banner large

Komputasi rahasia: Karantina untuk era digital

Comment
X
Share

Bergabunglah dengan eksekutif dari 26-28 Juli untuk Transform’s AI & Edge Week. Dengarkan dari para pemimpin puncak membahas topik seputar teknologi AL/ML, AI percakapan, IVA, NLP, Edge, dan banyak lagi. Pesan tiket gratis Anda sekarang!


Tidak diragukan lagi, komputasi awan adalah andalan di perusahaan.

Namun, peningkatan adopsi cloud hybrid dan publik, dikombinasikan dengan pelanggaran keamanan yang berkelanjutan dari kekuatan dalam dan luar, meninggalkan banyak kekhawatiran tentang keamanan cloud. Dan memang demikian.

Hal ini membuat semakin penting untuk memiliki perlindungan privasi abad ke-21 yang canggih – meskipun hal ini sering terbukti bermasalah di ruang keamanan.

“Pada tingkat tinggi, keamanan siber sebagian besar telah mengambil bentuk tambahan, memanfaatkan alat tradisional yang ada untuk menanggapi serangan baru,” kata Eyal Moshe, CEO HUB Security.

Tapi ini adalah upaya “mahal dan tidak dapat dimenangkan”, katanya, mengingat “tekad dan sumber daya dari pemain jahat” yang dapat menuai keuntungan besar. Oleh karena itu, “pergeseran paradigma keamanan diperlukan yang menggabungkan pertahanan tradisional tetapi juga secara bersamaan mengasumsikan bahwa mereka tidak akan berfungsi dan bahwa setiap sistem selalu rentan.”

Solusinya, dia dan yang lainnya mengatakan: Komputasi rahasia, teknologi komputasi awan yang muncul yang dapat mengisolasi dan melindungi data saat sedang diproses.

Menutup celah keamanan

Sebelum aplikasi dapat memproses data, aplikasi melewati dekripsi di memori. Ini membuat data tidak terenkripsi secara singkat – dan karenanya terekspos – tepat sebelum, selama, dan setelah pemrosesannya. Peretas dapat mengaksesnya, bebas enkripsi, dan juga rentan terhadap kompromi pengguna root (ketika hak administratif diberikan kepada orang yang salah).

“Meskipun ada teknologi untuk melindungi data dalam perjalanan atau data yang disimpan, menjaga keamanan saat data digunakan telah menjadi tantangan khusus,” jelas Justin Lam, analis riset keamanan data di S&P Global Market Intelligence.

Komputasi rahasia berusaha untuk menutup celah ini, menyediakan keamanan siber untuk informasi yang sangat sensitif yang membutuhkan perlindungan selama transit. Proses ini “membantu memastikan bahwa data tetap rahasia setiap saat di lingkungan tepercaya yang mengisolasi data dari ancaman internal dan eksternal,” jelas Lam.

Cara kerja komputasi rahasia

Dengan mengisolasi data dalam unit pemrosesan pusat (CPU) yang dilindungi selama pemrosesan, sumber daya CPU hanya dapat diakses oleh kode pemrograman yang diotorisasi secara khusus, jika tidak membuat sumber dayanya tidak terlihat oleh “semuanya dan orang lain”. Akibatnya, itu tidak dapat ditemukan oleh pengguna manusia serta penyedia cloud, sumber daya komputer lain, hypervisor, mesin virtual, dan sistem operasi itu sendiri.

Proses ini diaktifkan melalui penggunaan arsitektur berbasis perangkat keras yang dikenal sebagai lingkungan eksekusi tepercaya (TEE). Entitas yang tidak berwenang tidak dapat melihat, menambah, menghapus, atau mengubah data saat berada dalam TEE, yang menolak upaya akses dan membatalkan perhitungan jika sistem diserang.

Seperti yang dijelaskan Moshe, bahkan jika infrastruktur komputer terganggu, “data harus tetap aman.”

“Ini melibatkan sejumlah teknik enkripsi, dekripsi, dan kontrol akses sehingga informasi hanya tersedia pada waktu yang dibutuhkan, hanya untuk pengguna tertentu yang memiliki izin yang diperlukan di dalam kantong aman itu,” kata Moshe.

Namun, kantong-kantong ini “bukan satu-satunya senjata di gudang senjata.” “Firewall ultra-aman” yang memantau pesan masuk dan keluar digabungkan dengan manajemen jarak jauh yang aman, modul keamanan perangkat keras, dan otentikasi multifaktor. Platform menyematkan kebijakan akses dan persetujuan di enklave mereka sendiri, termasuk CPU dan/atau GPU untuk aplikasi, kata Moshe.

Semua mengatakan, ini menciptakan aksesibilitas dan sistem tata kelola yang dapat disesuaikan dengan mulus tanpa menghambat kinerja, katanya. Dan komputasi rahasia memiliki cakupan yang luas, terutama dalam hal serangan perangkat lunak, serangan protokol, serangan kriptografi, serangan fisik dasar, dan serangan dump memori.

“Perusahaan perlu menunjukkan kepercayaan maksimum bahkan ketika data sedang digunakan,” kata Lam, menggarisbawahi bahwa ini sangat penting ketika perusahaan memproses data sensitif untuk entitas lain. “Semua pihak diuntungkan karena data ditangani dengan aman dan tetap rahasia.”

Konsep yang berkembang, adopsi

Konsep ini dengan cepat mendapatkan daya tarik. Seperti yang diprediksi oleh Everest Group, “skenario kasus terbaik” adalah bahwa komputasi rahasia akan mencapai nilai pasar sekitar $54 miliar pada tahun 2026, mewakili tingkat pertumbuhan tahunan gabungan (CAGR) dari 90% hingga 95%. Perusahaan riset global tersebut menekankan bahwa “tentu saja, ini adalah pasar yang baru lahir, sehingga angka pertumbuhan yang besar diharapkan.”

Menurut laporan Everest Group, semua segmen – termasuk perangkat keras, perangkat lunak, dan layanan – diperkirakan akan tumbuh. Ekspansi eksponensial ini didorong oleh cloud perusahaan dan inisiatif keamanan dan peningkatan regulasi, terutama di industri yang sensitif terhadap privasi termasuk perbankan, keuangan, dan perawatan kesehatan.

Komputasi rahasia adalah konsep yang “bergerak cepat dari proyek penelitian menjadi penawaran yang diterapkan sepenuhnya di seluruh industri,” kata Rohit Badlaney, wakil presiden IBM Z Hybrid Cloud, dan Hillery Hunter, wakil presiden dan CTO IBM Cloud, dalam sebuah posting blog. .

Ini termasuk penerapan dari penyedia cloud AMD, Intel, Google Cloud, Microsoft Azure, Amazon Web Services, Red Hat dan IBM. Perusahaan keamanan siber termasuk Fortinet, Anjuna Security, Gradient Flow dan HUB Security juga berspesialisasi dalam solusi komputasi rahasia.

Everest Group menunjukkan beberapa kasus penggunaan untuk komputasi rahasia, termasuk analitik kolaboratif untuk anti pencucian uang dan deteksi penipuan, penelitian dan analitik pada data pasien dan penemuan obat, serta pemodelan perawatan dan keamanan untuk perangkat IoT.

“Perlindungan data hanya sekuat tautan terlemah dalam pertahanan ujung ke ujung – artinya perlindungan data harus holistik,” kata Badlany dan Hunter dari IBM, yang pada 2018 merilis alatnya IBM Hyper Protect Services dan IBM Cloud Data Shield . “Perusahaan dari semua ukuran memerlukan pendekatan keamanan yang dinamis dan berkembang yang berfokus pada perlindungan data jangka panjang.”

Selanjutnya, untuk membantu memfasilitasi penggunaan yang meluas, Linux Foundation mengumumkan Confidential Computing Consortium pada Desember 2019. Komunitas proyek didedikasikan untuk mendefinisikan dan mempercepat adopsi komputasi rahasia serta menetapkan teknologi dan standar terbuka untuk TEE. Proyek ini menyatukan vendor perangkat keras, pengembang, dan host cloud dan mencakup komitmen dan kontribusi dari organisasi anggota dan proyek sumber terbuka, menurut situs webnya.

“Salah satu hal yang paling menarik tentang Confidential Computing adalah bahwa meskipun pada tahap awal, beberapa nama besar dalam teknologi sudah bekerja di luar angkasa,” puji sebuah laporan dari Futurum Research. “Bahkan lebih baik, mereka bermitra dan bekerja untuk menggunakan kekuatan mereka untuk kebaikan.”

Keyakinan rahasia

Perusahaan selalu ingin memastikan keamanan data mereka, terutama sebelum mentransisikannya ke lingkungan cloud. Atau, seperti yang dijelaskan oleh posting blog dari perusahaan keamanan siber Fortinet, pada dasarnya “mempercayai teknologi yang tidak terlihat.”

“Komputasi rahasia bertujuan untuk memberikan tingkat keamanan yang mengakui fakta bahwa organisasi tidak lagi dalam posisi untuk bergerak bebas di dalam ruang mereka sendiri,” kata Moshe.

Pusat data perusahaan dapat dibobol oleh pihak eksternal, dan juga rentan terhadap ancaman orang dalam (baik melalui kejahatan atau kelalaian). Sementara itu, dengan cloud publik, standar umum tidak selalu dapat dipastikan atau diverifikasi terhadap serangan canggih.

Perimeter yang memberikan perlindungan semakin mudah dilanggar, kata Moshe, terutama ketika layanan web melayani begitu banyak klien sekaligus. Lalu ada peningkatan penggunaan komputasi tepi, yang membawa serta “persyaratan pemrosesan data real-time yang sangat besar,” terutama di vertikal yang sangat tersebar seperti ritel dan manufaktur.

Lam setuju bahwa komputasi rahasia akan semakin penting ke depan untuk menunjukkan kepatuhan terhadap peraturan dan praktik terbaik keamanan. Ini “menciptakan dan membuktikan” lingkungan tepercaya agar program dapat dijalankan dengan aman dan agar data tetap terisolasi.

“Lingkungan tepercaya ini memiliki kepentingan yang lebih nyata, karena komputasi awan secara keseluruhan semakin diabstraksikan dalam platform virtual atau tanpa server,” kata Lam.

Namun, perusahaan tidak boleh menganggap komputasi rahasia sebagai akhir dari segalanya.

Mengingat dinamika yang berkembang dan prevalensi cloud, IoT, edge, dan 5G, “lingkungan komputasi rahasia harus tahan terhadap perubahan cepat dalam kepercayaan dan permintaan,” katanya.

Komputasi rahasia mungkin memerlukan ketersediaan dan peningkatan perangkat keras di masa depan pada “skala yang signifikan,” katanya. Dan, seperti halnya dengan semua alat keamanan lainnya, perhatian harus diberikan untuk mengamankan komponen, kebijakan, identitas, dan proses lainnya.

Pada akhirnya, Lam menunjukkan, seperti alat keamanan lainnya, “ini bukan solusi yang lengkap atau sangat mudah.”

Misi VentureBeat adalah menjadi alun-alun kota digital bagi para pengambil keputusan teknis untuk memperoleh pengetahuan tentang teknologi dan transaksi perusahaan yang transformatif. Pelajari lebih lanjut tentang keanggotaan.

Leave a Reply

Your email address will not be published. Required fields are marked *