Zephyrnet-logo

Hoe vertrouwelijk computergebruik de cyberbeveiliging kan veranderen

Datum:

Digitale transformatie initiatieven, aangespoord door COVID-19, helpen bedrijven nieuwe hoogten te bereiken op het gebied van efficiëntie en productiviteit. Ze hebben bedrijfsleiders echter ook gewezen op de noodzaak van strengere cyberbeveiligingsmaatregelen, vooral nu aanvallers blijven meeliften op de golf van nieuwe technologieën om geavanceerde aanvallen uit te voeren. Het aantal records dat is blootgesteld aan datalekken is in 2022 consistent gestegen: 3.33 miljoen records in het eerste kwartaal van 2022, 5.54 miljoen records in het tweede kwartaal en 14.78 miljoen records in het derde kwartaal, volgens gegevens van Statista.

Organisaties worden geconfronteerd met verschillende uitdagingen wanneer ze worstelen met het beheren en beveiligen van de explosie van gegevens die deels wordt veroorzaakt door externe omgevingen. Dit, in combinatie met het gebrek aan zichtbaarheid in verspreide netwerken en de toenemende migratie naar de cloud, heeft het risico op aanvallen in meerdere sectoren vergroot, waaronder de gezondheidszorg, financiële dienstverlening en gedecentraliseerde financiën (DeFi).

Vertrouwelijk computergebruik scheidt gegevens en code van het systeem van de hostcomputer en maakt het moeilijker voor onbevoegde derden om toegang te krijgen tot de gegevens. De manier waarop vertrouwelijk computergebruik gevoelige gegevens beschermt, kan volgens Gartner.

Naarmate meer organisaties grote hoeveelheden gegevens verwerken, wat een grotere behoefte aan privacy en gegevensbeveiliging inluidt, staat vertrouwelijk computergebruik klaar om die beveiligingskloof te dichten door ervoor te zorgen dat gegevens te allen tijde vertrouwelijk blijven - zowel in rust, onderweg als in gebruik.

Een andere benadering van cyberbeveiliging

De meeste versleutelingsschema's zijn gericht op bescherming terwijl ze in rust of onderweg zijn. Vertrouwelijk computergebruik beschermt gegevens terwijl ze in gebruik zijn — door toe te staan ​​dat gegevens versleuteld blijven, zelfs wanneer ze worden verwerkt en gebruikt in toepassingen. De markt voor vertrouwelijk computergebruik zal naar verwachting groeien tot 54 miljard dollar in 2026, volgens een rapport door Everest Group.

“Iedereen wil het aanvalsoppervlak van data blijven verkleinen. Tot nu toe is het duidelijk versleuteld tijdens het transport en in rust. Confidential computing lost het versleutelde gebruik op infrastructuurniveau op”, zegt Justin Boitano, vice-president en algemeen manager van Nvidia's enterprise- en edge computing-activiteiten, in een eerdere dit artikel op Dark Reading.

Anil Rao, vice-president en algemeen manager voor systeemarchitectuur en -engineering bij Intel's kantoor van de chief technology officer, merkte in het artikel ook op dat vertrouwelijk computergebruik bedrijven ook zal helpen bij het bouwen van een nieuwe klasse applicaties waarin datasets van derden kunnen worden vermengd met eigendomsrechten. datasets in een beveiligde ruimte om betere leermodellen te creëren.

Het hardware-element van vertrouwelijk computergebruik maakt het uniek veilig, zegt Jay Harel, VP of product bij Opaque Systems. "Een hacker moet letterlijk de CPU openbreken en de siliconenchip aftappen om vertrouwelijke gegevens te stelen", zegt Harel. “De meeste datalekken gebeuren op afstand, via internet. Vertrouwelijk computergebruik vereist fysieke toegang tot de hardware, waardoor een inbreuk veel minder waarschijnlijk is.”

Cloudleveranciers Microsoft Azure en Google Cloud maken vertrouwelijk computergebruik beschikbaar via CPU's van Intel en AMD, terwijl Amazon AWS zijn eigen Nitro-technologie gebruikt. "Ik zou niet zeggen dat de hardware al volledig mainstream is, aangezien de meeste computerresources die door deze leveranciers worden aangeboden nog steeds geen vertrouwelijke computermogelijkheden hebben", merkt Harel op.

Zoals Noam Dror, senior vice-president van solution engineering bij Hub Security, het verwoordt: “Als hackers tegenwoordig de standaard beveiligingscontroles omzeilen, hebben ze toegang tot gegevens die in gebruik zijn en die volledig zichtbaar en niet-versleuteld zijn. Bestaande cyberbeveiligingsmaatregelen hebben het moeilijk om met deze problemen om te gaan. Dit is waar vertrouwelijk computergebruik om de hoek komt kijken, met uitgebreide cyberbescherming op alle niveaus. Deze meest gevoelige gegevens moeten worden beschermd door gebruik te maken van vertrouwelijk computergebruik, omdat de computeromgeving altijd kwetsbaar zal zijn.”

Helpt industrieën gegevens veilig te delen

De vertrouwelijke computerbenadering to cybersecurity biedt verschillende voordelen, met name in sectoren waar klant- of patiëntgegevens zeer gevoelig en gereguleerd zijn, zoals bijvoorbeeld de zorgsector. In dergelijke sectoren kan vertrouwelijk computergebruik veilige training van AI door meerdere partijen voor verschillende doeleinden mogelijk maken en de privacy van gegevens waarborgen.

Cloudbeveiligingsbedrijf Fortanix zegt dat met name financiële diensten zouden moeten investeren in vertrouwelijk computergebruik, en wel om verschillende redenen: het gaat om massa's persoonlijk identificeerbare informatie (PII), het is zwaar gereguleerd, de geldwaarde ervan trekt de aandacht van cybercriminelen, en "het is een industrie dat nog geen veilige manier heeft gevonden om waardevolle gegevens met elkaar te delen die kunnen worden gebruikt om fraude of witwassen op te sporen”, zegt een Fortanix-woordvoerder. Fortanix voegt eraan toe dat het ook interesse ziet in vertrouwelijke computers van industrieën met vergelijkbare kenmerken, zoals bedrijven in de gezondheidszorg en overheidsinstanties.

“Confidential computing reduceert de vertrouwde computerbasis tot het minimum. Het neemt het vertrouwen weg van configuratiebestanden en geheimen en wachtwoorden die door mensen worden beheerd, wat foutgevoelig kan zijn. De vertrouwenscirkel wordt gereduceerd tot de CPU en de applicatie en alles daartussenin - het besturingssysteem, het netwerk, de beheerders kunnen uit die vertrouwenscirkel worden verwijderd. Confidential computing komt het dichtst in de buurt van het bereiken van nul vertrouwen bij het tot stand brengen van communicatie tussen app-naar-app of machine-naar-machine”, zegt Fortanix.

Volledige controle over gegevens

De huidige beveiligingsoplossingen zijn ontoereikend en laten kritieke gegevens bloot. Cloudproviders AMD, Intel, Google Cloud, Microsoft Azure, Amazon Web Services, Red Hat en IBM hebben al vertrouwelijke computeraanbiedingen geïmplementeerd. Een groeiend aantal cyberbeveiligingsbedrijven, waaronder Fortinet, Anjuna Security, Gradient Flow en Hub Security, biedt ook dergelijke oplossingen.

Harel zegt: “Confidential computing is een natuurlijke toevoeging aan hun beveiligingsarsenaal, waardoor ze hun bescherming tegen inbreuken kunnen ontwikkelen en naar een hoger niveau kunnen tillen. Het stelt hen in staat om eindelijk gegevens te beschermen die in gebruik zijn, na tientallen jaren en miljarden dollars te hebben besteed aan het beschermen van gegevens in rust en onderweg.”

Nataraj Nagaratnam, IBM's vooraanstaande ingenieur en CTO voor cloudbeveiliging, is van mening dat vertrouwelijk computergebruik een game-changer is, vooral omdat het klanten volledige controle over hun gegevens geeft. “Confidential computing is in de eerste plaats bedoeld om bedrijven meer zekerheid te bieden dat hun gegevens in de cloud beschermd en vertrouwelijk zijn. Het moedigt bedrijven aan om meer van hun gevoelige gegevens en computerworkloads naar openbare clouddiensten te verplaatsen”, merkt hij op.

spot_img

Laatste intelligentie

spot_img