幾十年來,網路安全領導者一直重複著這句口頭禪:「我們必須透過良好的加密來保護靜態和動態數據。」但隨著攻擊者變得越來越聰明,內部威脅不斷增加,並且我們為人工智慧提供了越來越豐富的即時數據,這種方法就顯得不足了。
資料在使用過程中最容易受到攻擊。這正是機密運算發揮作用的地方,它可以增強防禦能力,改變遊戲規則。
大多數組織專注於加密靜態或傳輸中的數據,但他們往往忽略了系統在記憶體中主動處理資料時發生的情況。
例如,政府機構可能希望將即時敏感資料輸入 AI 模型,以偵測可能影響結果的即時模式。從加密資料庫讀取資料的應用程式最終會使用記憶體中的金鑰進行解密,例如處理敏感客戶記錄的銀行或稅務應用程式。攻擊者非常了解這個漏洞。一旦進入,他們就可以竊取敏感程式碼、資料、金鑰和憑證,然後在不被發現的情況下四處移動。
CISA 紅隊最近的評估明確強調了這一風險。 CISA 紅隊是一個模擬真實網路攻擊以發現安全漏洞的組織,他們使用名為 KeeThief 的開源攻擊工具從系統記憶體中提取了解密金鑰,從而解鎖了整個資料庫。
對於希望防止重大資料外洩並維持業務連續性的組織而言,彌合資料處理過程中出現的漏洞至關重要。正因如此,越來越多的團隊開始轉向機密計算。
機密運算透過提供安全區域(即隔離的、受硬體保護的環境)來保護現代 CPU 內部處理程式碼和數據,從而確保工作負載的機密性,即使對雲端運營商和特權內部人員也是如此。機密計算透過以下方式實現:
即使系統的其他部分受到損害,這些機制也能防止未經授權的存取。
這種方法建立在零信任原則之上,該原則假設預設不應信任任何使用者或設備,並需要持續驗證。機密運算則進一步推進了這項原則,它在程式碼執行或敏感資料外洩之前提供硬體支援的證據,證明工作負載在受保護的環境中運作。
跨境合作和安全的多方資料共享計劃打開了大門,在不損害控制權的情況下拓展業務機會。
機密計算並非異乎尋常的專用硬體。過去 5 年,所有主流供應商(例如英特爾、AMD、ARM、NVIDIA)的產品都已引入機密 CPU 功能,所有主流雲端供應商也都已啟用此功能,而您資料中心中的最新伺服器很可能已經配備了必要的機密功能。
如今,機密運算正在跨產業、跨關鍵系統部署,標誌著資料安全進入新時代。