至顶网安全频道 02月08日 编译:当数据散布在数据库和网络中的时候,有很多方法可以保护数据,即使这些方法远非完美。但是,当数据在云应用和服务中被动态调用的时候又该如何呢?
这种特定的数据状态是“机密计算”这一新概念旨在解决的问题。近日,谷歌宣布启动一项新的挑战赛,旨在利用机密计算技术促进云安全相关的更多创新。
Confidential Computing Challenge的目标是激励开发人员从今天至4月1日期间为机密计算这一新兴领域提出新的用例。获胜者将获得15000美元、5000美元的Google Cloud Platform积分和“惊喜硬件礼品”。
重要的是,这一挑战赛还旨在吸引人们对谷歌去年5月推出的Asylo开源机密计算框架以及Google Cloud的兴趣,目前谷歌云还远远落后于AWS和微软。Asylo在希腊语中意为“安全空间”,它旨在使数据和应用在使用时更容易创建Enclave或者“可信执行环境”。
特别是,在这些机密计算环境中运行应用,可以保护企业或者云提供商防止恶意内部人员、网络漏洞、受损操作系统软件以及插入设备基本BIOS软件的恶意固件。
“我们认为这是增强云安全性迈出坚实的下一步,”谷歌云安全技术主管Brandon Baker表示。
Enclave提供机密性、代码完整性和证明,也就是代码执行相关的身份,通过英特尔的Secure Guard Extensions(SGX)、AMD的Secure Encrypted Virtual Machines(SEV)以及Arm的TrustZone等指令代码用于芯片中。
问题在于,开发人员很难实现这种新的安全性,因为它依赖于特定的硬件。Baker说:“这给开发人员带来了很多挑战,”尤其是当前实施针对的是工作站,而不是作为云计算基础的服务器。
为了应对这些挑战,谷歌推出了Asylo(目前用于谷歌自己的云中),以便轻松构建在Enclave中运行的应用,目前是运行在英特尔SGX上,但未来将集成到主流的开发人员管道中。
但很明显,谷歌意识到自己无法完成所有这些解决诸如可靠的应用设计流程、安全性与性能之间的权衡等棘手问题的挑战。谷歌希望其他开发人员尝试新的安全模型,并开发更多标准,以开发使用机密计算的应用,在各种计算环境中实现便携性。
“现在还是相当早期的阶段,”Baker说。
谷歌并不是唯一一家推动机密计算的公司,微软也在Azure基础架构云中提供这项技术。
好文章,需要你的鼓励
在多年实践与技术演进的双重推动下,紫鸾5.0应运而生,全面拥抱云原生、大数据和大模型等技术升级,通过不断创新、升级云产品与定制化的云服务,助力政企客户更好地应对当前和未来的挑战。
Luga继续探讨云原生网关Traefik及Kubernetes入口网络技术,解析Kubernetes网络需求、Pod隔离、跨节点访问、ClusterIP、NodePort服务等概念。Traefik作为Kubernetes Ingress控制器,提供易用性、自动化服务发现、动态负载均衡、中间件生态和安全保障。私有云中,MetalLB作为裸机Kubernetes的负载均衡器实现,支持ARP/NDP和BGP协议。Traefik的优势在于其自动化、扩展性和安全性,适用于多种复杂部署环境。
Gartner公司预测,到2027年,70%采用生成式人工智能(生成式AI)的企业将把可持续发展和数字主权作为选择公有云生成式AI服务的首要标准。
在高质量发展之路上,一些制造业的跨国公司也发挥了构建“新质生产力”的“领头羊”作用。以通力集团为例,扎根中国近30年以来,通力在中国累计发运台量已突破150万台,不仅满足了国内市场的需求,还将产品出口到全球100多个国家和地区,这被称为通力的“中国节奏”。