当保护数据时,人们倾向于考虑两种状态之一——静止状态和传输状态——这两种状态都可以被加密或标记以保护它们。但那些正在使用的数据呢?那些被算法分析或被企业员工查看的数据呢?如果这些正在使用的数据驻留在边缘或物联网环境中,而这些环境通常是不受控制的,会发生什么呢?
在某些情况下,企业可以像保护其他实体和数字基础设施一样保护正在使用的数据。他们可以限制物理访问他们的办公室,可以使用无数的工具来检测对他们的计算机、服务器或云部署的网络安全威胁。例如,当使用实时分析平台来监控已部署应用中的异常日志,或使用批量分析市场数据来更好地了解客户趋势时,这些措施就派上用场了。
但越来越多的公司不仅在边缘设备上部署了更多的设备,而且还要求这些设备进行更多的计算,比如对输入的传感器数据运行机器学习(ML)算法,以做出自主决策。例如,如果远程机器上的设备达到潜在危险的状态,它可能会自动使系统脱机。边缘设备通常位于偏远的位置或公共环境中,几乎不可能像标准发布的数据中心那样进行监控和保护。
这就引出了一个问题:但是,随着越来越多的计算发生在边缘地带,企业将如何保护他们正在使用的数据不被危险的窥探者发现?
保护使用中的数据与机密计算
一种可行的解决方案是机密计算,它使用特殊的硬件将部分或全部数据、特定功能甚至整个应用程序与系统的其他部分隔离开来。这种硬件为数据、函数或应用程序创建了一个可信的执行环境(TEE,有时称为飞地),而操作系统的其他部分无法查看这些数据、函数或应用程序——即使使用调试器,即使操作系统本身受到损害。TEE拒绝运行任何被修改过的代码,比如注入恶意软件。
机密计算可以确保内存信息的安全,不仅不会受到网络安全威胁,也不会受到第三方的威胁,这些第三方负责运营企业基础设施的其他关键任务,比如公共云提供商及其员工。
越来越多的公共云提供商正在提供机密计算,但增长缓慢,因为在严格控制的硬件和软件关系中实现可靠的TEE非常复杂。但当它发挥作用时,机密计算可以帮助企业保护他们的数据,并更好地利用敏感的工作负载,无论它们可能被收集和存储在哪里。
将机密计算带到边缘的价值
边缘的机密计算还处于相对初级阶段,但在这些不安全和不稳定的环境中,它的明确价值是毋庸置疑的。
具有灵活性的气隙硬件的安全性:在高度管制环境中运营的公司在没有机密计算的情况下根本无法部署边缘计算——数据丢失和网络攻击的风险太大了。但是有了TEE来保护他们的工作负载,他们突然有了新的机会来收集实时数据,监控他们的操作环境,或者为他们的客户提供更多的深度和上下文。
与合作伙伴安全地共享数据:机密计算可以根据观察数据的人来隔离敏感数据集的特定部分,这使得多个利益相关者(即使是在不同的公司)可以查看共享数据的相关部分。工业操作可以让制造他们机器的制造商访问特定的传感器信息,而不暴露任何专有信息。
保护算法或其他知识产权:有了机密计算,一家软件开发公司创建了一个用于边缘计算的复杂的ML算法,现在可以在TEE中保护他们的专有代码,在TEE中,没有人——即使是他们所帮助的值得信任的客户——可以窥视“黑匣子”,弄清楚它是如何工作的。
有些公司不想知道、收集或存储关于他们的客户或合作伙伴的某些事情。机密计算,无论是在边缘还是在数据中心,提供了硬件级别的保证,每个人都只能看到为他们设计的东西。
是什么阻碍了边缘机密计算?
如果这项技术如此强大,为什么不在所有的云计算和边缘环境中都适用呢?为什么它不是默认值?
如前所述,开发硬件TEEs是一项极为复杂的任务。IBM云、Azure和谷歌云平台都提供了一定程度的机密计算,这要归功于诸如第二代AMD EPYC™cpu和英特尔Xeon cpu等提供英特尔SGX(软件保护扩展)技术的cpu。但是这些仍然是特殊的VMs,而不是标准的计算环境。
机密计算联盟(CCC)也于2019年成立,以定义行业标准并推广开源工具。大行业人士的支持,如AMD,谷歌、IBM和Red Hat,英特尔、微软和VMware,虽然它是发布了一个软件开发工具包(SDK)和Red Hat Enarx-an运行应用程序的开源框架在TEEs-all上述部署在公共云发生以外的财团。
所有这些都意味着,在被广泛采用之前,处于边缘的机密计算还有很长的路要走,但是现在是让您和您的团队熟悉新的框架和软件开发过程的好时机。尝试它们,在您选择的公共云中应用它们,并为边缘的机密未来做好准备。