现实情况是,完全保护数据或其他数字资产极其困难。内部部署、私有云和公共云数据都容易受到内部人员和恶意软件的攻击。防御者只需在检测和关闭攻击时失败一次,就会导致灾难。人们可以争辩说,每个环境都相对安全,但现实是,没有什么是完全安全的。
根据451项研究,近70%的CISO表示,公共云不能被合理信任,无法对敏感数据和工作负载保密。西索斯知道,只要有足够的时间,即使是无意的违约也是不可能的。而且这种知识并不局限于CISO:每个公共云提供商都了解他们的漏洞。
虽然CISO继续为其最敏感的工作负载维护私有数据中心,但公共云供应商的应对措施是部署安全计算技术,旨在将易受攻击的公共计算资源转化为完全机密的资源。
AWS,例如,最近发布的AW-NITRO-EncLaves,一个硬件卡附加到现有的AWS主机,支持“使用中的数据”隔离安全执行环境的基础。MicrosoftAzure机密计算也部署了类似的功能,最近部署了同时支持IntelSGX和AMDSEV技术的主机。谷歌宣布了类似的功能,利用AMD的SEV专有安全计算技术。
不幸的是,在实践中,这些硅级技术具有可用性限制,阻碍了IT组织的广泛采用。这主要是因为他们只关注保护未加密的内存和长期使用的数据,而这正是目前运行的几乎所有主机的安全弱点。存储数据和网络通信需要通过单独的点技术进行补救,这些技术会造成复杂的筒仓和潜在的保护缺口。
尽管这些技术非常强大,但对于拥有数千个遗留和打包应用程序的组织来说,这些技术仍然不可行。即使其中一些应用程序可以修改,也很少有首席信息官愿意进行代价高昂的修改,将其最重要的应用程序锁定在一个云供应商和机密计算技术堆栈上。
好消息是,这些相同的机密计算技术为一个新的基于软件的计算结构奠定了基础,这使得IT组织更容易采用安全计算,而不管底层技术和公共云。它们还提供了一个强大的平台,在这个平台上可以构建一类新的安全计算应用程序,称为机密云。
什么是机密云?
机密云是由一个或多个公共云提供商组成的安全机密计算环境。机密云中的应用程序、数据和工作负载受底层主机中硬件级加密、内存隔离和其他服务的组合保护。
与微细分和主机虚拟化一样,机密云中的资源以默认的零信任状态与所有流程和用户隔离。但机密云不仅仅隔离网络通信,它隔离了工作负载使用的整个it环境,包括计算、存储和网络。它支持几乎任何应用程序。
由于机密云保护是数据不可分割的一部分,因此无论数据到哪里,保护都会延伸到哪里。传统企业边界是由物理设备定义的,但机密云的边界是由硬件隔离、加密和明确的最低特权访问策略的不可分割的组合建立的。归根结底,工作负载和数据的处理完全不受内部人员、恶意参与者和恶意进程的影响,即使在物理主机出现故障的情况下,工作负载的所有方面都是安全的。
机密云的实际承诺
听起来很复杂?在实践中,不应该这样。
机密云软件结构的另一个特点是,它对用户和应用程序都是透明的。与服务器虚拟化技术非常相似,机密云能够以与当前完全相同的方式部署现有工作负载。
数据安全成为底层硬件/软件堆栈的固有服务,而不是单个应用程序或其他安全功能(如存储/网络加密和密钥管理)的责任。
通过这种方式实现,几乎任何应用程序都可以在机密云中运行,而无需对开发或操作进行任何更改。由于保护与数据本身一起流动,因此将机密云用于分布式云本机应用程序有可能显著降低复杂性和成本,同时消除应用程序的大部分攻击面。
机密的云彩在地平线上吗?
机密云的基础和软件现在可供使用。几乎所有主要的公共云提供商都在全球部署了某种形式的保密计算硬件,作为其当前主机产品的可点击选项。构成机密云的软件也很容易获得,通常直接通过相同的云提供商获得。
可以快速实例化和测试运行预打包应用程序(包括市场领先的数据库、AI引擎等)的概念验证环境。这些组件现在都在这里,形成了一个完整的解决方案,可以在不中断的情况下轻松采用。
云的规模和经济性是不可否认的。现在,机密云消除了最后剩下的安全问题,企业不再需要在安全性和云基础设施的优势之间进行权衡。最后,一种强大的新型云安全可以控制……而且它将秘密地这样做。
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-62778877-8261;邮箱:jenny@youkuaiyun.com。本站原创内容未经允许不得转载,或转载时需注明出处::优快云资讯门户 » 公共云能否成为机密?