Wprowadzenie do bezpieczeństwa w chmurze

Omówienie bezpieczeństwa chmury:

  • Możliwości zabezpieczeń chmury obejmują technologie w warstwach sprzętowych i oprogramowania, które umożliwiają wykonywanie poufnych obliczeń — takich, które wspomagają zachować poufność informacji.

  • Rozwiązania zabezpieczeń modelu zerowego zaufania Intel® przyspieszają kryptografię, zapewniają oczekiwane działanie aplikacji i ustanawiają źródło zaufania w warstwie oprogramowania sprzętowego, a także zapewniają odporną na manipulacje pamięć masową.

  • Intel® Software Guard Extensions (Intel® SGX) pomaga w zapewnieniu poufnego obliczania; firma Intel ściśle współpracuje z dostawcami usług w chmurze (CSP) w celu integracji tego rodzaju rozwiązań z ofertami w chmurze publicznej.

author-image

Według

Czym jest bezpieczeństwo chmury?

Bezpieczne przetwarzanie w chmurze to przede wszystkich trzy korzyści: poufność, integralność i dostępność. Poufność to możliwość zachowania tajemnicy informacyjnej przed osobami, które nie powinny mieć dostępu do danych. Integralność oznacza, że systemy działają zgodnie ze swoim przeznaczeniem i dają wyniki, które nie są nieoczekiwane lub mylące. Dostępność to innymi słowy utrzymanie działania usługi infrastruktury chmurowej oraz usług opartych na chmurze, m.in. zapobieganie atakom typu denial-of-service (DoS).

Zabezpieczenia są tak mocne jak warstwa pod nimi. Firmy opracowujące swoje zasady bezpieczeństwa w chmurze muszą wziąć pod uwagę strategię „głębokiej ochrony”. Oznacza to budowanie zabezpieczeń od zaufanych podstaw w warstwie sprzętowej. Aplikacje i oprogramowanie w chmurze będą po wdrożeniu działać bezpieczniej, jeśli zostaną postawione na bezpiecznej podstawie.

Istnieje wiele narzędzi wykorzystujących sprzęt Intel®, które są przeznaczone do wspomnianych podstawowych możliwości platform chmurowych, już z wbudowanymi funkcjami zabezpieczeń w każdym produkcie Intel® – wszystko, co musisz zrobić, to je wykorzystać. Narzędzia takie jak szyfrowanie, oprogramowanie sprzętowe i zabezpieczenia na platformach to dobry punkt początkowy, który pomoże rozwiązać problemy związane z bezpieczeństwem IT w firmach i instytucjach państwowych. Dzięki udoskonalonym funkcjom zabezpieczeń danych dostępnym w chmurze klienci mogą w końcu dostrzec korzyści finansowe i sprawność, którymi charakteryzują się wdrożenia chmury publicznej, prywatnej lub hybrydowej dzięki technologiom, które umożliwiają wykorzystanie poufnych obliczeń.

Dlaczego bezpieczeństwo chmury jest ważne?

Chmura oferuje zasoby obliczeniowe i pamięci masowej na żądanie, a te mogą pomóc przekształcać firmy i przyspieszyć rozwój i wdrażanie usług. Jednak firmy nie mogą korzystać z wszystkich tych potencjalnych korzyści bez mocnego wsparcia, które chroniłoby je przed cyfrowymi zagrożeniami, złośliwym oprogramowaniem i hakerami. Celem jest zmniejszenie całkowitej powierzchni narażonej na ataki, zarządzanie ryzykiem związanym z dostępem do zasobów w chmurze, a ostatecznie zwiększenie opłacalności i korzyści z używania chmury.

Każda branża dokłada wszelkich starań, aby dotrzymać kroku nieustannie zmieniającemu się środowisku zagrożeń, czy to w przypadku ochrony własności intelektualnej, instalowania poprawek systemów, czy zapewniania zgodności z przepisami dotyczącymi prywatności. W zespołach bezpieczeństwa IT często brakuje pracowników albo zespoły te napotykają trudności z nieustannie zmieniającymi się potrzebami firmy. Obliczanie w chmurze to rozwiązanie wszystkich tych problemów, ponieważ wiele chmur publicznych oferuje usługi takie jak cyberbezpieczeństwo, szyfrowanie i ochrona danych.

Chmura wydaje się czołową platformą, która oferuje najnowsze technologie, dostęp do ekspertów ds. cyberbezpieczeństwa przez całą dobę i w której w czasie rzeczywistym odpowiada się na zaawansowane zagrożenia cyfrowe. Firmy mogą nie tylko korzystać z zasobów obliczeniowych na żądanie i przechowywać zasoby w chmurze, ale także korzystać ze światowej klasy funkcji zabezpieczeń.

Czym różni się bezpieczeństwo chmury od bezpieczeństwa sieciowego?

Bezpieczeństwo sieciowe odnosi się do zabezpieczenia obwodu centrum danych oraz przepływu danych w centrum danych oraz poza nim. To oznacza wykorzystanie infrastruktury sieciowej oraz kontroli dostępu do zarządzania przepływem danych i zapobiegania pojawieniu się zagrożeń cyfrowych w sieci. Kluczowym przykładem zabezpieczenia sieci jest wykorzystanie zapory sieciowej, która ogranicza dostęp do określonych portów sieciowych. Jednak sieć to tylko jeden element tego systemu, a obliczanie w chmurze obejmuje pełną gamę urządzeń, danych i oprogramowania. Firmy i architekci rozwiązań chmurowych potrzebują solidnego i bezpiecznego obwodu sieciowego; zawsze jednak będą istnieć zagrożenia wewnętrzne i ryzyko wystąpienia incydentów bezpieczeństwa danych, które ominą zabezpieczenia obwodów. Z tego powodu ważne jest stosowanie wielowarstwowej strategii bezpieczeństwa, takiej jak obliczanie poufne, które obejmuje sprzęt, oprogramowanie i aplikacje.

Chmura w regulowanych branżach

Ochrona zasobów w chmurze jest istotna; jest ona jednak jeszcze ważniejsza w branżach regulowanych, takich jak opieka zdrowotna, finanse i instytucje państwowe. Na przykład organizacje opieki zdrowotnej w Stanach Zjednoczonych muszą przestrzegać ustawy o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA) w celu ochrony wrażliwych danych pacjentów przed nieautoryzowanym dostępem. Dostawcy usług finansowych muszą przestrzegać ustawy Sarbanes-Oxley w zakresie odpowiedzialności publicznej w ramach własnych metod ochrony cyberbezpieczeństwa, które mają wykrywać i zapobiegać oszustwom.

Urzędy państwowe muszą spełniać szereg surowych standardów zgodności dotyczących rządowej chmury obliczeniowej. Obejmują one zasady Federalnego Programu Zarządzania Ryzykiem i Autoryzacją (FedRAMP) oraz wytyczne Narodowego Instytutu Standaryzacji i Technologii (NIST). Uczestniczyliśmy we wdrażaniu podstawowych zasad NIST i nadal pomagamy organizacjom w dostosowaniu się do tych wytycznych.

Korzystanie ze sprzętowych źródeł zaufania może pomóc dać firmom zarówno w branżach regulowanych, jak i samym organom regulującym pewność, że zachowana jest należyta staranność w zakresie ochrony danych wrażliwych w chmurze.

Suwerenność danych

Suwerenność danych to kolejny wysoce regulowany obszar rozpatrywany przez organizacje wykorzystujące chmurę publiczną lub zasoby chmury hybrydowej. Koncepcja suwerenności danych dotyczy narzucania przez rządy różnych wymogów, ograniczeń lub środków dostępu do danych w oparciu o faktyczne miejsce ich przechowywania. Przepisy mogą określać, że obciążenia robocze lub dane dotyczące obywateli danego kraju nie mogą opuścić kraju lub być przechowywane na serwerze znajdującym się poza jego granicami. Funkcje sprzętowe takie jak zaufany rozruch mogą wspomóc w zapewnieniu suwerenności danych. Przy uruchamianiu aplikacji zaufany rozruch pomaga w weryfikacji, czy dane znajdują się dokładnie tam, gdzie powinny, a jeśli nie, uniemożliwiają aplikacji wykorzystanie zmigrowanych danych.

Zabezpieczenie chmury publicznej, hybrydowej i prywatnej

Firmy inwestujące w infrastrukturę chmury prywatnej lub chmury publiczne mogą korzystać z zabezpieczeń sprzętowych Intel®, które tworzą zaufaną podstawę dla danych przechowywanych, przesyłanych lub wykorzystywanych. Najważniejsze innowacje Intel® oferują przyspieszoną kryptografię, zaufane uruchamianie aplikacji, źródło zaufania w warstwie oprogramowania sprzętowego i przechowanie odporne na manipulacje.

  • Skalowalne procesory Intel® Xeon® zapewniają udoskonalone funkcje sprzętowe, w tym Intel® Total Memory Encryption (Intel® TME). Narzędzie Intel® TME ułatwia zapewnienie, że dostęp do całej pamięci operacyjnej z procesora Intel® jest szyfrowany, w tym dane uwierzytelniające klienta, klucze szyfrowania oraz inne dane pozwalające na identyfikacje użytkowników.
  • Intel® Software Guard Extensions (Intel® SGX) w wybranych systemach pomaga chronić integralność aplikacji i poufność danych. Ta technologia umożliwia utworzenie „enklaw danych” w ramach pamięci w celu izolowania wykorzystywanych danych. Technologia Intel® SGX jest kluczowa w kwestii oferowanie poufnych obliczeń w chmurze i modelach obliczeń wielostronnych. Jest szczególnie istotna przy obciążeniach roboczych dotyczących wrażliwych danych w regulowanych sektorach, takich jak usługi finansowe, opieka zdrowotna czy sektor rządowy.
  • Intel® Platform Firmware Resilience (Intel® PFR), dostępne wyłącznie na skalowalnych procesorach Intel® Xeon®, pomaga zwiększyć ochronę przed przechwytywaniem oprogramowania sprzętowego, wykrywać nieprawidłowe działanie oprogramowania sprzętowego oraz mogą przywracać uszkodzone systemy do znanego dobrego stanu.

Włączenie obliczeń wielostronnych

Inicjatywa poufnych obliczeń umożliwia zaistnienie nowego przypadku wykorzystania w ramach współpracy międzyorganizacyjnej zwanej obliczeniami wielostronnymi. Na przykład Uniwersytet Kalifornijski San Francisco (UCSF) stworzył platformę wykorzystującą Intel® SGX, aby zapewnić poufność pacjentów przy jednoczesnym wykorzystaniu algorytmów do wykrzystywania przetwarzanych zestawów danych. Umożliwia to różnym szpitalom na łączenie danych i przyspieszenie badań, które mogą prowadzić do szybkiego wykrywania chorób lub śledzenia testów leków. Organizacja Confidential Computing Consortium to inicjatywa społecznościowa, która dalej bada możliwości, takie jak obliczenia wielostronne, możliwe dzięki innowacjom takim jak Intel® SGX.

Bezpieczeństwo poprzez współpracę

Firma Intel ściśle współpracuje z dostawcami usług w chmurze (CSP), aby dostarczać najnowsze technologie sprzętowe Intel® w celu ochrony przed zagrożeniami. Obejmuje to wdrażanie nowych generacji sprzętowych dzięki innowacjom takim Intel® SGX oraz aktualizacjom systemów oprogramowania sprzętowego lub baz danych zagrożeń, dzięki czemu platformy działają na najbardziej aktualnych systemach zabezpieczeń. Wykorzystanie chmury publicznej umożliwia firmom korzystanie z najnowocześniejszej technologii przy jednoczesnym odciążeniu kadry zarządzającej i umożliwieniu badania oraz wdrażania najnowszych technologii w systemach CSP. Niezależnie od tego, czy firmy chcą projektować i wdrażać własną infrastrukturę chmury prywatnej czy współpracować z dostawcami CSP i uzyskiwać dostęp do zasobów chmury publicznej, mogą zacząć od uzyskania wskazówek od firmy Intel.