云技术企业赌定,企业为了保护其最具价值的信息资产免受黑客威胁,将愿意采用全新的计算技术。
上周,谷歌的云计算部门发布了一项基于“机密计算”概念打造的全新服务。谷歌负责云安全业务的副总裁苏尼尔·波蒂在一次线上媒体吹风会上对记者表示,机密计算是一种“突破性的技术,能够对‘使用中的数据’进行加密”。
由于机密计算有可能为解决安全问题提供全新的解决方案,该技术在科技行业正越发受到重视。去年秋季,谷歌、微软、阿里巴巴和VMware等科技公司纷纷加入了机密计算联盟(Confidential Computing Consortium)。该联盟是极具影响力的商用软件非营利性组织——Linux基金会的分支机构。
据机密计算联盟的外联主席赛斯·诺克斯介绍,虽然在遭遇数据泄露问题时,许多企业会使用加密技术来隐藏数据,但黑客仍可通过多种方式获取相关信息。
机密计算联盟会员企业Fortanix的营销主管诺克斯举例说,假设某人打开了自己电脑或手机里的应用程序,此时,原本处于加密状态的数据就会自动解密,同时,该数据的相关记录也会存入电脑或手机的内存之中。因此,理论上说,黑客可以在用户打开应用程序时秘密窃取解密数据。
相较于仅隐藏数据,如果能对整个计算过程进行加密,那么企业就会感觉自己的敏感信息得到了更全面的保护,因而也会感觉更安全。
诺克斯警告称,虽然科技行业对机密计算充满热情,但这种技术还是“一种新生事物,仍然处于应用的早期阶段”。又因为黑客在碰到新技术时常常要先花一些时间寻找其技术漏洞,所以现在断言机密计算技术在抵御黑客方面的效果还为时尚早。其实,无论防护技术如何进步,黑客只要想入侵某目标,往往都会得手,而且也不需要非常复杂的技术。比如,他们只需通过向企业员工发送钓鱼软件,即可侵入企业的电脑系统。
话虽如此,微软首席项目经理、机密计算联盟董事会主席斯蒂芬·沃利仍然认为机密计算可以让企业更放心地对自己的机器学习模型进行更复杂的数据训练。举个例子,假设有两个组织,分别拥有各自的数据集,他们就可以使用机密计算来训练自己的机器学习模型,而无需担心另一家公司可以剽窃自己的数据。
再以医疗保健企业为例,这种企业通常是不愿意与同行分享数据的,但机密计算技术则为其携手开展机器学习项目创造了可能,从而可以一同探索新的医疗方案。
诺克斯表示,谷歌和微软等云计算企业认为,机密计算有可能促使企业将更多业务放到云上进行。通过为企业应用的整个计算过程(通常称为工作负载)进行加密,云计算供应商能够让用户更加确信自己的应用程序安全无虞。
诺克斯表示,除了云计算供应商,计算机芯片制造商也在机密计算技术中扮演着重要角色。该技术要想正常运作,就需要AMD、英特尔等芯片供应商在自家生产的半导体原件中构建某些安全功能。
波蒂还在媒体吹风会上表示,虽然谷歌新推出的机密计算服务目前只支持部分AMD处理器,但其最终将会支持其他厂家生产的计算机芯片。(财富中文网)
译者:Feb
云技术企业赌定,企业为了保护其最具价值的信息资产免受黑客威胁,将愿意采用全新的计算技术。
上周,谷歌的云计算部门发布了一项基于“机密计算”概念打造的全新服务。谷歌负责云安全业务的副总裁苏尼尔·波蒂在一次线上媒体吹风会上对记者表示,机密计算是一种“突破性的技术,能够对‘使用中的数据’进行加密”。
由于机密计算有可能为解决安全问题提供全新的解决方案,该技术在科技行业正越发受到重视。去年秋季,谷歌、微软、阿里巴巴和VMware等科技公司纷纷加入了机密计算联盟(Confidential Computing Consortium)。该联盟是极具影响力的商用软件非营利性组织——Linux基金会的分支机构。
据机密计算联盟的外联主席赛斯·诺克斯介绍,虽然在遭遇数据泄露问题时,许多企业会使用加密技术来隐藏数据,但黑客仍可通过多种方式获取相关信息。
机密计算联盟会员企业Fortanix的营销主管诺克斯举例说,假设某人打开了自己电脑或手机里的应用程序,此时,原本处于加密状态的数据就会自动解密,同时,该数据的相关记录也会存入电脑或手机的内存之中。因此,理论上说,黑客可以在用户打开应用程序时秘密窃取解密数据。
相较于仅隐藏数据,如果能对整个计算过程进行加密,那么企业就会感觉自己的敏感信息得到了更全面的保护,因而也会感觉更安全。
诺克斯警告称,虽然科技行业对机密计算充满热情,但这种技术还是“一种新生事物,仍然处于应用的早期阶段”。又因为黑客在碰到新技术时常常要先花一些时间寻找其技术漏洞,所以现在断言机密计算技术在抵御黑客方面的效果还为时尚早。其实,无论防护技术如何进步,黑客只要想入侵某目标,往往都会得手,而且也不需要非常复杂的技术。比如,他们只需通过向企业员工发送钓鱼软件,即可侵入企业的电脑系统。
话虽如此,微软首席项目经理、机密计算联盟董事会主席斯蒂芬·沃利仍然认为机密计算可以让企业更放心地对自己的机器学习模型进行更复杂的数据训练。举个例子,假设有两个组织,分别拥有各自的数据集,他们就可以使用机密计算来训练自己的机器学习模型,而无需担心另一家公司可以剽窃自己的数据。
再以医疗保健企业为例,这种企业通常是不愿意与同行分享数据的,但机密计算技术则为其携手开展机器学习项目创造了可能,从而可以一同探索新的医疗方案。
诺克斯表示,谷歌和微软等云计算企业认为,机密计算有可能促使企业将更多业务放到云上进行。通过为企业应用的整个计算过程(通常称为工作负载)进行加密,云计算供应商能够让用户更加确信自己的应用程序安全无虞。
诺克斯表示,除了云计算供应商,计算机芯片制造商也在机密计算技术中扮演着重要角色。该技术要想正常运作,就需要AMD、英特尔等芯片供应商在自家生产的半导体原件中构建某些安全功能。
波蒂还在媒体吹风会上表示,虽然谷歌新推出的机密计算服务目前只支持部分AMD处理器,但其最终将会支持其他厂家生产的计算机芯片。(财富中文网)
译者:Feb
Cloud technology companies are betting that businesses worried about being hacked will adopt a new computing technique to safeguard their most valuable information.
Google debuted last week a new service for its cloud computing arm that’s built around a concept known as confidential computing. Google vice president of cloud security Sunil Potti told reporters during an online media briefing that confidential computing is a “breakthrough technology that encrypts data while in use.”
This idea of confidential computing is gaining momentum in the tech industry as a possible new solution to security woes. Last fall, for example, several tech companies like Google, Microsoft, Alibaba, and VMware joined the Confidential Computing Consortium (CCC), a new organization that’s part of the influential business software nonprofit Linux Foundation.
Although many companies use encryption technologies to conceal their data if and when they suffer a data breach, there are still several ways hackers can access the information, explained Seth Knox, an outreach chair for the CCC.
For instance, when someone opens an app, the data that a company originally encrypted becomes unscrambled, with a record of that data stored on a computer or smartphone’s memory, Knox, a marketing executive at CCC-member company Fortanix. explained. A hacker could, theoretically, use malware to covertly access the decrypted data when a user opens an app, he said.
By encrypting the entire computing process, companies can feel safer that their sensitive information is better protected than concealing only the data.
Despite the tech industry’s enthusiasm about confidential computing, it’s still “an emerging technology that is in its early days in terms of adoption,” Knox cautioned. It’s too early to say how effective confidential computing will be at keeping hackers at bay, as they often take some time to find holes to exploit new technologies. In any case, they’re plenty successful with using relatively simple techniques like sending phishing emails to workers as a way to penetrate corporate computer systems.
Still, Stephen Walli, a Microsoft principal program manager and governing board chair of the CCC, said that confidential computing could help make companies comfortable with doing more complicated data training for their machine-learning models. For instance, two organizations, each possessing their own data sets, could use confidential computing to train a machine-learning model without worrying that the other firm could see their data, Walli said.
Health care companies, which are generally reluctant to share data with each other, could team up on machine-learning projects aimed at discovering new medical treatments, for example.
Cloud computing companies like Google and Microsoft believe confidential computing could be a way to entice businesses to adopt more cloud services, Knox said. By encrypting all of a corporate app’s computing processes—often referred to as workloads—cloud computing vendors can better assure their customers that their apps are secure.
Besides the cloud computing vendors, computer-chip makers are also playing a big role in confidential computing, Knox said. In order for the technique to properly work, chip vendors like AMD and Intel would need to build certain security features into their semiconductors.
Google’s new confidential computing service works on certain AMD processors, but it eventually will work with other computer chips, Potti said during the media briefing.