如果没有网络,世界将会怎样?

这里是长春人文学院数字化校园建设规划处,有什么可以帮到您吗?

漏洞预警

机密计算如何保护不同类型的数据

发布者:     发布时间:2024-04-25     浏览次数:

如今所有的企业都面临着一个问题:考虑到安全性和隐私性,我们是否应该将敏感数据上传到云端。

尽管云技术的利用正在全球范围迅速普及,但安全和隐私仍是值得关注的问题。例如,云安全联盟去年的调查显示,在接受采访的1900名参与过云部署的专业人员中,58%的人都表示安全和隐私问题是自己最为担心的内容。

这就是为什么在许多公司内部,那些将公有云视为理想创新引擎的部门与安全把关部门之间的紧张关系持续升温。而安全部门也因此获得了“反对部门”的称号。

然而,倘若组织能够更加有效地保护自己的数据不受黑客以及其他窥探者的窃取,那么情况会是怎样的呢?如果安全把控部门反对将敏感数据上传到云端的强硬态度得到缓解,情况又会是怎么样呢?

机密计算的兴起是数据安全领域将要发生新转变的预兆。机密计算不仅可以在企业将工作负载转移到公有云的过程中,保护其数据的安全,并且可以在其他不同类型的部署中增强数据的安全性。同时机密计算还为企业带来一系列的业务优势。

如果要介绍机密计算是什么的话?那么就必须从数据生命周期的三个阶段说起。

传输中的数据

当人们发送数据时,则需要对该数据进行加密。无论是用户向云端发送数据,还是向线上供应商分享自己的信用卡信息,这些数据在传输过程中都是经过加密后的状态。类似于TLS的标准化加密技术可以保护数据在传输途中隐私性。

静态数据

这是指那些位于存储器,但未被用于计算的数据。如数据库中的记录、硬盘上的文件等。对于这些数据,企业一般会使用磁盘加密和其他安全技术来保护其隐私性。

正在被使用的数据

这是指以某种方式,用于计算的数据。要进行计算,数据就必须先从硬盘移动到系统内存中,也就是RAM。随后,该数据便会被解密。在这个阶段,数据极易受到损害。这是由于云供应商的系统软件操作系统、系统管理程序、固件或云管理员的数百万行代码中存在着潜在的漏洞。这是一个巨大的攻击面,也正是那些将机密数据从本地上传到公有云上的企业所担忧的。

机密计算是一个额外的安全层级,它将加密保护扩展到了运行时的数据。机密计算在独立的加密环境或可信的执行环境中运行。这样的环境可以在使用过程中,阻止未授权的访问,并防止应用程序和数据被修改。

这在一定程度上缓解了将数据转移到公有云上,所带来的一系列潜在的安全威胁,例如,允许其他虚拟机泄露机密数据的管理程序漏洞,或者是可以通过备份工作流,来访问公司机器的来自云供应商的不法员工。

以下几个原因引起了业界对机密计算的讨论。

第一个原因是显而易见的:层出不穷的网络攻击刺激了对数据安全的更高需求。

其次,那些为机密计算提供支持的技术(如操作系统和CPU中的安全特性)已经实现了工业级别的优势,如AMD-SEV和Intel SGX。

第三,主要的公有云供应商,特别是谷歌云平台和微软Azure,一直都在设法提高自己的机密计算能力。

其中第三点有一些需要注意的地方:虽然对机密计算的讨论大多集中在,将敏感数据转移到公有云的过程中,对数据的隐私性保护,但机密计算对数据的保护作用,同样可以应用于更多其他的环境。例如,边缘部署和本地部署。

如今,对机密计算的应用正迅速扩张。今年5月,AMD就宣布了针对谷歌云的新型机密计算虚拟机。

同时,机密计算还得到了Linux基金会的一个项目社区的支持,包括来自近40个成员组织的认可,以及来自数个开源项目的支持。

机密计算在现实世界的应用中展现出了显著的优势。以金融服务为例。在该行业中,诸如反洗钱和欺诈检测等业务流程均要求金融机构与外部各方进行数据共享。

机密计算可以帮助处理多源数据,同时又不会泄露客户的隐私数据。金融业务人员可以在不引入安全和隐私问题的基础上,对合并后的数据集进行分析,比如检测一个用户在多个银行之间的资金移动。

通过解锁以前不可能实现的数据计算场景,机密计算将会是未来几年,在安全和隐私保护领域的一个重要进步。

点评

随着云技术应用的普及,企业往往会在安全性、隐私性与可用性之间进行抉择。而数据作为重要的数字资产,对其安全性的保护十分关键。对于静态数据以及传输中的数据,我们往往可以通过传统的加密技术对其进行隐私性保护。而那些位于CPU和内存中的,正在使用的数据,皆以明文的状态存在,这使得相关的保护工作变得更加复杂、困难。

机密计算就是针对此威胁模型,通过基于硬件的可信执行环境,来对使用状态下的数据进行保护。其中,可信执行环境是指能够在一定级别上保证数据的完整性、机密性以及代码完整性的环境。而对于硬件的要求则包括三个方面:硬件隔离、硬件可信根以及验证。

目前,机密计算仍处于早期应用阶段,缺乏较为统一的标准,来指导具体的实现。因此,云供应商以及软硬件制造商均需要共同努力,以定义标准来推进机密计算的发展成熟。