ملخص
في الوقت الحالي، من الممارسات الشائعة تشفير البيانات عند تخزينها أو نقلها، ولكن غالبًا ما يتم إهمال تشفير البيانات المستخدمة، وخاصة في الذاكرة. علاوة على ذلك، تفتقر البنية التحتية للحوسبة التقليدية إلى آليات قوية لحماية البيانات والتعليمات البرمجية أثناء استخدامها النشط. يشكل هذا تحديًا للمؤسسات التي تتعامل مع معلومات حساسة مثل معلومات التعريف الشخصية (PII) أو البيانات المالية أو السجلات الصحية، حيث يجب عليها معالجة التهديدات المحتملة التي يمكن أن تعرض سرية وسلامة كل من التطبيق والبيانات الموجودة في ذاكرة النظام للخطر. تعمل الحوسبة السرية على حماية البيانات المستخدمة عن طريق إجراء العمليات الحسابية في بيئة تنفيذ موثوقة ومعتمدة على الأجهزة. ومن خلال إنشاء بيئات آمنة ومعزولة، يمكن للمؤسسات أن تعزز بشكل فعال أمن عملياتها التي تنطوي على بيانات حساسة ومنظمة. تضمن هذه البيئات الخاضعة للرقابة منع الوصول غير المصرح به أو إجراء تعديلات على التطبيقات والبيانات أثناء استخدامها النشط. ونتيجة لذلك، ارتفع الوضع الأمني العام لهذه المنظمات بشكل كبير.
مقدمة
تشمل الحوسبة ثلاث حالات متميزة للبيانات: أثناء النقل، وأثناء الراحة، وأثناء الاستخدام. عندما تتحرك البيانات بشكل نشط عبر الشبكة، فإنها تعتبر "قيد النقل". يُشار إلى البيانات المخزنة والتي لا يمكن الوصول إليها بشكل نشط على أنها "غير نشطة". وأخيرًا، يتم تصنيف البيانات التي تتم معالجتها أو استخدامها على أنها "قيد الاستخدام". في عصرنا الحديث، حيث أصبح تخزين البيانات الحساسة واستهلاكها ومشاركتها أمرًا شائعًا، أصبحت حماية هذه البيانات في جميع حالاتها أمرًا بالغ الأهمية بشكل متزايد. يتعلق هذا بمجموعة واسعة من المعلومات الحساسة، بما في ذلك بيانات بطاقة الائتمان والسجلات الطبية وتكوينات جدار الحماية وحتى بيانات تحديد الموقع الجغرافي. يتم الآن نشر التشفير بشكل شائع لتوفير سرية البيانات (إيقاف العرض غير المصرح به) وسلامة البيانات (منع أو اكتشاف التغييرات غير المصرح بها). وفي حين أن تقنيات حماية البيانات أثناء النقل والسكون أصبحت شائعة الآن، فإن الحالة الثالثة - حماية البيانات المستخدمة - هي الحدود الجديدة.
المخاطر الأمنية للبيانات غير المحمية "قيد الاستخدام"
مع تزايد إحباط نواقل التهديد ضد أجهزة الشبكة والتخزين من خلال وسائل الحماية التي تنطبق على البيانات أثناء النقل وأثناء الراحة، تحول المهاجمون إلى استهداف البيانات قيد الاستخدام. شهدت الصناعة العديد من عمليات سرقة الذاكرة رفيعة المستوى، مثل اختراق الهدف، وهجمات القناة الجانبية لوحدة المعالجة المركزية (CPU) التي زادت بشكل كبير من الاهتمام بهذه الحالة الثالثة، بالإضافة إلى العديد من الهجمات البارزة التي تتضمن حقن البرامج الضارة، مثل هجوم Triton و الهجوم على شبكة الكهرباء في أوكرانيا.
الحماية المتقدمة من البرامج الضارة هي نوع من الحلول التحليلية والحماية للبرامج الضارة المتطورة والمتطورة على مستوى المؤسسات والتي تعتمد على الذكاء. كما أنه يمنح فرق الأمان مستوى الرؤية والتحكم العميقين المطلوبين للكشف السريع عن الهجمات والتعاون والسيطرة على البرامج الضارة قبل أن تسبب أضرارًا. وفقًا للتحليل الذي أجرته Data Bridge Market Research، تبلغ قيمة سوق الحماية المتقدمة من البرامج الضارة 8,901.17 مليون دولار أمريكي بحلول عام 2028، ومن المتوقع أن تنمو بمعدل نمو سنوي مركب قدره 14.30% في الفترة المتوقعة من 2021 إلى 2028. يوفر التقرير الخاص بالحماية المتقدمة من البرامج الضارة تحليلاً ورؤى فيما يتعلق بالعوامل المختلفة المتوقع أن تكون سائدة طوال الفترة المتوقعة مع توفير تأثيراتها على نمو السوق.
https://www.databridgemarketresearch.com/ar/reports/global-advanced-malware-protection-market
مع استمرار نمو كمية البيانات المخزنة والمعالجة على الأجهزة المحمولة والحافة وإنترنت الأشياء، أصبح ضمان أمان البيانات والتطبيقات أثناء التنفيذ أكثر أهمية. تعمل هذه الأجهزة غالبًا في بيئات نائية ومليئة بالتحديات، مما يجعل من الصعب الحفاظ على أمانها. بالإضافة إلى ذلك، وبالنظر إلى الطبيعة الشخصية للمعلومات المخزنة على الأجهزة المحمولة، يجب على الشركات المصنعة ومقدمي أنظمة تشغيل الأجهزة المحمولة إثبات أن البيانات الشخصية محمية وتظل غير قابلة للوصول إلى بائعي الأجهزة والجهات الخارجية أثناء المشاركة والمعالجة. يجب أن تلتزم وسائل الحماية هذه بالمتطلبات التنظيمية. حتى في المواقف التي يمكنك فيها التحكم في البنية التحتية الخاصة بك، فإن حماية بياناتك الأكثر حساسية أثناء استخدامها يعد مكونًا أساسيًا لاستراتيجية دفاعية قوية ومتعمقة.
تعمل الحوسبة السرية على تعزيز بيئات التنفيذ الموثوقة (TEEs) القائمة على الأجهزة لحماية البيانات أثناء استخدامها النشط. من خلال اعتماد الحوسبة السرية، يمكننا التخفيف بشكل فعال من العديد من التهديدات التي تمت مناقشتها سابقًا. بيئة التنفيذ الموثوقة (TEE) هي بيئة تضمن مستوى عالٍ من الضمان فيما يتعلق بسلامة البيانات وسرية البيانات وسلامة التعليمات البرمجية. باستخدام التقنيات المدعومة بالأجهزة، يوفر TEE ضمانات أمنية معززة لتنفيذ التعليمات البرمجية وحماية البيانات داخل البيئة.
في سياق الحوسبة السرية، تشمل الكيانات غير المصرح بها تطبيقات أخرى على المضيف، ونظام التشغيل المضيف، ومراقب الأجهزة الافتراضية، ومسؤولي النظام، ومقدمي الخدمات، ومالك البنية التحتية، إلى جانب أي شخص لديه وصول فعلي إلى الأجهزة. تضمن سرية البيانات عدم قدرة هذه الكيانات غير المصرح لها على الوصول إلى البيانات أثناء استخدامها ضمن بيئة التنفيذ الموثوقة (TEE). تحمي سلامة البيانات من التعديلات غير المصرح بها على البيانات أثناء المعالجة بواسطة كيانات خارج TEE. تضمن سلامة التعليمات البرمجية عدم قدرة الكيانات غير المصرح لها على استبدال التعليمات البرمجية أو تعديلها داخل TEE. بشكل جماعي، لا تضمن هذه السمات سرية البيانات فحسب، بل تضمن أيضًا صحة الحسابات، مما يغرس الثقة في نتائج الحساب. غالبًا ما يكون هذا المستوى من الضمان غائبًا في الأساليب التي لا تستخدم TEE القائم على الأجهزة.
يقارن الجدول التالي تطبيق TEE النموذجي مع عمليات التنفيذ النموذجية لفئتين ناشئتين أخريين من الحلول التي تحمي البيانات المستخدمة، التشفير المتماثل (HE) ووحدات النظام الأساسي الموثوق (TPM)
الجدول 1 - مقارنة الخصائص الأمنية للحوسبة السرية مقابل HE وTPMs
|
الأب تي
|
التشفير المتماثل
|
TPM
|
تكامل البيانات
|
و
|
نعم (يخضع لسلامة الكود)
|
المفاتيح فقط
|
سرية البيانات
|
و
|
و
|
المفاتيح فقط
|
سلامة الكود
|
و
|
لا
|
و
|
سرية الكود
|
نعم (قد يتطلب العمل)
|
لا
|
و
|
إطلاق مصادق عليه
|
يختلف
|
لا
|
لا
|
قابلية البرمجة
|
و
|
جزئي ("الدوائر")
|
لا
|
المصداقية
|
و
|
لا
|
و
|
قابلية الاسترداد
|
و
|
لا
|
و
|
بيئات التنفيذ الموثوقة (TEEs)
وفقًا لـ CCC (وفقًا لممارسات الصناعة الشائعة)، تتميز بيئة التنفيذ الموثوقة (TEE) بثلاث خصائص أساسية، وهي كما يلي:
الشكل - خصائص بيئة التنفيذ الموثوقة (TEE).
تشمل الكيانات غير المصرح بها جهات فاعلة مختلفة مثل التطبيقات الأخرى الموجودة على المضيف، أو نظام التشغيل المضيف ومراقب الأجهزة الافتراضية، أو مسؤولي النظام، أو موفري الخدمات، أو مالك البنية التحتية، أو أي شخص آخر يصل فعليًا إلى الأجهزة. تضمن هذه الخصائص بشكل جماعي سرية البيانات ودقة الحسابات التي يتم إجراؤها داخل TEE، وبالتالي غرس الثقة في نتائج الحساب.
بالإضافة إلى ذلك، اعتمادًا على تطبيق TEE المحدد، قد يوفر المزيد من الميزات، بما في ذلك:
تستفيد TEEs القائمة على الأجهزة من التقنيات المدعومة بالأجهزة لتوفير ضمانات أمنية عالية لتنفيذ التعليمات البرمجية وحماية البيانات داخل TEE. غالبًا ما يكون هذا المستوى من الضمان غائبًا في الأساليب التي لا تعتمد على TEE القائم على الأجهزة.
فوائد الحوسبة السرية
توفر الحوسبة السرية العديد من المزايا للمؤسسات المهتمة بخصوصية البيانات وأمنها.
الشكل - فوائد الحوسبة السرية
تنفيذ الحوسبة السرية
يتطلب تنفيذ الحوسبة السرية التخطيط والدراسة الدقيقة.
يوضح الجدول التالي كيفية مقارنة قابلية التوسع في المقاييس المختلفة بين الحوسبة الكلاسيكية، والحوسبة باستخدام TEE نموذجي قائم على الأجهزة، والتشفير المتماثل. كما هو الحال مع المقارنة الأمنية، قد تختلف الإجابات الفعلية حسب البائع أو الطراز أو الخوارزمية.
الجدول 2 - مقارنة خصائص قابلية التوسع للحوسبة السرية مقابل HE وTPMs
ملكيات
|
محلي
|
الأب تي
|
التشفير المتماثل
|
حدود حجم البيانات
|
عالي
|
واسطة
|
قليل
|
سرعة الحساب
|
عالي
|
عالية-متوسطة
|
قليل
|
التوسع عبر الآلات
|
نعم
|
المزيد من العمل
|
نعم
|
القدرة على دمج البيانات عبر المجموعات (MPC)
|
نعم
|
نعم
|
محدود جدا
|
التحديات في التنفيذ
في حين أن الحوسبة السرية تجلب فوائد كبيرة، يجب على المؤسسات مواجهة العديد من التحديات عند تنفيذها.
الاستراتيجيات الرئيسية
إنتل تعلن عن مبادرات حوسبة سرية جديدة. أعلنت إنتل عن عدد من مبادرات الحوسبة السرية الجديدة في 25 يناير 2023. وتشمل هذه المبادرات:
جوجل تعلن عن منصة سحابية سرية. أعلنت Google عن التوفر العام لنظامها السحابي السري في 1 فبراير 2023. النظام الأساسي السحابي السري عبارة عن مجموعة من الخدمات التي تساعد المؤسسات على حماية البيانات الحساسة في السحابة. تشمل هذه الخدمات:
تعلن Microsoft عن الحوسبة السرية لـ Azure. أعلنت Microsoft أنها ستجلب الحوسبة السرية إلى Azure في 3 فبراير 2023. الحوسبة السرية لـ Azure هي مجموعة من الخدمات التي تساعد المؤسسات على حماية البيانات الحساسة في السحابة. تشمل هذه الخدمات:
هذه بعض الأمثلة على المبادرات الإستراتيجية الرئيسية التي تم الإعلان عنها مؤخرًا والمتعلقة بالحوسبة السرية. تم تصميم هذه المبادرات لمساعدة المؤسسات على تبني تقنيات الحوسبة السرية وحماية البيانات الحساسة في السحابة.
حالات الاستخدام في العالم الحقيقي
تجد الحوسبة السرية تطبيقات عملية في مختلف الصناعات، مما يمكّن المؤسسات من حماية البيانات الحساسة وضمان الخصوصية.
الشكل - حالات الاستخدام في العالم الحقيقي
تخزين ومعالجة المفاتيح والأسرار وبيانات الاعتماد والرموز المميزة:
مفاتيح التشفير والأسرار وبيانات الاعتماد والرموز المميزة هي "مفاتيح المملكة" للمؤسسات المسؤولة عن حماية البيانات الحساسة. تقليديًا، تم استخدام وحدات أمان الأجهزة المحلية (HSMs) للامتثال لمعايير الأمان وضمان أمان هذه الأصول. ومع ذلك، فإن طبيعة ملكية وحدات HSM التقليدية حدت من قابليتها للتوسع وتوافقها مع بيئات الحوسبة السحابية والحافة، مما أدى إلى زيادة التكاليف وتحديات النشر. تعالج الحوسبة السرية هذه القيود من خلال استخدام البنية التحتية للحوسبة الموحدة المتوفرة محليًا، وفي السحابات العامة/الهجينة، وحتى على حافة الشبكة لحالات استخدام إنترنت الأشياء. لقد تبنى بائعو البرامج المستقلون (ISVs) والمؤسسات الكبيرة بالفعل الحوسبة السرية لتخزين معلومات التشفير والمعلومات السرية ومعالجتها بشكل آمن. تستفيد تطبيقات إدارة المفاتيح من بيئات التنفيذ الموثوقة القائمة على الأجهزة (TEEs) لتخزين هذه الأصول ومعالجتها، مما يضمن سرية البيانات وسلامتها وسلامة التعليمات البرمجية. يمكن مقارنة الأمان الذي يتم تحقيقه من خلال الحوسبة السرية بوحدات HSM التقليدية، مما يوفر حلاً أكثر قابلية للتطوير وفعالية من حيث التكلفة لتخزين ومعالجة المعلومات الحساسة.
حالات استخدام السحابة العامة:
في البيئات السحابية العامة التقليدية، يتم وضع الثقة في طبقات متعددة داخل البنية التحتية لموفر السحابة. تقدم الحوسبة السرية ضمانات حماية إضافية عن طريق تقليل عدد الطبقات التي يجب أن يثق بها المستخدمون النهائيون. مع حماية بيئات التنفيذ الموثوقة (TEEs) القائمة على الأجهزة للتطبيقات والبيانات المستخدمة، تواجه الجهات الفاعلة غير المصرح لها، حتى مع الوصول المادي أو المتميز، تحديات كبيرة في الوصول إلى كود التطبيق والبيانات المحمية. تهدف الحوسبة السرية إلى إزالة موفر السحابة من قاعدة الحوسبة الموثوقة، مما يتيح نقل أحمال العمل التي كانت محدودة سابقًا بسبب المخاوف الأمنية أو متطلبات الامتثال بشكل آمن إلى السحابة العامة.
الحوسبة متعددة الأطراف
مع ظهور نماذج حوسبة جديدة لتمكين البيانات ومشاركة طاقة المعالجة عبر أطراف متعددة، أصبح ضمان سرية وسلامة البيانات الحساسة أو المنظمة أمرًا بالغ الأهمية. توفر الحوسبة السرية حلاً للمؤسسات لمشاركة البيانات وتحليلها بشكل آمن دون المساس بخصوصيتها، حتى عبر الأنظمة الأساسية غير الموثوق بها. يمكن تطبيق التحليلات الخاصة متعددة الأطراف في مجالات مختلفة مثل الخدمات المالية والرعاية الصحية والحكومة لدمج البيانات الخاصة وتحليلها دون الكشف عن البيانات الأساسية أو نماذج التعلم الآلي. مع الحوسبة السرية، تظل البيانات محمية ضد التلاعب والتسوية، حتى من التهديدات الداخلية، مما يضمن التعاون الآمن وإطلاق العنان لإمكانات مشاركة البيانات العالمية مع تخفيف المخاطر الأمنية والخصوصية والتنظيمية.
بلوكتشين
توفر Blockchains دفتر أستاذ غير قابل للتغيير لتسجيل المعاملات والتحقق من صحتها دون الحاجة إلى سلطة مركزية. في حين أنها توفر الشفافية واتساق البيانات، فإن تخزين البيانات الحساسة على blockchain غير القابل للتغيير يثير مخاوف تتعلق بالخصوصية. يمكن للحوسبة السرية أن تعزز تطبيقات blockchain من خلال الاستفادة من بيئات التنفيذ الموثوقة (TEEs) القائمة على الأجهزة. تمكن TEEs المستخدمين من تنفيذ العقود الذكية بشكل آمن، مما يضمن خصوصية البيانات وقابلية التوسع وتحسين التحقق. توفر خدمات التصديق المستندة إلى TEE دليلاً على موثوقية المعاملات، مما يلغي حاجة كل مشارك إلى التحقق من صحة البيانات التاريخية بشكل مستقل. بالإضافة إلى ذلك، تعالج الحوسبة السرية أوجه القصور الحسابية والاتصالات المرتبطة ببروتوكولات الإجماع في أنظمة blockchain.
أجهزة الكمبيوتر المحمولة والشخصية
توفر الحوسبة السرية على الأجهزة العميلة حالات استخدام توفر ضمانات بخصوصية البيانات وسلامتها. يمكن لمطوري التطبيقات والشركات المصنعة للأجهزة التأكد من عدم إمكانية ملاحظة البيانات الشخصية أثناء المشاركة أو المعالجة، مما يزيل المسؤولية عن الشركات المصنعة. تتيح بيئات التنفيذ الموثوقة (TEEs) التحقق الرسمي من الصحة الوظيفية، مما يسمح للمطورين بإثبات أن بيانات المستخدم لم تترك الجهاز. على سبيل المثال، يمكن أن تعمل تطبيقات المصادقة المستمرة ضمن TEE لتحديد المستخدمين دون الكشف عن القياسات الحيوية الحساسة أو البيانات السلوكية. وبالمثل، يمكن للتدريب النموذجي اللامركزي على الجهاز تحسين النماذج ومشاركة التحسينات دون تسريب بيانات التدريب، مما يوفر سياسة وقيود يتحكم فيها المستخدم من خلال التصديق المتبادل في TEE القائم على الأجهزة.
حالات استخدام الحافة وإنترنت الأشياء:
تجد الحوسبة السرية حالات استخدام قيمة في بيئات الحافة وإنترنت الأشياء حيث تكون خصوصية البيانات وأمنها أمرًا بالغ الأهمية. على سبيل المثال، في سيناريوهات مثل البحث المحلي والتصفية داخل أجهزة التوجيه المنزلية لاكتشاف DDoS، يمكن لبيئة الحوسبة السرية حماية سلوك المستخدم الحساس المستنتج من البيانات التعريفية لحزمة TCP/IP. تشمل الأمثلة الأخرى معالجة التعلم الآلي السرية، مثل إنشاء البيانات الوصفية للفيديو لتقليل زمن الوصول، ومراقبة كاميرات المراقبة مع نماذج للأشخاص محل الاهتمام، ونماذج التدريب على الجهاز. تساعد تقنية الحوسبة السرية أيضًا في تخفيف الهجمات التي تستغل الوصول المادي إلى الأجهزة في البيئات التي قد يكون لدى أطراف غير موثوقة إمكانية الوصول الفعلي إليها.
مجموعة البيانات من السجلات، وهي قاعدة بيانات تكنولوجية مرتبطة ببعضها البعض باستخدام التشفير، تسمى blockchain. ومن المتوقع أن يؤدي التوسع العالمي في العمليات التجارية عبر الحدود إلى زيادة الطلب على هذه التكنولوجيا. تحلل Data Bridge Market Research أن سوق blockchain، الذي تبلغ قيمته 10.02 مليار دولار أمريكي في عام 2022، سيصل إلى 766.10 مليار دولار أمريكي بحلول عام 2030، بمعدل نمو سنوي مركب قدره 71.96٪ خلال الفترة المتوقعة من 2023 إلى 2030. ويحفز قبول العملات المشفرة بموجب القانون الشركات والمستثمرين لزيادة استثماراتهم في تكنولوجيا blockchain. بالإضافة إلى ذلك، من المتوقع أن تصبح تقنية blockchain أكثر فعالية وكفاءة في جهود الشركات قريبًا. DeFi هي تقنية مالية جديدة تعتمد على blockchain والتي تقلل من سيطرة البنوك على الخدمات المالية والأموال. طوال فترة التوقعات، من المتوقع نمو السوق من خلال زيادة المبادرات الإستراتيجية في مجال التمويل اللامركزي.
الاتجاهات والاتجاهات المستقبلية
يتطور مجال الحوسبة السرية بسرعة، ويمكن تحديد العديد من الاتجاهات والاتجاهات المستقبلية.
خاتمة
توفر الحوسبة السرية أسلوبًا رائدًا لحماية البيانات الحساسة أثناء المعالجة في بيئات غير موثوقة. ومن خلال الجمع بين مبادئ مثل عزل البيانات، والجيوب الآمنة، والتصديق، والتشفير، وتقليل افتراضات الثقة، يمكن للمؤسسات ضمان سرية بياناتها وسلامتها. على الرغم من التحديات المتعلقة بالأداء والإدارة الرئيسية والأنظمة القديمة وقابلية نقل التطبيقات، فإن فوائد تنفيذ الحوسبة السرية كبيرة. تثبت حالات الاستخدام في العالم الحقيقي قيمتها في مجالات الرعاية الصحية والتمويل والحوسبة المتطورة والحوسبة السحابية. ومن خلال اتباع أفضل الممارسات والنظر في الاتجاهات المستقبلية، يمكن للمؤسسات تبني الحوسبة السرية لحماية بياناتها الحساسة والحفاظ على الخصوصية في عالم مترابط بشكل متزايد.
وقد خدمت DBMR أكثر من 40% من شركات Fortune 500 على المستوى الدولي ولديها شبكة تضم أكثر من 5000 عميل. سيكون فريقنا سعيدًا بمساعدتك في الرد على استفساراتك. يزور، https://www.databridgemarketresearch.com/ar/contact
اتصل بناالأمن السيبراني: حماية بيانات المستخدم عبر الإنترنت
الأمن السيبراني: حماية بيانات المستخدم عبر الإنترنت
الأمن السيبراني: حماية بيانات المستخدم عبر الإنترنت
الأمن السيبراني: حماية بيانات المستخدم عبر الإنترنت
الأمن السيبراني: حماية بيانات المستخدم عبر الإنترنت