<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    云供應商鼎力支持機密計算

    VSole2022-12-18 21:31:02

    自2000年代中期興起以來,公有云這一計算媒介中的數據安全一直都是個令人頭疼的問題,但云供應商正利用“機密計算”這一新概念逐步消除對數據盜竊的恐懼。

    機密計算涉及在硬件上創建隔離的保險庫——亦稱可信執行環境,在其中保護和存儲加密代碼。僅持有正確密鑰(通常是一串數字)的應用程序才能解鎖并解密代碼,從而訪問這些代碼。所有這一切須經認證過程加以驗證,最大限度地降低未授權方竊取數據的可能性。

    今年10月微軟Ignite大會的一場流媒體視頻會議上,Microsoft Azure首席技術官Mark Russinovich表示,機密計算提供“終極數據保護”。

    “由于是在受硬件保護的飛地內部,外部沒人能看到或篡改數據。”他說,“包括能實際觸碰到服務器的人、服務器管理員、虛擬機管理程序,以及應用程序管理員。”

    分析師認為,企業可利用機密計算將重度仰賴數據隱私和安全的工作負載遷移到云端。例如,醫療和金融等監管嚴密行業的公司,就可以在維持其安全態勢的情況下轉向云服務。

    窺探云中漏洞

    自誕生之初,云計算在價格和靈活性方面的實惠就大大掩蓋了安全短板。技術研究公司CCS Insight云、基礎設施和量子計算首席分析師James Sanders表示,對云計算最尖銳的批評是無法確保隱私,因為客戶工作負載無法徹底與宿主系統隔離。

    “然而,2018年‘幽靈’(Spectre)和‘熔斷’(Meltdown)漏洞的披露,證明了惡意云租戶有可能從同一宿主系統上其他進程的工作負載中滲漏數據。”

    這兩個漏洞向黑客暴露了流出安全飛地的機密信息。但幽靈和熔斷攻擊也推動了廣義上的機密計算概念,即只有授權方才能訪問加密代碼,且加密代碼不會流出隔離的飛地。

    咨詢公司Tirias Research首席分析師Steve Leibson表示,加密計算可以防止惡意黑客入侵服務器盜取秘密。

    “國家支持的攻擊是最難也最復雜的。”他說道,“所以你必須認真考慮如何保護使用中、傳輸中和已存儲的數據。數據在這三種狀態下都必須是加密的。”

    芯片級機密計算

    Leibson表示,機密計算正在改變硬件制造商和云供應商對待應用程序的態度,讓他們直接在芯片層級而非虛擬機層級上思考應用程序。

    “在處理器上運行時我們不需要認證,因為沒人會去篡改一個Xeon處理器。”他說,“但虛擬機不一樣,虛擬機僅僅是個軟件。你可以篡改軟件。認證就是要為軟件機器提供類似芯片為硬件處理器提供的那種剛性。”

    芯片制造商由此采取了安全優先的芯片設計方法,這種方法逐漸延伸到了云產品上。上個月,谷歌、英偉達、微軟和AMD聯合發布了一套名為Caliptra的規范,用于在芯片上建立安全層存放受保護的可信數據。該規范保護引導扇區,提供認證層,防止差錯注入和邊信道攻擊等常規硬件黑客攻擊。Caliptra由開放計算計劃和Linux基金會管理。

    在10月中旬舉行的谷歌Cloud Next大會期間發表的博客文章中,谷歌副總裁兼技術研究員Parthasarathy Ranganathan寫道:“我們期待未來機密計算領域出現各種創新,涌現出需要在封裝或片上系統(SoC)層級進行芯片級認證的各種用例。”

    谷歌已經擁有了自己的機密計算技術,該名為OpenTitan的技術主要關注引導扇區保護。

    科技分析公司CCS Insight首席分析師Sanders表示,微軟此前在機密計算領域的工作依賴部分飛地而非保護整個宿主系統。但是,微軟本月發布的Azure虛擬機中,機密計算基于燒錄進AMD霄龍(Epyc)服務器處理器的技術。AMD的SNP-SEV技術在數據加載到CPU或GPU時加密數據,保護處理過程中的數據。

    為實現合規掃清道路

    分析人士表示,對于企業而言,機密計算提供了在公有云上保護數據的能力,符合歐洲《通用數據保護條例》(GDPR)和美國《健康保險流通與責任法案》(HIPAA)等法規的要求。

    Sander表示:“推出能防住云管理員的加密措施平息了長久以來的反云論調之一,因為屏蔽工作負載,讓云平臺運營商無法窺探客戶工作負載,就能夠有效消除妨礙公有云采用的最大殘余風險源。”

    AMD的這項技術在今年早些時候出現在通用虛擬機中,但Ignite的發布將該技術擴展到了Azure Kubernetes Service,為云原生工作負載提供了額外的安全性。Azure上的AMD SNP-SEV技術也可用于自帶設備辦公、遠程辦公環境,以及圖像密集型應用程序。

    云計算虛擬機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    計算憑借靈活、高效的特性為現代社會發展提供重要支持,但同時伴隨出現較多安全性問題,因此研究環境下虛擬機的安全技術是十分必要的。首先對計算技術層面進行分析,其次介紹虛擬化存在的自身安全威脅與虛擬機安全威脅,最后提出基于角色的環境下虛擬機安全訪問控制策略。
    沒有加密,就沒有計算,因為數據丟失的風險太高—磁盤錯位、低強度密碼、網絡窺探或盜竊都會導致數據丟失。
    值得警惕的是,雖然 API 的市場規模增長迅速,但是安全威脅也在增長。人們想要減輕面臨的 API 安全威脅,需要正確的安全實施戰略和程序。前者的訪問控制功能,僅僅是 API 安全的一部分。另外,考慮到傳統的 Web 應用程序防火墻解決方案旨在防止基于每個請求的惡意活動。
    當前,計算已經成為新型基礎設施的關鍵支撐技術。在疫情期間,推動了大量遠程辦公、政務防疫、百姓生活等SaaS應用和移動應用。要回答計算未來數年的發展,則需要回顧計算在過去的發展。需要注意到,計算在國內發展總體可分為三個階段。
    發生災難之后,采用計算災難恢復可以確保速度和簡便性。組織確保其所依賴的計算災難恢復解決方案能夠訪問最新備份的數據,從而使災難恢復不僅快速經濟,而且非常高效。確保組織選擇的計算災難恢復解決方案滿足關鍵的恢復時間目標和恢復點目標要求。通過利用計算的能力和效率,組織需要采用這種戰略性方法為災難恢復做好準備,并確保其業務數據在發生災難時的安全性。
    計算并不新鮮:大部分企業已經欣然接受它,因為它具有明顯的優勢,包括可擴展性、可訪問性和可靠性。但平臺提供商,即提供使用計算所需的基礎設施、服務和資源的組織,并不十分出色。這些平臺仍然可能受到安全風險的影響,例如內部威脅、混亂的數據存儲法規和有針對性的惡意軟件攻擊等。
    計算有無數的好處。它使組織能夠通過遠程訪問以極低的價格獲得最高質量的服務器和設備,而不是承擔最新技術的全部成本。計算使組織能夠使用數據存儲的實用模型,為他們使用的內容付費,而不必猜測和超支存儲容量。它還包括跨分布式地理購買冗余的選項,這可以提高不同位置的最終用戶的速度。一、 網絡延遲網絡延遲的一個常見原因是服務器和用戶請求設備之間的地理距離請求必須經過。雖然此問題同樣發生在和本地網絡中,但
    計算、SDN等技術的發展,推動了金融數據中心網絡的變革,傳統網絡正在向網融合方向發展。在新技術的驅動下,郵儲銀行的網絡架構在探索中加快演進和實踐,積極推進廣域網SDN演進,加快數據中心網一體化建設,為郵儲銀行金融業務發展打造高可靠性網絡平臺。
    所有這一切須經認證過程加以驗證,最大限度地降低未授權方竊取數據的可能性。這兩個漏洞向黑客暴露了流出安全飛地的機密信息。上個月,谷歌、英偉達、微軟和AMD聯合發布了一套名為Caliptra的規范,用于在芯片上建立安全層存放受保護的可信數據。谷歌已經擁有了自己的機密計算技術,該名為OpenTitan的技術主要關注引導扇區保護。
    計算的發展及普及應用,降低了軟硬件成本、提高了數據的可靠性,其業務按需快速定制, 時間快。但是由于計算的開放及共享虛擬特性,使得存貯其上的信息必然面臨信息安全的挑戰。怎樣才能使得計算安全運行于互聯網中是大家一直在探討的問題。針對互聯網環境中計算運 行的傳統及固有安全問題,我們進行了詳細的闡述,并提出了科學、有效的信息安全防護方案,希 望對計算運行以及互聯網的健康發展起到積極作用。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类