加密、防火墙和零信任架构是保护敏感数据的经典方法。但是存在一个问题:在云计算和深度互联数字网络时代,越来越难以知道数据在任何给定时刻位于何处,以及谁可以查看它。
这促使CIO们转向机密计算。该技术解决了一个常见但经常被忽视的安全缺口:组织通常对静态和传输中的数据使用加密,但一旦解密,数据就可能被看到。这使得任何有权访问系统内存的人或事物都可能看到数据,包括恶意进程、被攻陷的虚拟机管理程序或恶意行为者。
机密计算通过在硬件加密的可信执行环境(TEE)内处理数据来保护使用中的数据——这是芯片内的安全区域,将数据与周围的基础设施、应用程序、云提供商甚至特权用户隔离开来。可以把TEE想象成一个没有门或窗户的邮件室:没有人能进入,但信件可以通过安全槽口进出。
"当我们描述机密计算并且人们真正理解它时,问题几乎总是相同的:我们为什么不使用这个?"Anjuna Security首席战略官、云安全联盟机密计算工作组联席主席Mark Bower说。
随着威胁恶化和风险增长——包括地缘政治不稳定——机密计算备受关注。IDC Research进行的一项最新调查发现,600名受访者中有75%正在以某种形式采用机密计算——其中18%已经投入生产,57%正在测试。同样重要的是,88%的业务领导者表示它提高了数据完整性,77%认为它增强了关键技术保障。
"随着AI采用增长、监管压力增加以及多方分析获得关注,组织正在寻求缩小安全缺口并为未来的弹性做准备,"IDC高级研究经理Philip Bues说。"这正在成为董事会层面的必要任务。"
建立代码信任,保护使用中的数据
机密计算如此吸引人的原因是它通过基于硬件的认证引入了可验证的信任。工作负载包含唯一的加密身份,证明代码在机密环境中运行。"你避免了将秘密注入CI/CD管道,这正是它们被攻陷的地方,"Bower说。
通常,组织启动软件和服务时无法保证密码、密钥或秘密本质上是安全的。"存在'第一个秘密问题'。当我为系统设置访问控制时,我如何知道它实际上是可信的?"Bower说。"机密计算解决了这个问题。它在接触数据之前就建立了信任。"
该技术已经广泛用于芯片卡和支付平台,包括Apple Pay和Google Pay。它也内置在存储和保护加密密钥的硬件安全模块中。现在,随着组织寻求保护知识产权、受监管的分析工作负载、个人和私人数据,以及可以通过生成式AI模型运行的信息,机密计算正在扩展到云、混合和边缘环境。
机密计算在"敏感工作负载以及数据和操作主权高度关注的地方"表现出色,Gartner分析师Bart Willemsen说。这包括金融银行业、医疗保健、广告技术和营销技术。围绕机密AI以及在TEE内运行更小的、适合特定用途的开源AI模型也越来越受关注。事实上,Gartner将机密计算列为2026年值得关注的前三大技术之一。
"机密计算提供了仅靠软件控制无法提供的硬件强制边界,"Bower说。
CIO如何采用机密计算
直到最近,许多CIO仍将机密计算视为实验性技术。早期版本需要技术专业知识来部署、管理和使用系统——而且工具通常与现有工作流程集成得不好。因此,开发人员和DevOps团队表示反对,采用滞后。
改变的是,现代软件栈在现有运行时环境(包括虚拟机和容器)中支持机密计算。因此,无需从头重新设计应用程序和重新发明安全协议。TEE还配有与现有加密工具协同工作而非替代它们的控制器,Willemsen说。
监管结构也在形成。NIST在12月发布了初步公开草案,明确推荐机密计算作为敏感工作负载的控制措施。NSA——其建议严重影响政府和企业安全规划——已将TEE添加到其最新的零信任指导中。世界各地的其他倡议,包括欧盟的数字运营弹性法案和新加坡金融管理局,也在推广这种方法。
IDC建议从最敏感的工作负载开始,启动有针对性的试点项目,利用第三方认证解决方案和开源工具来验证环境的完整性,并与支持开放标准和互操作性的供应商合作。参与行业倡议并与关键利益相关者合作以及投资培训和技能发展很重要,Bues说。
机密计算在安全企业中的作用
机密计算不是唯一的选择。其他方法,如同态加密、安全多方计算和隐私保护联邦学习,也在获得关注。然而,每种方法都带来性能损失或实施复杂性。机密计算的吸引力在于它已经在组织拥有的基础设施上大规模运行。
Bower说,当CIO转向机密计算时,重要的是要专注于一个关键事实:投资回报率不会以硬数字的形式出现;TEE减少风险暴露并改善合规性。它们帮助组织避免潜在的毁灭性且昂贵的安全和监管故障。他建议求助于行业来源,如机密计算联盟,以获得有关培训、开源工具和其他可以平滑向机密工作负载过渡的资源的见解。
据Bues说,机密计算可能会与AI安全态势管理(AI-SPM)和数据安全态势管理(DSPM)平台融合。这将缩小一个关键缺口:TEE保护使用中的数据,而DSPM和AI-SPM管理生命周期其余部分的暴露和治理。他预测在几年内,可能会出现企业如何管理和保护敏感工作负载的新标准。结果将是一个进一步整合安全和治理的框架。
"问题不再是机密计算是否属于企业,"Bower说。"而是CIO能多快将其纳入架构。"
Q&A
Q1:什么是机密计算?它如何保护数据?
A:机密计算是一种通过在硬件加密的可信执行环境(TEE)内处理数据来保护使用中数据的技术。TEE是芯片内的安全区域,将数据与周围基础设施、应用程序、云提供商甚至特权用户隔离开来,就像一个没有门窗的邮件室。
Q2:为什么机密计算比传统加密方法更有优势?
A:传统加密主要保护静态和传输中的数据,但一旦解密就可能被看到。机密计算填补了这个安全缺口,通过硬件强制边界保护数据在使用过程中的安全,并通过硬件认证建立可验证的信任。
Q3:企业如何开始实施机密计算?
A:IDC建议从最敏感的工作负载开始,启动有针对性的试点项目,利用第三方认证解决方案验证环境完整性,与支持开放标准的供应商合作,参与行业倡议,并投资相关培训和技能发展。
热门跟贴