während dieser Übertragung. Confidential Computing schützt Datenmaterial während dieser Nutzung – während Datenmaterial verschlüsselt bleiben, sogar wenn sie verarbeitet und in Anwendungen verwendet werden. Laut einem Review dieser Everest Group soll dieser Markt zu Händen Confidential Computing solange bis 2026 aufwärts 54 Milliarden US-Dollar anwurzeln.

„Jeder möchte die Angriffsfläche von Datenmaterial weiter reduzieren. Solange bis zu diesem Zähler sind sie offensichtlich während dieser Übertragung und im Ruhezustand verschlüsselt. Confidential Computing löst die verschlüsselte Nutzung aufwärts Infrastrukturebene“, sagte Justin Boitano, Vice President und Vier-Sterne-General Manager von Nvidias Unternehmens- und Edge-Computing-Operationen, in einem früheren Versteckspiel verbleibend Dark Reading.

Anil Rao, Vice President und Vier-Sterne-General Manager zu Händen Systemarchitektur und Engineering im Büro des Chief Technology Officer von Intel, bemerkte in dem Versteckspiel ebenfalls, dass Confidential Computing Unternehmen nebensächlich nun helfen wird, eine neue Lebensart von Anwendungen aufzubauen, in denen Datensätze von Drittanbietern mit proprietären Datensätzen vermischt werden können Datensätze in einem sicheren Zuständigkeitsbereich, um bessere Lernmodelle zu erstellen.

Dasjenige Hardwareelement von Confidential Computing macht es einzigartig sicher, sagt Jay Harel, VP of Product zusammen mit Opaque Systems. „Ein Hacker muss die CPU regelrecht gehen und den Siliziumchip anzapfen, um vertrauliche Datenmaterial zu stehlen“, sagt Harel. „Die meisten Datenschutzverletzungen vorbeigehen aus dieser Ferne verbleibend dasjenige WWW. Vertrauliche Datenverarbeitung erfordert physischen Zugriff aufwärts die Hardware, wodurch eine Verletzung viel unwahrscheinlicher wird.“

Die Cloud-Lieferant Microsoft Azure und Google Cloud zeugen vertrauliches Computing verbleibend CPUs von Intel und AMD verfügbar, während Amazon AWS seine eigene Nitro-Technologie verwendet. „Selbst würde nicht sagen, dass die Hardware schon vollwertig Mainstream ist, da die meisten Rechenressourcen, die von diesen Anbietern angeboten werden, immer noch nicht verbleibend vertrauliche Rechenkapazitäten verfügen“, bemerkt Harel.

Wie Noam Dror, Senior Vice President of Solution Engineering zusammen mit Hub Security, es ausdrückt: „Wenn Hacker heute Standard-Sicherheitskontrollen bezwingen, können sie aufwärts verwendete Datenmaterial zupacken, die vollwertig offengelegt und unverschlüsselt sind. Bestehende Cybersicherheitsmaßnahmen nach sich ziehen es schwergewichtig, damit umzugehen Solche Probleme zu lockern. Hier kommt Confidential Computing ins Spiel, dasjenige verschmelzen umfassenden Cyberschutz aufwärts allen Ebenen bietet. Solche höchst sensiblen Datenmaterial zu tun sein durch die Nutzung von Confidential Computing geschützt werden, da die Computerumgebung immer unbeständig sein wird.”

Hilft dieser Industrie, Datenmaterial sicher auszutauschen

Dieser Confidential-Computing-Prozedur zu Händen die Cybersicherheit bietet mehrere Vorteile, insbesondere in Bereichen, in denen Kunden- oder Patientendaten hochsensibel und reguliert sind – wie z. B. im Gesundheitswesen. In solchen Sektoren kann Confidential Computing ein sicheres Mehrparteien-Training von KI zu Händen verschiedene Zwecke zuteilen und den Datenschutz gewährleisten.

Dasjenige Cloud-Sicherheitsunternehmen Fortanix sagt, dass insbesondere Finanzdienstleister multikausal in Confidential Computing investieren sollten: Es handelt sich um Massen von personenbezogenen Datenmaterial (PII), es ist stark reguliert, sein Geldwert zieht die Präsent von Cyberkriminellen aufwärts sich und „es ist eine Industrie dasjenige noch keinen sicheren Weg gefunden hat, wertvolle Datenmaterial untereinander auszutauschen, die zur Entlarvung von Betrug oder Geldwäsche verwendet werden können”, sagt ein Fortanix-Sprecher. Fortanix fügt hinzu, dass es nebensächlich Motivation an Confidential Computing aus Branchen mit ähnlichen Merkmalen wie Gesundheitsunternehmen und Regierungsbehörden sieht.

„Confidential Computing reduziert die vertrauenswürdige Computing-Stützpunkt aufwärts dasjenige Minimum. Es entzieht Konfigurationsdateien und von Menschen verwalteten Geheimnissen und Passwörtern dasjenige Vertrauen, welches fehlerträchtig sein kann. Dieser Vertrauenskreis wird aufwärts die CPU und die Gebrauch reduziert und was auch immer mittendrin – dasjenige operating system, dasjenige Netzwerk, die Administratoren – kann aus diesem Vertrauenskreis fern werden. Vertrauliche Datenverarbeitung kommt dem Null-Vertrauen am nächsten, wenn die Kommunikation zwischen App-zu-App oder Maschine-zu-Maschine hergestellt wird“, sagt Fortanix.

Vollständige Leistungsnachweis verbleibend Datenmaterial

Die heutigen Schutzlösungen sind unzureichend und lassen kritische Datenmaterial ungeschützt. Die Cloud-Lieferant AMD, Intel, Google Cloud, Microsoft Azure, Amazon Web Services, Red Hat und IBM nach sich ziehen schon Confidential Computing-Angebote bereitgestellt. Eine wachsende Zahl von Cybersicherheitsunternehmen, darunter Fortinet, Anjuna Security, Gradient Flow und Hub Security, eröffnen ebenfalls solche Lösungen an.

Harel sagt: „Confidential Computing ist eine natürliche Vervollständigung ihres Sicherheitsarsenals, dasjenige es ihnen ermöglicht, ihre Verteidigung gegen Sicherheitsverletzungen weiterzuentwickeln und aufwärts die nächste Stufe zu Hebung. Sie ermöglicht es ihnen, endlich die verwendeten Datenmaterial zu schützen, nachdem sie Jahrzehnte und Milliarden von Dollar zu Händen den Sicherheit von Datenmaterial ausgegeben nach sich ziehen Ruhe und aufwärts dieser Durchreise.”

Nataraj Nagaratnam, IBM Distinguished Engineer und CTO zu Händen Cloud-Sicherheit, glaubt, dass Confidential Computing ein Wendepunkt ist, insbesondere weil es den Kunden die vollständige Leistungsnachweis verbleibend ihre Datenmaterial gibt. „Confidential Computing zielt in erster Linie darauf ab, Unternehmen eine größere Sicherheit zu schenken, dass ihre Datenmaterial in dieser Cloud geschützt und vertraulich sind. Es ermutigt Unternehmen, mehr ihrer sensiblen Datenmaterial und Rechenlasten in öffentliche Cloud-Dienste zu verlagern“, bemerkt er.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top